Also, ich habe ein CA Zertifikat in /.../ipsec.d/cacerts, ein X509 user Zert (fedora.pem) in /.../ipsec.d/certs & einen private key (localkey.der) in /.../ipsec.d/private.
Den Private Key habe ich selbst generiert, das CA und das fedora.pem Zertifikat habe ich von meinem Gateway (UTM).
Alles wurde erfolgreich geladen:
Code:
charon[5411]: 00[CFG] loading ca certificates from '/etc/strongswan/ipsec.d/cacerts'
charon[5856]: 00[CFG] loaded ca certificate "C=de, L=locationXY, O=Mein Name, CN=Mein Name VPN CA, E=utm@domain.tld" from '/etc/strongswan/ipsec.d/cacerts/VPN Signing CA.pem'
charon[5856]: 00[CFG] loading secrets from '/etc/strongswan/ipsec.secrets'
charon[5856]: 00[CFG] loaded RSA private key from '/etc/strongswan/ipsec.d/private/localkey.der'
charon[5856]: 07[CFG] loaded certificate "C=de, L=locationXY, O=Mein Name, CN=fedora, E=user@domain.tld" from 'fedora.pem'
keinerlei errors/fehlermeldungen.
Wenn ich jetzt die VPN Verbindung versuche aufzubauen, bekomme ich aber immerwieder die meldung das kein private Key für user[at]domain.tld gefunden wurde:
Code:
no private key found for 'user@domain.tld'
establishing connection 'utmnine' failed
Sonst keinerlei fehlermeldungen.
Meine ipsec.conf:
Code:
conn utmnine
keyingtries=1
keyexchange=ikev2
left=192.168.X.X
leftsourceip=%config
leftcert=fedora.pem
leftid=user@domain.tld
right=gateway.public-domain.tld
rightsubnet=%any
rightid=utm@domain.tld
type=tunnel
auto=add
Meine ipsec.secrets:
Code:
user@domain.tld : RSA localkey.der
Und leftid=user@domain.tld aus der ipsec.conf verlangt eben einen Private Key. Eigentlich sollte strongswan aber den "localkey.der" nehmen den es ja geladen hat.
Lesezeichen