LINUX.ORG.RU
ФорумAdmin

strongSwan ikev2

 ,


0

1

Объясните на пальцах плз

config setup
 charondebug="ike 1, knl 1, cfg 0"
 uniqueids=no
conn ikev2-vpn
 auto=add
 compress=no
 type=tunnel
 keyexchange=ikev2
 fragmentation=yes
 forceencaps=yes
 ike=aes256-sha1-modp1024,3des-sha1-modp1024!
 esp=aes256-sha1,3des-sha1!
# ike=aes128-sha-modp1024,aes192-sha-modp1024,aes256-sha-modp1024!
# esp=aes128-sha-modp1024,aes192-sha-modp1024,aes256-sha-modp1024
 dpdaction=clear
 dpddelay=300s
 rekey=no
 left=%any
 leftid=192.168.1.1
 leftcert=/etc/ipsec.d/certs/vpn-server-cert.pem
 leftsendcert=always
 leftsubnet=192.168.1.0/24
 right=%any
 rightid=%any
 rightauth=eap-ikev2
 rightsourceip=192.168.1.10-192.168.1.100
 rightdns=8.8.8.8,8.8.4.4
 rightsendcert=never
 eap_identity=%identity

Корневой CA которым подписан vpn-server-cert.pem - добавлен в систему и подключение успешно устанавливается. Но не понятно на счет rightauth=eap-ikev2 Задача собственно иметь сертификаты с двух сторон, чтобы был сертификат и у сервера и у клиента который подключается (это не сертификаты пользователя, а сертификат машины).


eap-ikev2 это ты откуда взял? Strongswan вообще знает про существование такого значения для параметра rightauth? Вроде как тебе нуден eap-tls, но вопроса в ОП посте не видно.

BOOBLIK ★★★★
()
Последнее исправление: BOOBLIK (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.