Hintergrund
Ich habe gerade ein funktionierendes OpenVPN-Setup, bei dem Benutzer das private Netzwerk zu Hause mit ihren Computern verbinden können.
Die meisten Telefone unterstützen jedoch nur IPSec. Daher möchte ich für Telefone mit IPSec denselben Service anbieten wie für Computer mit OpenVPN.
Problem
Ich kann keine Tutorials finden, die beschreiben, wie OpenSWAN so konfiguriert wird, dass dem Client eine private IP angeboten wird.
Bei meinem OpenVPN müssen Clients einen Schlüssel und eine Passphrase angeben, um Zugriff zu erhalten.
Frage
Kann OpenSWAN so konfiguriert werden, dass es den Clients eine private IP-Adresse gibt, ähnlich wie bei meinem OpenVPN-Setup?
OpenVPN-Konfiguration
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/secrets/server.crt
key /etc/openvpn/secrets/server.key
dh /etc/openvpn/secrets/dh1024.pem
server 192.168.240.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 10.10.64.0 255.255.252.0"
push "dhcp-option DNS xxx.xxx.xxx.xxx"
duplicate-cn
keepalive 10 120
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status /var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 4
mute 20
plugin /usr/lib64/openvpn/plugin/lib/openvpn-auth-ldap.so "/etc/openvpn/auth/ldap.conf"
script-security 2
auth-user-pass-verify /etc/openvpn/scripts/check_cn_on_connect.sh via-env
learn-address /etc/openvpn/scripts/log_clients_ip.sh