История изменений
Исправление avrigus, (текущая версия) :
Добрый день. Рекомендую забыть про l2tp и использовать чистый IPsec IKEv2, если, конечно, ты по каким-то причинам ты не обязан применять l2tp. Держи конфиг клиента (X.509):
cat /etc/swanctl/conf.d/wrk-void.conf
connections
{
version = 2
your_client
{
remote_addrs = your.host.domain
vips = 0.0.0.0
keyingtries = 0
version = 2
local
{
auth = pubkey
certs = wrk-void.crt
}
remote
{
auth = pubkey
id = your.host.domain
}
children
{
your_client
{
remote_ts = 192.168.53.10/32,192.168.3.0/24
#remote_ts = dynamic
policies = yes
start_action = start
close_action = start
dpd_action = restart
#sha256_96 = yes
#esp_proposals = aes256-sha1-modp2048
sha256_96 = no
}
}
}
}
secrets
{
private-wrk-void
{
file = wrk-void.key
secret = "very_secret_password"
}
}
-bash-5.3# ls -l /etc/swanctl/x509
total 8
-rwxr-xr-x 1 root root 4524 Dec 27 2024 wrk-void.crt
-bash-5.3# ls -l /etc/swanctl/private/
total 4
-rwxr-xr-x 1 root root 1886 Dec 27 2024 wrk-void.key
-bash-5.3# ls -l /etc/swanctl/x509ca/
total 4
-rw-r--r-- 1 root root 1229 Sep 25 2021 ca.crt
Сервер у меня на mikrotik, если найду серверный конфиг на linux, добавлю. А вообще добро пожаловать сюда: https://www.strongswan.org/testing/testresults/ikev2/ip-pool/ . Тут все конфиги: https://docs.strongswan.org/docs/latest/config/IKEv2.html . Всё достаточно подробно, нужно только адаптировать к своим реалиям. Я настраивал по этому мануалу.
Исправление avrigus, :
Добрый день. Рекомендую забыть про l2tp и использовать чистый IPsec IKEv2, если, конечно, ты по каким-то причинам ты не обязан применять l2tp. Держи конфиг клиента (X.509):
cat /etc/swanctl/conf.d/wrk-void.conf
connections
{
version = 2
your_client
{
remote_addrs = your.host.domain
vips = 0.0.0.0
keyingtries = 0
version = 2
local
{
auth = pubkey
certs = wrk-void.crt
}
remote
{
auth = pubkey
id = your.host.domain
}
children
{
your_client
{
remote_ts = 192.168.53.10/32,192.168.3.0/24
#remote_ts = dynamic
policies = yes
start_action = start
close_action = start
dpd_action = restart
#sha256_96 = yes
#esp_proposals = aes256-sha1-modp2048
sha256_96 = no
}
}
}
}
secrets
{
private-wrk-void
{
file = wrk-void.key
secret = "very_secret_password"
}
}
-bash-5.3# ls -l /etc/swanctl/x509
total 8
-rwxr-xr-x 1 root root 4524 Dec 27 2024 wrk-void.crt
-bash-5.3# ls -l /etc/swanctl/private/
total 4
-rwxr-xr-x 1 root root 1886 Dec 27 2024 wrk-void.key
-bash-5.3# ls -l /etc/swanctl/x509ca/
total 4
-rw-r--r-- 1 root root 1229 Sep 25 2021 ca.crt
Сервер у меня на mikrotik, если найду серверный конфиг на linux, добавлю. А вообще добро пожаловать сюда: https://www.strongswan.org/testing/testresults/ikev2/rw-cert/ . Всё достаточно подробно, нужно только адаптировать к своим реалиям. Я настраивал по этому мануалу.
Исходная версия avrigus, :
Добрый день. Рекомендую забыть про l2tp и использовать чистый IPsec IKEv2. Держи конфиг клиента (X.509):
cat /etc/swanctl/conf.d/wrk-void.conf
connections
{
version = 2
your_client
{
remote_addrs = your.host.domain
vips = 0.0.0.0
keyingtries = 0
version = 2
local
{
auth = pubkey
certs = wrk-void.crt
}
remote
{
auth = pubkey
id = your.host.domain
}
children
{
your_client
{
remote_ts = 192.168.53.10/32,192.168.3.0/24
#remote_ts = dynamic
policies = yes
start_action = start
close_action = start
dpd_action = restart
#sha256_96 = yes
#esp_proposals = aes256-sha1-modp2048
sha256_96 = no
}
}
}
}
secrets
{
private-wrk-void
{
file = wrk-void.key
secret = "very_secret_password"
}
}
-bash-5.3# ls -l /etc/swanctl/x509
total 8
-rwxr-xr-x 1 root root 4524 Dec 27 2024 wrk-void.crt
-bash-5.3# ls -l /etc/swanctl/private/
total 4
-rwxr-xr-x 1 root root 1886 Dec 27 2024 wrk-void.key
-bash-5.3# ls -l /etc/swanctl/x509ca/
total 4
-rw-r--r-- 1 root root 1229 Sep 25 2021 ca.crt
Сервер у меня на mikrotik, если найду серверный конфиг на linux, добавлю. А вообще добро пожаловать сюда: https://www.strongswan.org/testing/testresults/ikev2/rw-cert/ . Всё достаточно подробно, нужно только адаптировать к своим реалиям. Я настраивал по этому мануалу.