1,生成CA证书的私钥(添加自定义安装路径后,这些命令都在自定义的路径下面)
1
ipsec pki --gen --outform pem > capem
2,自建私钥,签名CA证书
1
ipsec pki --self --in capem --dn "C=com, O=my, CN=××× CA" \
--ca --outform pem >cacertpem
提示:多个vps使用同个CA根证书(客户端使用一个证书登陆不同):
如果需要多个vps使用同一个CA根证书,则以上两步只执行一次,之后所有vps都使用上面生成的这两个capem和cacertpem文件进行后续的 *** 作
然后把多台vps解析到同一个域名的不同二级域名下
这样客户端连接各个服务器时,只需要客户端安装一次根证书cacertpem(cacertcer)即可
3,生成服务器证书所需的私钥:
1
ipsec pki --gen --outform pem > serverpem
4,用CA证书签发服务器证书
先确定你的服务器的IP地址或域名,以后客户端连接时只能使用证书中的IP地址或域名连接(多服务器使用相同根证书CA的,请先做好服务器的域名解析),
然后将下面命令中的111111111111替换为自己服务器的IP地址或域名,一共需要替换两处:
1
2
3
4
ipsec pki --pub --in serverpem | ipsec pki --issue --cacert cacertpem \
--cakey capem --dn "C=com, O=my, CN=111111111111" \
--san="111111111111" --flag serverAuth --flag ikeIntermediate \
--outform pem > servercertpem
注意以上命令中的”C=”和”O=”的值要与第2步CA中的C,O的值保持一致
5,生成客户端证书所需的私钥:
1
ipsec pki --gen --outform pem > clientpem
6,用CA签名客户端证书(将cacertpem改成cacertcer后供手机客户端安
因为ipsec协议是一种用来保证互联安全的协议包,在ipv6中增加ipsec协议的支持可以通过对IP协议的分组进行加密和认证,从而保护IP协议的网络传输协议族。
IPsec被设计用来提供“入口对入口通信安全”和“端到端分组通信安全”,前面的两种形式都可以用来构建虚拟专用网(***),而这也是IPsec最主要的用途之一。应该注意的是,上述两种 *** 作形式在安全的实现方面有着很大差别。
扩展资料:
IPSec协议的四大特性:
1、不可否认性:ipsec协议可以证实消息发送方是唯一可能的发送者,发送者不能否认发送过消息。
2、反重播性:ipsec协议确保每个IP包的唯一性,保证信息万一被截取复制后,不能再被重新利用、重新传输回目的地址。
3、数据完整性:ipsec协议防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。
4、数据可靠性:ipsec协议在传输前,对数据进行加密,可以保证在传输过程中,即使数据包遭截取,信息也无法被读。
参考资料来源:百度百科-IPSec
参考资料来源:百度百科-IPv6
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)