So, dann wollen wir mal in die Tiefen von IPSec einsteigen.
Ziel soll es Sein, Windows-Roadwarrior mit einem OpenBSD-Gateway zu verbinden.
Ein Großteil ist gnadenlos von openbsd.de/ipsec geklaut...
Fangen wir mit der Schlüsselgenerierung an (dafür braucht man die openssl.conf sowie die darin angegebene Verzeichnisstruktur):
openssl req -new -keyout ca.key -out ca.cert -config openssl.conf
Nun haben wir einen Zertifizierungsschlüssel.
openssl req -new -nodes -key gw.key -out /tmp/gw.pem -config openssl.conf
openssl ca -out gw.cert -in /tmp/gw.pem -config openssl.conf
Dies ist ein Zertifikat für den Gateway.
openssl req -new -nodes -key client.key -out /tmp/client.pem -config openssl.conf
openssl ca -out client.cert -in /tmp/client.pem -config openssl.conf
Dies ist ein Zerrtifikat für den Client.
Damit Windows ihn frißt muß man ihn eventuell noch überarbeiten:
openssl pkcs12 -export -certfile ca.crt -in client.crt -inkey client.key -out client.p12
openssl pkcs12 -in client.p12 -info -noout