Sophos-strongswan-dynamische-ip-cert
Zur Navigation springen
Zur Suche springen
Strongswan
Die Zertifikate müssen hier liegen:
- /etc/ipsec.d/cacerts/xin-ca.crt
- /etc/ipsec.d/private/raspberrypi.key
- /etc/ipsec.d/certs/raspberrypi.crt
/etc/ipsec.conf
conn sophos-strongswan-crt
keyexchange=ikev1
authby=rsasig
left=%defaultroute
leftsendcert=always
leftsubnet=172.17.135.0/24
leftcert="raspberrypi.crt"
leftid="@raspberrypi"
right=192.168.242.81
rightid="@sophos30"
rightsubnet=10.2.2.0/24
ike=aes256-md5-modp1536
esp=aes256-md5-modp1536
auto=start
/etc/ipsec.secrets
: RSA raspberrypi.key ""
Sophos
Sophos
Remote Gateway einrichten
- Site-to-Site-VPN
- IPsec
- Entferntes Gateway
- Neues entferntes Gateway
- Entferntes Gateway
- IPsec
IPsec-Verbindung einrichten
- Site-to-Site-VPN
- IPsec
- Verbindungen
- Neue IPsec-Verbindung
- Verbindungen
- IPsec
CA Zertifkate der VPN Partner tauschen
strongswan zur sophos
- Site-to-Site-VPN
- Zertifikatverwaltung
- CA
- Neue CA
- CA
- Zertifikatverwaltung
sophos zu strongswan
- Site-to-Site-VPN
- Zertifikatverwaltung
- CA
- Donwload
- CA
- Zertifikatverwaltung
Das Ca-Cert muss auf dem Linux System nun hier hin kopiert werden
- /etc/ipsec.d/cacerts/VPN Signing CA.pem





