क्या यह मदद करता है?
सादर, विलेम एम। पोर्ट
स्ट्रांगस्वान मिनी हाउटो डेबियन 5
install strongswan + openssl
apt-get install strongswan openssl
अपनी CA फ़ाइल बनाएँ:
cd /etc/ipsec.d
openssl req -x509 -days 3650 -newkey rsa:2048 -keyout \
private/strongswanKey.pem -out cacerts/strongswanCert.pem
cp cacerts/strongswanCert.pem certs/
यदि आप CA प्रमाणपत्र को बाइनरी डीईआर प्रारूप में होना पसंद करते हैं तो निम्न आदेश इस परिवर्तन को प्राप्त करता है:
openssl x509 -in cacerts/strongswanCert.pem -outform DER -out \
cacerts/strongswanCert.der
संपादित करें /etc/ssl/openssl.conf
( /usr/lib/ssl/openssl.cnf
एक सिमलिंक है):
nano -w /usr/lib/ssl/openssl.cnf
अपने मजबूत वातावरण को फिट करने के लिए मापदंडों को बदलें।
[ CA_default ]
dir = /etc/ipsec.d # Where everything is kept
certificate = $dir/cacerts/strongswanCert.pem # The CA certificate
private_key = $dir/private/strongswanKey.pem # The private key
लापता DIR और फ़ाइलें बनाएँ:
mkdir newcerts
touch index.txt
echo “00” > serial
एक उपयोगकर्ता प्रमाणपत्र उत्पन्न करें:
openssl req -newkey rsa:1024 -keyout private/hostKey.pem \
-out reqs/hostReq.pem
दो साल के लिए इस पर हस्ताक्षर करें:
openssl ca -in reqs/hostReq.pem -days 730 -out \
certs/hostCert.pem -notext
आमतौर पर एक विंडोज-आधारित वीपीएन क्लाइंट को अपनी निजी कुंजी, अपने होस्ट या उपयोगकर्ता प्रमाणपत्र और सीए प्रमाणपत्र की आवश्यकता होती है। इस जानकारी को लोड करने का सबसे सुविधाजनक तरीका एक PKCS # 12 फ़ाइल में सब कुछ डालना है:
openssl pkcs12 -export -inkey private/hostKey.pem \
-in certs/hostCert.pem \
-name "host" \
-certfile cacerts/strongswanCert.pem \
-caname "strongSwan Root CA" \
-out host.p12
संपादित करें /etc/ipsec.secrets
:
:RSA strongswanKey.pem “pempassword”
:XAUTH user "secret"
संपादित करें /etc/ipsec.conf
:
config setup
plutodebug=none
uniqueids=yes
nat_traversal=yes
interfaces="%defaultroute"
conn %default
authby=rsasig
leftrsasigkey=%cert
rightrsasigkey=%cert
keyingtries=1
keylife=20m
ikelifetime=240m
conn iphone
auto=add
dpdaction=clear
authby=xauthrsasig
xauth=server
pfs=no
leftcert=strongswanCert.pem
left=<serverip>
leftsubnet=0.0.0.0/0
right=%any
rightsourceip=<virtual client ip> #local VPN virtual subnet
rightcert=hostCert.pem
IPhone पर
- IPhone-क्लाइंट प्रमाणपत्र p12- स्वरूप में आयात करें
- पे-प्रारूप में CA प्रमाणपत्र आयात करें
- IPhone-क्लाइंट प्रमाणपत्र के साथ एक IPSEC-VPN कॉन्फ़िगर करें और सर्वर का DNS नाम (DynDNS-Name) के रूप में उपयोग करें। यह सर्वर-सर्टिफिकेट में एक के समान होना चाहिए
अपने iPhone पर प्रमाण पत्र आयात करने के लिए बस उन्हें अपने आप को ईमेल करें! IPhone पर ipsec vpn बनाते समय आप प्रमाणपत्र का चयन कर सकते हैं।
यदि आप NAT करना चाहते हैं, तो आपको लगता है कि आपको iptables सेटअप करने की आवश्यकता है। (Fwbuilder में देखें)