wie oben beschrieben kann ich den schlüssel nicht erzeugen
habe:
kernel 2.4.22 mit freeswan_202_x509_147.tar.gz kompiliert
danach in freeswan ordner make menugo ausgeführt und keinen fehler bekommen
usw.. nach den booten von den neuen kernle mit ipsec bekomme ich einen fehler
ipsec_setup: Starting FreeS/Wan IPsec 2.02...
ipsec_setup: Warning: changing route filtering on eth0 (changing /proc/sys/net/ipv4
/conf/eth0/rp_filter from 1 to 0)
habe das noch nicht geändert weil ich nich weiss was das ist
und der zweite fehler
wenn ich ipsec verify ausführe
Checking your system to see if Ipsec got installed and started correctly
Version check and ipsec on-path ok
Linux FreeS/Wan 2.02
Checking for Klips support in kernel ok
Checking for RSA private key (/ipsec.secrets) FAILED
ipsec showhostkey: must be specify a format for the result
Checking that pluto is running ok
Two or mor interfaces found, checking ip forwarding ok
Checking NAT and Masqueradering ok
Opportunistic Encryption DNS checks:
Looking for TXT in forward map : TOS6 <-- (hostname)
Does the machine have at least one non-private address? FAILED
also ich will nur eine VPN zwischen LAN's erzeugen, und habe mehrere PC dazu
das 2 VPN Gateway hat die gleichen Fehler, natürlich habe ich viel gelesen und
auf der http://www.freeswan.org nach geschault aber es klappt nichts
plz help me
thx
FreeS/Wan und IPsec kann den RSAprivate key nicht erzeugen
die /etc/ipsec.d/certs und /private benutzt man für clients, wenn du z.B. mit RootCA certifikaten arbeitest, diese certifikate erzeugst du am bessten mit opensslhabe zwei solche ipsec rsasigkey erstellt, einen ins /etc/ipsec.d/private und
/etc/ipsec.d/certs/ kopiert und ipsec neugestrartet und trotzdem bekomme ich
noch den fehler
mit ipsec rsasigkey 2048 wie ich dir empfohlen hatte, benutzt man für gateways wo RootCA certs net not tuen, den schlüsseln, den du mit "ipsec rsasigkey 2048 " erzeugst, gehört in die ipsec.secrets auf beiden seiten. hierbei gehe ich von aus das du ohne clients arbeitest, wenn du möchtest das sich clients am vpn anmelden um ins netzwerk zugelangen, musst du die dateien /private und /certs verwenden und natürlich für deine clients ebenfalls certifikate erzeugen. das geschiet mit openssl und x509 certs, dafür gibt es ein patch auf der seite von freeswan.
wenn du eine verbindung über zwei gateways herstellen möchtest peer tunnel reicht wie beschrieben, das ipsec tool aus "ipsec rsasigkey 2048".
für linux vpn und clients findest du auf tecchannel.de nee gute doku, wenns dir weiterhilft, sonst ist die freeswann seite und die von openssl auch sehr hilfreich
gruss helsaett