Hallo liste, erst mal ein hallo in die runde. Ich bin bei der suche nach ipsec lösungen auf euch gestoßen, als ich über das ipsec/freeswan wochenende gelesen haben. Insofern hoffe ich, dass ihr mir helfen könnt.
Was ich einsetze : 2 suse 7.3 rechner mit freeswan 1.98/x.509 patch; beide mit festen ip adressen.
Ich möchte eine ipsec verbindung von lan zu lan herstellen
192.168.100.0===212.x.x.x(mail) ....... 212.x.x.x(port)===192.168.200.0
Auf dem rechner mail habe ich den RootCA erstellt und mir ein Cert für mail und port ausgestellt. Die entsprechenden Dateien habe ich von mail nach port übertragen.
Hier erst mal ein die ipsec.conf datei(en), die doch auf beiden rechner gleich sein müssten - oder ?? :
# basic configuration
config setup
interfaces=%defaultroute
klipsdebug=all
plutodebug=all
plutoload=%search
plutostart=%search
uniqueids=no
conn %default
keyingtries=0
compress=yes
disablearrivalcheck=no
authby=rsasig
leftrsasigkey=%cert
rightrsasigkey=%cert
leftid="xxxxmail"
rightid="xxxxport"
conn vpn
left=212.x.x.x mail
leftsubnet=192.168.100.0/24
right=212.x.x.x port
rightsubnet=192.168.200.0/24
type=tunnel
auto=add
authby=rsasig
leftcert=mail.xxx.de.pem
rightcert=port.xxx.de.pem
keyexchange=ike
Nach einen ipsec restart auf beiden maschinen ergibt ipsec eroute :
Mail :0 192.168.100.0/24 -> 192.168.200.0/24 => tun0x1002 at 212.xxx.xxx.xx7
Port: 0 192.168.200.0/24 -> 192.168.100.0/24 => tun0x1002 at 212.xx.xxx.xx8
Was nach meinem empfinden auch richtig ist. Das einzige was mich stutzig macht, ist dieses tun0x1002 at ... Wo kommt das her. Ich hab nirgens diese namen vergeben ??
Ihr seht schon, ich hab ein wenig den ueberblick verloren. Kann mir jemand vielleicht noch sagen, wie ich diesen endlos langen logfile (var/log/message) besser auswerten kann, oder ob es noch andere ipsec commands gibt, die mir mehr info geben.
Ich sag schon mal danke
Cu, martin