Здесь все просто:
1. Создаем vpn подключение на клиентском ПК, включаем обязательное шифрование.
2. Импортируем корневой сертификат (caCert.der)в доверенные корневые центры сертификации локального компьютера.
3. Отключаем Split Tunnel на клиентском ПК, чтобы получить маршрут по умолчанию через VPN (Powershell):
Set-VpnConnection –Name 'Test' –SplitTunneling $false
4. После очередного обновления strongswan пришлось подкрутить настройки VPN на Windows, чтобы при подключении использовались приемлемые для strongswan параметры: https://docs.microsoft.com/en-us/powershell/module/vpnclient/set-vpnconnectionipsecconfiguration?view=win10-ps
1. Создаем vpn подключение на клиентском ПК, включаем обязательное шифрование.
2. Импортируем корневой сертификат (caCert.der)в доверенные корневые центры сертификации локального компьютера.
3. Отключаем Split Tunnel на клиентском ПК, чтобы получить маршрут по умолчанию через VPN (Powershell):
Set-VpnConnection –Name 'Test' –SplitTunneling $false
4. После очередного обновления strongswan пришлось подкрутить настройки VPN на Windows, чтобы при подключении использовались приемлемые для strongswan параметры: https://docs.microsoft.com/en-us/powershell/module/vpnclient/set-vpnconnectionipsecconfiguration?view=win10-ps
Комментариев нет:
Отправить комментарий