road warrior konfigurace pro IPSEC v 2.6.x kernelu

Petr Vejsada daemon na svoboda.nevotravovat.cz
Čtvrtek Květen 6 11:42:47 CEST 2004


Zdenek Pizl wrote:

> jeste doplnim, ze obe strany prokazuji svou totoznost pomoci X.509
> certifikatu a ze komunikace probiha na "good old IPv4".

no, takhle mam udelano na brane:

config setup
                interfaces="ipsec0=eth0"
                klipsdebug=none
                plutodebug=none
                plutoload=%search
                plutostart=%search
                uniqueids=yes
                strictcrlpolicy=no
                plutowait=no

conn %default
                keyingtries=2
                authby=rsasig
                auto=ignore

conn notebooky-int
                left=<muj_venkovni_interface>
                leftnexthop=<provideruv_interface>
                leftsubnet=192.168.0.0/16
                leftcert=mycerts/linux.pem
                leftrsasigkey=%cert
                right=%any
                rightca=%same
                rightrsasigkey=%cert
                rightid="C=CZ, ST=Ceska republika, L=Praha, O=Svoboda a.s., 
CN=*"
                pfs=yes
                dpdaction=clear
                auto=add


hm, nevim proc, ale ja mam vzdycky left = ja a right = protistrana, asi aby se 
to pletlo :)


tree /etc/ipsec.d:

/etc/ipsec.d
|-- cacerts
|   `-- cacert.pem
|-- certs
|-- crls
|   `-- crl.pem
|-- mycerts
|   `-- linux.pem
`-- private
    `-- key.pem

notebook tady nemam a z hlavy to asi presne nenapisu. Je to neco jako 
left=%defaultroute a right=<muj_venkovni_interface>, zbytek bude podobny. 
Auto=start.

O ipsectools vim vazne jen to, ze to existuje.

-- 
Zdraví
Petr Vejsada
ID klíče: 2BDE1F6C
Fingerprint klíče FDA9 F8A1 276B 1E28 544E  87CE 3642 C9E8 2BDE 1F6C


Další informace o konferenci Linux