Lassen Sie sich den Inhalt der Datei
/etc/ipsec.conf
ausgeben. Sie sollten hier die Zeileinclude /etc/ipsec.d/*.conf
finden. Sie darf nicht mit dem Zeichen#
beginnen, denn ansonsten wäre sie auskommentiert.Lassen Sie sich den Inhalt der Datei
/etc/ipsec.secrets
ausgeben. Sie sollten hier die Zeileinclude /etc/ipsec.d/*.secrets
finden. Auch sie darf nicht mit dem Zeichen#
beginnen.Wählen Sie einen Namen für die Verbindung. Er sollte keine Sonderzeichen oder Leerzeichen enthalten. In diesem Beispiel wird dafür
intra2netserver
verwendet.Legen Sie eine Datei mit dem Namen
/etc/ipsec.d/intra2netserver.conf
(bzw. Ihrem Verbindungsnamen) an und öffnen sie in einem Texteditor (z.B. nano oder vi).Die Konfigurationsdatei beginnt mit der Zeile
conn intra2netserver
(bzw. Ihrem Verbindungsnamen). Wichtig ist, dass alle folgenden Zeilen mit Leerzeichen oder Tabulator eingerückt sein müssen. Leerzeilen sind nicht erlaubt, es muss mindestens das (eingerückte) Zeichen#
für einen Kommentar in einer Zeile enthalten sein.Geben Sie die Daten für die Verbindung analog zu folgendem Beispiel ein:
conn intra2netserver auto=start keyingtries=0 type=tunnel auth=esp authby=rsasig ike=aes128-sha-modp1024! esp=aes128-sha1! pfs=yes ikelifetime=480m keylife=60m rekey=yes # # left: our side left=%defaultroute leftid="/C=DE/ST=BW/L=Tuebingen/O=Intra2net/CN=MeinRechnerName" leftrsasigkey=%cert leftcert=/etc/ipsec.d/cert.pem leftsubnet=192.168.10.0/24 leftfirewall=yes # # right: intra2net system side right=mein-server.dyndns.org rightid="/CN=intra.net.lan" rightrsasigkey=%cert rightcert=/etc/ipsec.d/intra2netserver.pem rightsubnet=192.168.1.0/24
Die Bedeutung der Einträge wird im Folgenden kurz erklärt. Die mit
left
beginnenden Einträge stehen für die lokale Seite, die mitright
beginnenden für die Gegenseite (hier das Intra2net System). Alle Einträge die nicht extra erklärt werden, übernehmen Sie wie dargestellt.auto
Bei
add
wird die Verbindung nur geladen, beistart
automatisch aufgebaut.keyingtries
Wie oft versucht werden soll, die Verbindung aufzubauen bis wegen einem Fehler abgebrochen wird.
0
steht für endlos.ike
Verschlüsselungsalgorithmus für Phase 1. Die verwendete Kombination muss im Verschlüsselungsprofil des Intra2net Systems vorkommen.
esp
Verschlüsselungsalgorithmus für Phase 2. Die verwendete Kombination muss im Verschlüsselungsprofil des Intra2net Systems vorkommen.
pfs
Aktiviert/Deaktiviert Perfect Forward Secrecy
ikelifetime
Lebensdauer für Phase 1 (IKE)
keylife
Lebensdauer für Phase 2 (IPSec)
left/right
IP-Adresse oder DNS-Name. Für die lokale Seite
%defaultroute
. Wenn eine feste IP vorhanden ist, geben Sie immer die IP ein und nicht einen auch noch verfügbaren DNS-Namen.leftid/rightid
IPSec-Id der entsprechenden Seite in Anführungszeichen. Geben Sie hier die Inhaberdaten der Zertifikate so ein, wie Sie im Intra2net System in den Schlüssel-Menüs angezeigt werden.
leftcert/rightcert
Dateinamen des Zertifikats der entsprechenden Seite
leftsubnet/rightsubnet
Netz mit Netzmaske hinter der entsprechenden Seite. Soll auf Seite des Linux-Rechners (left) nur die eine, auch extern verwendete IP per VPN verbunden werden, lassen Sie den Parameter
leftsubnet
weg und stellen im Intra2net System das " " auf " ".leftfirewall
Versucht bei
yes
automatisch die lokale Firewall für die VPN-Verbindung zu öffnen. Dies funktioniert nur, wenn die Firewall nicht zu stark angepasst wurde.Legen Sie eine Datei mit dem Namen
/etc/ipsec.d/intra2netserver.secrets
(bzw. Ihrem Verbindungsnamen) an und öffnen sie in einem Texteditor (z.B. nano oder vi).Die Datei muss auf den Dateinamen des privaten Schlüssels verweisen:
: RSA /etc/ipsec.d/private_key.pem
In den meisten Fällen müssen Sie dem IPSec-Dienst mitteilen, dass er neu starten soll um Konfigurationsdateien neu einzulesen. Dies wird normalerweise über den Befehl
/etc/init.d/ipsec restart
erreicht.Haben Sie Ihre Verbindung auf automatisch starten gestellt, wird sie jetzt bereits im Hintergrund aufgebaut. Wenn Sie sie manuell starten möchten, können Sie dies mit
ipsec auto --up intra2netserver
(bzw. Ihrem Verbindungsnamen) tun.Protokolle des Verbindungsaufbaus finden Sie mit der Dienstkennung
pluto
in einer der Logdateien des Systems, bei aktuellen Distributionen meistens/var/log/secure
.