Обсуждение статьи тематического каталога: Что-то не работает этот сценарий (Ссылка на текст статьи: http://www.opennet.me/base/net/ipsec_win2bsd.txt.html
При старте racoon ругается : "something error happened while pfkey initializing"Наколько я понимаю своим чайниковсим умом racoon просит сконфигурить setkey(8), но тогда нужно заранее знать ip Win клиента, что не представляется возможным.
У ракона есть секция anonymous, туда можно вписать дерективу автоматического построения правил. При этом ракон подставляет IP запросившего ключи в setkey, только ипы должны быть реальные NAT-Traversal пока ещё миф....
работает ли описанный метод?
>работает ли описанный метод?у кого это работает ? как быть с неизвестным адресои клиента ?
у меня не завелось все останавливаеься на политике подключения
Чистый IPSec на Винде = геморрой. У меня всё заработало как надо только через 2 дня мозготраха. И неизвестный адрес тут ни причём, можете использовать racoon.conf из статьи - он работает. Только придётся во всём этом разобраться и потом 10 раз проверить, чтобы настройки на соединяемых компах соответствовали. Читайте логи racoon'а.
В статье написано: "Вопрос туннелирования пакетов для доступа, например, с удалённой рабочей станции в локальную сеть через сервер FreeBSD, будет рассмотрен в следующей версии статьи".
Вопрос: следующая версия уже вышла?
отличное объяснение про сертификаты, спасибо)))
peers_certfile "ipsec-client.crt" - указание сертификата клиента, то есть копия сертификата хранится и на клиенте и на сервере? просто до этого я видел примеры, когда он был лишь на клиенте, а сервер видимо проверял верно ли он подписан CA... и как при этом быть если клиентов должно быть несколько? это вообще возможно, или надо запускать несколько копий программы на разные порты и прочее?