【IPSec配置辛酸史】(3)no private key found for ‘10.1.1.2‘

终于到了启动连接,验证的时刻,没想到又报错了!

博主已疯,有事烧纸。

strongswan的安装教程+证书配置教程+ipsec.conf、ipsec.secrets、strongswan.conf配置教程请参考这位博主的文章:

http://blog.sina.com.cn/s/blog_95dc403f0101jzql.html 

(亲测有效,不过ipsec.conf文件的配置教程,我认为有点问题,不知道是不是我的电脑的关系,我用的是linux,可能不一样吧,但是看了好多文章配置的ipsec.conf,没一个不报错的,这个表现最优秀,它至少让我运行了一段时间的连接,虽然最后还是报错了,但博主还是很开心噻~)

本机网关ip:10.1.1.1

对方网关ip:10.1.1.2

下面是报错的代码:

只需把ipsec.conf文件中的红色字段注释掉即可:

config setup

        uniqueids=never         //实现多设备同时在线

 

conn networkmanager-strongswan

        keyexchange=ikev2       //使用IKEv2协议设置IPsec隧道

        left=192.168.2.114       //服务器IP地址也可用�faultroute

        leftauth=pubkey         //认证方式选择,服务器采用证书认证

        leftsubnet=0.0.0.0/0      //客户端配置虚拟IP,服务器用0.0.0.0/0

        leftcert=servercert.pem   //服务器证书名称       

        right=%any             //客户端ID,什么都行

        rightauth=pubkey        //客户端认证方式,证书认证

        rightsourceip=192.168.0.0/16   //为客户端分配的虚拟 IP 段

        #rightcert=clientcert.pem      // 客户端证书名称

       auto=add                  // 添加连接类型但不启动

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,配置IPSec主要包括以下几个步骤: 1. 配置IPSec策略:根据需要配置IPSec策略,包括加密和认证算法、密钥等信息。 2. 配置IPSec转换规则:根据需要配置IPSec转换规则,将需要加密的流量转换为IPSec流量。 3. 配置IPSec隧道:根据需要配置IPSec隧道,包括本地和远程IP地址、隧道模式等信息。 下面是一个基本的IPSec配置示例: 1. 配置IPSec策略: ``` crypto isakmp policy 1 encr aes authentication pre-share group 2 crypto isakmp key mykey address 10.1.1.2 ! crypto ipsec transform-set myset esp-aes esp-sha-hmac ! crypto map mymap 10 ipsec-isakmp set peer 10.1.1.2 set transform-set myset match address myacl ! access-list myacl permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 ``` 这个配置中,首先配置了ISAKMP策略,其中指定了加密和认证算法、预共享密钥等信息。接着配置IPSec转换规则,其中指定了加密和认证算法。最后配置IPSec隧道,其中指定了本地和远程IP地址、转换规则、ACL等信息。 2. 配置IPSec转换规则: ``` crypto map mymap 10 ipsec-isakmp set peer 10.1.1.2 set transform-set myset match address myacl ``` 这个配置中,将匹配ACL“myacl”的流量转换为IPSec流量,使用转换规则“myset”,并将其发送到IP地址为“10.1.1.2”的远程端口。 3. 配置IPSec隧道: ``` interface Tunnel0 ip address 192.168.1.1 255.255.255.0 tunnel source GigabitEthernet0/0 tunnel destination 10.1.1.2 tunnel mode ipsec ipv4 tunnel protection ipsec profile myprofile ! crypto ipsec profile myprofile set transform-set myset ``` 这个配置中,配置了一个名为“Tunnel0”的IPSec隧道,其中指定了本地和远程IP地址、隧道模式等信息。同时,指定了一个IPSec配置文件“myprofile”,其中包含了转换规则“myset”。 需要注意的是,以上配置只是一个基本的示例,具体的配置需要根据实际情况进行调整。同时,由于不同设备的配置命令可能略有不同,建议参考具体设备的配置手册进行操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值