Erinevus lehekülje "IPSec kasutamine FreeBSD'ga" redaktsioonide vahel
18. rida: | 18. rida: | ||
Kontrollida saame laetud seadistust setkey käsuga | Kontrollida saame laetud seadistust setkey käsuga | ||
+ | |||
# setkey -DP | # setkey -DP | ||
+ | |||
+ | rc.conf seadistada | ||
+ | |||
+ | racoon_enable=”yes” | ||
+ | racoon_flags=”-l /var/log/racoon.log” | ||
+ | |||
+ | paroolifail /usr/local/etc/racoon/psk.txt | ||
+ | |||
+ | 192.168.2.1 mingiparool |
Redaktsioon: 7. mai 2013, kell 13:00
Kõigepealt vaja konfigureerida FreeBSD kernelisse tugi
options IPSEC #IP security options IPSEC_NAT_T device crypto
Mõlemal tulemüüril on välimised aadressid .Tavaliselt on tunneli otspunktide aadressid ja nende vahel moodustub tilluke lan. Need peaksid olema suvalised aadressid, mis vaja omavahel kokkuleppida Nt 192.168.1.1 ja 192.168.2.1. Lõpuks tehakse võrguruuting sellele tunneli otspunktile mõlemalt poolt. Ehk siis võrguseadmetele konfitakse sisemine ja välimine seade. Siis tehakse kahe masina välimiste seadmete vahel ühendus (gif0 seade) ja sinna sisse omakorda tunnel. Lugedes dokumentatsioon tundub, et teise otsa sisemist ip-d vajab ta tegevuseks, mida ta nimetab Encapsulation (ehk siis tekitab sisuliselt nende kahe sisemise aadressi vahele point-to-point ühenduse. Pakette suunatase sinna ühendusse aga ruuting tabeli abil.
gif_interfaces="gif0" gifconfig_gif0="<esimese masina aadress> <teise aadress>" ifconfig_gif0="inet 192.168.1.1 192.168.2.1 netmask 255.255.255.0"
Seejärel on vaja paika seadistada policyd
ipsec_enable="YES" ipsec_program="/usr/local/sbin/setkey" ipsec_file="/usr/local/etc/racoon/setkey.conf"
Kontrollida saame laetud seadistust setkey käsuga
# setkey -DP
rc.conf seadistada
racoon_enable=”yes” racoon_flags=”-l /var/log/racoon.log”
paroolifail /usr/local/etc/racoon/psk.txt
192.168.2.1 mingiparool