OpenSwan

Downloaden
“http://www.openswan.org/”

Entapcken
“tar -xvzf openswan-2.4.9.tar.gz”

Dann Kompilieren
“make programs”
und installieren
“make install”

Nun “xterm&” starten. Dann im neuen Fenster “dd if=/dev/random bs=2048 count=1M” ausführen
und auf der Tastatur rumdrücken/rumhämmern. Somit wird das random Device mit Zufallszahlen gefüttert.

Jetzt einen neuen RSA Schlüssel erzeugen.
“ipsec newhostkey –verbose –output /etc/ipsec.secrets –hostname filehunter.domain.corp –bits 2048”

Damit openSwan korrekt läuft müssen einige TCP-Stack Kernel Parameter geändert werden.
“vi /etc/sysctl.conf” und folgendes hinzufügen:
#openSwan config fuer ipsec
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects =0
net.ipv4.conf.eth0.accept_redirects = 0
net.ipv4.conf.eth0.send_redirects =0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.default.send_redirects =0
net.ipv4.conf.lo.accept_redirects = 0
net.ipv4.conf.lo.send_redirects =0

Danach einen neustart durchführen, damit die Parameter aktiv werden.
“reboot; exit;”

Nun den openSwan Server bzw. IPsec Dienst starten
“service ipsec start”

Zum Test sollte man folgenden Befehl ausführen.
“ipsec verify”

In der ipsec.conf Datei liegen die Hauptkonfiguartionen. Hier werden die VPN-Connection definiert. Wie in der Beispieldatei
“vi /etc/ipsec.conf”

Wenn z.B. Pre-Shared-Key Authentifizierung ausgewählt wurde muss man das in der ipsec.secrets einstellen.
Ansonsten kann man die RSA Signatur unangetastet lassen.
“vi /etc/ipsec.secrets”

Um eine VPN-Connection  aufzubauen reicht folgender Befehl.
“ipsec auto –verbose –up vpn-connection”

##########################################################
Zusatzbefehle:
ipsec showhostkey –right
ipsec showhostkey –left
service ipsec status/start/stop/restart
ipsec auto –verbose –up filehunter-to-sniffer
ipsec auto –verbose –down filehunter-to-sniffer
ipsec auto –status
ipsec ranbits –continuous 128

Post Revisions: