...
| Command |
|---|
sudo ipsec pki --gen --size 4096 --type rsa --outform pem \ sudo ipsec pki --self --in /etc/ipsec.d/private/ca.key.pem --type rsa --dn "CN=CA" --ca --lifetime 3650 --outform pem \ |
Создать для сервера: закрытый ключ server.key.pem и сертификат сервера server.cert.pem:
| Command |
|---|
sudo ipsec pki --gen --size 4096 --type rsa --outform pem \ sudo ipsec pki --pub --in /etc/ipsec.d/private/server.key.pem --type rsa \ |
...
Примечание: параметр --san в последней команде надо действительно указывать дважды, это не ошибка !
Создать для клиента: закрытый ключ client.key.pem и сертификат client.cert.pem:
| Command |
|---|
sudo ipsec pki --gen --size 4096 --type rsa --outform pem \ sudo ipsec pki --pub --in /etc/ipsec.d/private/client.key.pem --type rsa \ |
Настроить strongSwan-сервер, разместив в файле /etc/ipsec.conf:
...
Предполагается, что по статье настроен: Единый доступ к ключевым носителям разных производителей.
Скопировать с сервера файл /etc/ipsec.d/cacerts/ca.cert.pem и положить туда же на клиенте
Настроить strongSwan-клиента, разместив в файле /etc/ipsec.conf:
...