Sophos-strongswan-dynamische-ip-cert: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Strongswan= *cat /etc/ipsec.conf <pre> conn sophos-strongswan-crt keyexchange=ikev1 authby=rsasig left=%defaultroute leftsubnet=…“) |
Thomas (Diskussion | Beiträge) |
||
| (10 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
=Strongswan= | =Strongswan= | ||
| − | * | + | Die Zertifikate müssen hier liegen: |
| + | */etc/ipsec.d/cacerts/xin-ca.crt | ||
| + | */etc/ipsec.d/private/raspberrypi.key | ||
| + | */etc/ipsec.d/certs/raspberrypi.crt | ||
| + | /etc/ipsec.conf | ||
<pre> | <pre> | ||
conn sophos-strongswan-crt | conn sophos-strongswan-crt | ||
| Zeile 6: | Zeile 10: | ||
authby=rsasig | authby=rsasig | ||
left=%defaultroute | left=%defaultroute | ||
| + | leftsendcert=always | ||
leftsubnet=172.17.135.0/24 | leftsubnet=172.17.135.0/24 | ||
leftcert="raspberrypi.crt" | leftcert="raspberrypi.crt" | ||
| Zeile 16: | Zeile 21: | ||
auto=start | auto=start | ||
</pre> | </pre> | ||
| − | + | /etc/ipsec.secrets | |
: RSA raspberrypi.key "" | : RSA raspberrypi.key "" | ||
| + | |||
=Sophos= | =Sophos= | ||
=Sophos= | =Sophos= | ||
| Zeile 32: | Zeile 38: | ||
****Neue IPsec-Verbindung | ****Neue IPsec-Verbindung | ||
[[Datei:sophos-stongswan-cert2.png]] | [[Datei:sophos-stongswan-cert2.png]] | ||
| + | =CA Zertifkate der VPN Partner tauschen= | ||
| + | ==strongswan zur sophos== | ||
| + | *Site-to-Site-VPN | ||
| + | **Zertifikatverwaltung | ||
| + | ***CA | ||
| + | ****Neue CA | ||
| + | [[Datei:sophos-stongswan-cert3.png]] | ||
| + | ==sophos zu strongswan== | ||
| + | *Site-to-Site-VPN | ||
| + | **Zertifikatverwaltung | ||
| + | ***CA | ||
| + | ****Donwload | ||
| + | [[Datei:sophos-stongswan-cert4.png]] | ||
| + | |||
| + | [[Datei:sophos-stongswan-cert5.png]] | ||
| + | |||
| + | Das Ca-Cert muss auf dem Linux System nun hier hin kopiert werden | ||
| + | */etc/ipsec.d/cacerts/VPN Signing CA.pem | ||
| + | |||
==Die neuerstellte Verbindung== | ==Die neuerstellte Verbindung== | ||
| − | [[Datei:sophos-stongswan- | + | [[Datei:sophos-stongswan-cert8.png]] |
Aktuelle Version vom 21. September 2016, 13:33 Uhr
Strongswan
Die Zertifikate müssen hier liegen:
- /etc/ipsec.d/cacerts/xin-ca.crt
- /etc/ipsec.d/private/raspberrypi.key
- /etc/ipsec.d/certs/raspberrypi.crt
/etc/ipsec.conf
conn sophos-strongswan-crt
keyexchange=ikev1
authby=rsasig
left=%defaultroute
leftsendcert=always
leftsubnet=172.17.135.0/24
leftcert="raspberrypi.crt"
leftid="@raspberrypi"
right=192.168.242.81
rightid="@sophos30"
rightsubnet=10.2.2.0/24
ike=aes256-md5-modp1536
esp=aes256-md5-modp1536
auto=start
/etc/ipsec.secrets
: RSA raspberrypi.key ""
Sophos
Sophos
Remote Gateway einrichten
- Site-to-Site-VPN
- IPsec
- Entferntes Gateway
- Neues entferntes Gateway
- Entferntes Gateway
- IPsec
IPsec-Verbindung einrichten
- Site-to-Site-VPN
- IPsec
- Verbindungen
- Neue IPsec-Verbindung
- Verbindungen
- IPsec
CA Zertifkate der VPN Partner tauschen
strongswan zur sophos
- Site-to-Site-VPN
- Zertifikatverwaltung
- CA
- Neue CA
- CA
- Zertifikatverwaltung
sophos zu strongswan
- Site-to-Site-VPN
- Zertifikatverwaltung
- CA
- Donwload
- CA
- Zertifikatverwaltung
Das Ca-Cert muss auf dem Linux System nun hier hin kopiert werden
- /etc/ipsec.d/cacerts/VPN Signing CA.pem





