Sie müssen den privaten Schlüssel über ipsec.secrets laden . Beispielkonfigurationen finden Sie zB in den Testszenarien ikev2 / net2net-pubkey oder ikev2 / net2net-rsa ( siehe auch ConfigurationExampleNotes ).
Strongswan 5.5.0 RSA-Sigkeys
Ich stelle eine IPSec-Verbindung zwischen zwei Strongswan-Clients her, die RSA-"sigkeys" verwenden. Die Dokumentation besagt, dass leftsigkey und rightsigkey verwendet werden, um die öffentlichen RSA-Schlüssel für die beiden Teilnehmer bereitzustellen, aber ich weiß nicht, wie ich den privaten Schlüssel für den "linken" Teilnehmer bereitstellen soll. In der Dokumentation wird nicht erwähnt, wie das geht. Da die asymmetrische Kryptographie asymmetrisch ist, muss auf der linken Seite der private Schlüssel bereitgestellt werden (was durch die Nachricht im Debugprotokoll bestätigt wird: Kein privater RSA-Schlüssel für ... gefunden ).
Ich habe die Strongswan-Dokumentation, die Website und das Internet im Allgemeinen durchforstet und kann keine Antwort auf diese oder eine andere Erwähnung dieses "Problems" finden.
Wie kann ich den privaten Schlüssel für den Teilnehmer auf der linken Seite bereitstellen?
1 Antwort auf die Frage
Verwandte Probleme
-
5
64-Bit-Betriebssystem und VPN-Software
-
4
Wie kann der Netzwerkverkehr unter Mac OS X Leopard gezielt über VPN geleitet werden?
-
3
VPN-Verbindung kann keine drahtlose Verbindung finden
-
1
Cisco VPN Client unter Ubuntu installieren
-
2
Hamachi hinter einer firmeneigenen Firewall, die meinen Hamachi blockiert
-
4
Wie richte ich den Netzwerkmanager von Ubuntu / Linux so ein, dass der Netzwerkverkehr selektiv über...
-
12
Wie kann ich den Windows VPN-Routing selektiven Datenverkehr (nach Zielnetzwerk) veranlassen?
-
1
Wie kann ich die Erstellung einer Route in Windows XP bei Verbindung zu Cisco VPN verbieten?
-
1
Sicherheit der Portweiterleitung mit UPnP und OS X
-
5
Umgehen Sie das VPN für bestimmte Apps