きいては見たが、rightid の設定らしい。
証明書には alternertive dn だかを設定する方法があるらしく
それとIPなりホストが合う場合はすんなりいくようだが、
それが無い場合 Full Subject Name?
を指定してやる必要があるようだということだった。
しかし、ちゃんとSubject name を指定たつもりでも結果は同じだった。
というかちゃんとできてないのかもしれない。しかしそれを確認するパワーが尽きた。
頭の隅にrightid はIPなりホストなりがAlternertive DNに合わない場合は
Public Key 認証方式は面倒くさくなるという事をとどめておいて
また、仕事などでやる機会があればじっくり腰を据えて取り組もうとは思う。
マスタリングTCP/IP IPSec 編がちょっとほしくなった。
まあ、個人使用の場合 OpenVPNで十分だし設定も簡単なので、こっちがうまくいったら
あまりIPSec/L2TPにこだわる必要は無いのかなと思う。
飲み会でAndroid機でWindows10が動くデモを自慢するのに裏でOpenVPNが動いてようが、
IPSec/L2TPが動いてようが、効果に変わりはないと思うのね。
StrongSwan でなければならない状況というのは
ネットワークの関係でOpenVPNが使えないとかClientソフトがインストールできないという場合等があるかな。
中国内からグレートファイウォール越えのときとかOpenVPNだけ封じられる危険性もないわけではないし。やっぱりStrongSwanの重要さは高いのだろうけど、ふつうの日本のふつうのケーブルテレビネットワークにつないでいる人間にはどちらかひとつ使えるようにしてしまえば、そこまでの情熱は沸かないというのが本音だなあ。
vpngate のページを見ても IPSec なサーバ数は多くないようだった。
StrongSwan でなければならない状況というのは
ネットワークの関係でOpenVPNが使えないとかClientソフトがインストールできないという場合等があるかな。
中国内からグレートファイウォール越えのときとかOpenVPNだけ封じられる危険性もないわけではないし。やっぱりStrongSwanの重要さは高いのだろうけど、ふつうの日本のふつうのケーブルテレビネットワークにつないでいる人間にはどちらかひとつ使えるようにしてしまえば、そこまでの情熱は沸かないというのが本音だなあ。
vpngate のページを見ても IPSec なサーバ数は多くないようだった。
0 件のコメント:
コメントを投稿