Sophos-strongswan-dynamische-ip-cert: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Strongswan= *cat /etc/ipsec.conf <pre> conn sophos-strongswan-crt keyexchange=ikev1 authby=rsasig left=%defaultroute leftsubnet=…“)
 
 
(10 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Strongswan=
 
=Strongswan=
*cat /etc/ipsec.conf  
+
Die Zertifikate müssen hier liegen:
 +
*/etc/ipsec.d/cacerts/xin-ca.crt
 +
*/etc/ipsec.d/private/raspberrypi.key
 +
*/etc/ipsec.d/certs/raspberrypi.crt
 +
/etc/ipsec.conf
 
<pre>
 
<pre>
 
conn sophos-strongswan-crt
 
conn sophos-strongswan-crt
Zeile 6: Zeile 10:
 
       authby=rsasig
 
       authby=rsasig
 
       left=%defaultroute
 
       left=%defaultroute
 +
      leftsendcert=always
 
       leftsubnet=172.17.135.0/24
 
       leftsubnet=172.17.135.0/24
 
       leftcert="raspberrypi.crt"
 
       leftcert="raspberrypi.crt"
Zeile 16: Zeile 21:
 
       auto=start
 
       auto=start
 
</pre>
 
</pre>
*cat /etc/ipsec.secrets
+
/etc/ipsec.secrets
 
  : RSA raspberrypi.key ""
 
  : RSA raspberrypi.key ""
 +
 
=Sophos=
 
=Sophos=
 
=Sophos=
 
=Sophos=
Zeile 32: Zeile 38:
 
****Neue IPsec-Verbindung
 
****Neue IPsec-Verbindung
 
[[Datei:sophos-stongswan-cert2.png]]
 
[[Datei:sophos-stongswan-cert2.png]]
 +
=CA Zertifkate der VPN Partner tauschen=
 +
==strongswan zur sophos==
 +
*Site-to-Site-VPN
 +
**Zertifikatverwaltung
 +
***CA
 +
****Neue CA
 +
[[Datei:sophos-stongswan-cert3.png]]
 +
==sophos zu strongswan==
 +
*Site-to-Site-VPN
 +
**Zertifikatverwaltung
 +
***CA
 +
****Donwload
 +
[[Datei:sophos-stongswan-cert4.png]]
 +
 +
[[Datei:sophos-stongswan-cert5.png]]
 +
 +
Das Ca-Cert muss auf dem Linux System nun hier hin kopiert werden
 +
*/etc/ipsec.d/cacerts/VPN Signing CA.pem
 +
 
==Die neuerstellte Verbindung==
 
==Die neuerstellte Verbindung==
[[Datei:sophos-stongswan-cert3.png]]
+
[[Datei:sophos-stongswan-cert8.png]]

Aktuelle Version vom 21. September 2016, 13:33 Uhr

Strongswan

Die Zertifikate müssen hier liegen:

  • /etc/ipsec.d/cacerts/xin-ca.crt
  • /etc/ipsec.d/private/raspberrypi.key
  • /etc/ipsec.d/certs/raspberrypi.crt

/etc/ipsec.conf

conn sophos-strongswan-crt
       keyexchange=ikev1	
       authby=rsasig
       left=%defaultroute
       leftsendcert=always
       leftsubnet=172.17.135.0/24
       leftcert="raspberrypi.crt"
       leftid="@raspberrypi"
       right=192.168.242.81
       rightid="@sophos30"
       rightsubnet=10.2.2.0/24
       ike=aes256-md5-modp1536
       esp=aes256-md5-modp1536
       auto=start

/etc/ipsec.secrets

: RSA raspberrypi.key ""

Sophos

Sophos

Remote Gateway einrichten

  • Site-to-Site-VPN
    • IPsec
      • Entferntes Gateway
        • Neues entferntes Gateway

Sophos-stongswan-cert1.png

IPsec-Verbindung einrichten

  • Site-to-Site-VPN
    • IPsec
      • Verbindungen
        • Neue IPsec-Verbindung

Sophos-stongswan-cert2.png

CA Zertifkate der VPN Partner tauschen

strongswan zur sophos

  • Site-to-Site-VPN
    • Zertifikatverwaltung
      • CA
        • Neue CA

Sophos-stongswan-cert3.png

sophos zu strongswan

  • Site-to-Site-VPN
    • Zertifikatverwaltung
      • CA
        • Donwload

Sophos-stongswan-cert4.png

Sophos-stongswan-cert5.png

Das Ca-Cert muss auf dem Linux System nun hier hin kopiert werden

  • /etc/ipsec.d/cacerts/VPN Signing CA.pem

Die neuerstellte Verbindung

Sophos-stongswan-cert8.png