OPNsense IPsec VPN zu Linux Strongswan: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „* Linux Konfiguration: Strongswan-openswan-psk = Links = * [https://docs.strongswan.org/docs/5.9/config/IKEv2CipherSuites.html Strongswan Cipher Suites]“) |
|||
| Zeile 1: | Zeile 1: | ||
| − | * Linux Konfiguration: [[Strongswan-openswan-psk]] | + | * Bei IPsec und High-Availability (nicht nur CARP) kommt es weniger auf die eigene Konfiguration an |
| + | * Solange man die virtuelle IP als Lokale ID nimmt, ist auf der eigenen Seite alles getan | ||
| + | * Damit das Failover korrekt funktioniert, ist man auf die Gegenseite angewiesen | ||
| + | * Dort '''muss''' Dead-Peer-Detection aktiv sein und einen Neustart des Tunnels auslösen | ||
| + | * Hier eine Linux Konfiguration als Beispiel: [[Strongswan-openswan-psk]] | ||
= Links = | = Links = | ||
* [https://docs.strongswan.org/docs/5.9/config/IKEv2CipherSuites.html Strongswan Cipher Suites] | * [https://docs.strongswan.org/docs/5.9/config/IKEv2CipherSuites.html Strongswan Cipher Suites] | ||
| + | * [https://wiki.strongswan.org/projects/strongswan/wiki/ConnSection IPsec.conf] | ||
Aktuelle Version vom 17. Januar 2024, 14:36 Uhr
- Bei IPsec und High-Availability (nicht nur CARP) kommt es weniger auf die eigene Konfiguration an
- Solange man die virtuelle IP als Lokale ID nimmt, ist auf der eigenen Seite alles getan
- Damit das Failover korrekt funktioniert, ist man auf die Gegenseite angewiesen
- Dort muss Dead-Peer-Detection aktiv sein und einen Neustart des Tunnels auslösen
- Hier eine Linux Konfiguration als Beispiel: Strongswan-openswan-psk