[root@vpn ~]# cat /etc/ipsec.conf //僅檢視一下該主配置檔案
... ..
include /etc/ipsec.d/*.conf //載入該目錄下的所有配置檔案
[root@vpn ~]# vim /etc/ipsec.d/myipsec.conf //新建該檔案,參考lnmp_soft/vpn/myipsec.conf
conn idc-psk-nat
rightsubnet=vhost:%priv //允許建立的vpn虛擬網路,參考主配置檔案中private內容
also=idc-psk-nonat
conn idc-psk-nonat
authby=secret //加密認證
ike=3des-sha1;modp1024 //演算法
phase2alg=aes256-sha1;modp2048 //演算法
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=3h
type=transport
left=201.1.2.200 //重要,伺服器本機的外網ip
leftprotoport=17/1701
right=%any //允許任何客戶端連線
rightprotoport=17/%any
ssh 金鑰驗證登入
ssh 使用金鑰驗證。有機器a 192.168.1.155 b 192.168.1.181 現想a通過ssh免密碼登入到b。a機器配置 kai a ssh keygen t rsa p p表示密碼,p 就表示空密碼,也可以不用 p引數,這樣就要三車回車,用 p就一次回車。它在 home kai 下生...
ssh金鑰對驗證
案例 兩台linux伺服器,分別為sshd的伺服器和客戶端。首先要在sshd客戶端以zhangsan使用者身份建立金鑰對,並且要將建立的公鑰上傳至ssh伺服器,然後要將公鑰資訊匯入伺服器的目標使用者lisi的公鑰資料庫,最後以伺服器端使用者lisi的身份登入驗證 第一步 由客戶端的使用者zhangs...
ssh通過金鑰進行驗證
ssh在兩台機器之間建立乙個安全通道,加密所有的資料。比如機器a通過ssh登入到機器b 機器a為ssh客戶端,機器b為ssh伺服器 1 確認在機器b上有乙個帳號。2 在機器a上生成金鑰對 ssh keygen t rsa 第一行輸入存放金鑰對的目錄,直接回車預設就行 自動存放在 ssh 目錄下,id...