热门标签 | HotTags
当前位置:  开发笔记 > 运维 > 正文

openswan补充

openswan补充--Linux发行版技术-Debian信息,下面是详情阅读。
  几个月前初步尝试了 Openswan,但是在最后连接的时候出现了一些问题。所以实验暂停了。

  前两天又重新使用 Debian 、Arch 模拟两个网关,重新做了实验,成功了。其思路与前文类似,在此对一些新发现的东西做记录、解释。

  1. Openswan 服务

  ipsec 的服务脚本有多个版本,Debian 包中自带的脚本版本较新,Arch 稍旧。不过使用上都没有问题。Openswan 的脚本其实就是调用 ipsec 的脚本。

  2. 关于 Opportunistic Encryption

  在用OpenSWAN做Linux下的IPSec VPN的详细配置指南 里面提到:

  另外,这一行include /etc/ipsec.d/examples/no_oe.conf意为关闭Opportunistic Encryption在你不知道她到底做了什么之前,还是关掉她为好,打开no_oe.conf文件,发现其内容如下,我们将在本文的第五部分讨论这个话题。

  在 Arch 的 ipsec.conf 文件里面,默认并没有关闭 OE,这导致我一旦启动了 Openswan 服务,网络接口就不生效了。那么 OE 到底是什么呢?加密方式?暂时还没搞清楚。

  3.Arch 下的一点小问题

  Arch 很优雅的把 /etc/ipsec.d/policies/clear 里面添加了许多网段,暂时只发现他们会在ipsec启动的时候添加许多路由信息,还不清楚具体的作用。

  接下来的实验:

  erjing 说过,相同的设备之间 ipsec 还不是很难。难是难在不同的设备之间如何配置 ipsec vpn 通道。

  地下就想试试 linux-fortigate 之间的配置了。
推荐阅读
author-avatar
眭嘀佶毅
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有