Ich suche jetzt schon seit einigen Tagen, und habe auch schon einiges ausprobiert, aber irgendwie brauch ich da wohl Hilfe:
Aufgabe lautet die Kommunikation zweier Rechner mittels IPsec zu verschlüsseln:
FreeSWAN
OpenSWAN
StrongSWAN
IPsec-Tools
etc... egal
Bitte kein OpenVPN, das möchte ich nicht! <- Es ist einfach so, ich möchte IPsec und es muss doch gehen
Würde mich sehr über eure Hilfe freuen!
IPsec P2P
Re: IPsec P2P
Durch etwas Zufall bin ich jetzt selber auf eine recht einfache Lösung in der zumindest ohne weiteres ESP funktioniert:
Auf beiden Rechnern muss OpenSwan installiert sein:
dabei brauchen keine Zertifikate o.ä. erstellt werden.
Als nächstes passen wir die /etc/ipsec.conf nach unseren Bedürfnissen an:
Und dann benötigen wir noch das Geheimnis womit die beiden Rechner sich authentifizieren /etc/ipsec.secret
Beide Konfiguratiosdateien sind auf beiden Rechnern identisch also kopieren wir sie am besten vom linken auf den rechten Rechner:
Jetzt müssen wir das alles nur noch starten. Zuerst ipsec auf beiden Rechnern neustarten um sicher zu gehen, dass es die neuen Konfigurationen liest:
Dann auf einem der beiden Rechnern die Verschlüsselung starten:
und schon läufts...
Na dann Danke für Nix vielleicht hilft's ja irgendwem anders
Auf beiden Rechnern muss OpenSwan installiert sein:
Code: Alles auswählen
aptitude install openswan
Als nächstes passen wir die /etc/ipsec.conf nach unseren Bedürfnissen an:
Code: Alles auswählen
# /etc/ipsec.conf - Openswan IPsec configuration file
# RCSID $Id: ipsec.conf.in,v 1.15.2.6 2006-10-19 03:49:46 paul Exp $
# This file: /usr/share/doc/openswan/ipsec.conf-sample
#
# Manual: ipsec.conf.5
version 2.0 # conforms to second version of ipsec.conf specification
# basic configuration
config setup
# plutodebug / klipsdebug = "all", "none" or a combation from below:
# "raw crypt parsing emitting control klips pfkey natt x509 private"
# eg: plutodebug="control parsing"
#
# ONLY enable plutodebug=all or klipsdebug=all if you are a developer !!
#
# NAT-TRAVERSAL support, see README.NAT-Traversal
# nat_traversal=yes
# virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0
#
# enable this if you see "failed to find any available worker"
# nhelpers=0
# Add connections here
# sample VPN connections, see /etc/ipsec.d/examples/
#Disable Opportunistic Encryption
include /etc/ipsec.d/examples/no_oe.conf
conn l2r
left=IP-des-linken-Rechner
right=ip-des-rechten-Rechner
authby=secret
esp=aes128-sha1
ike=aes128-sha-modp1024
type=transport
compress=no
Code: Alles auswählen
IP-des-linken-Rechner IP-des-rechten-Rechner : PSK "secret"
Code: Alles auswählen
scp /etc/ipsec.conf root@IP-des-rechten-Rechner:/etc/ipsec.conf
scp /etc/ipsec.secret root@IP-des-rechten-Rechner:/etc/ipsec.secret
Code: Alles auswählen
/etc/init.d/ipsec restart
Code: Alles auswählen
ipsec auto --up l2r
Na dann Danke für Nix vielleicht hilft's ja irgendwem anders