O plugin do sql fornece detalhes de configuração, mas também credenciais armazenadas em um banco de dados. Não é necessário armazenar tudo no banco de dados e os dados podem ser combinados com os fornecidos por outros plug-ins. Portanto, é possível usar o plug-in stroke para fornecer configurações de ipsec.conf
e certificados de /etc/ipsec.d/
, mas definir o nome de usuário e as senhas usadas para autenticação EAP / XAuth em um banco de dados em vez de ipsec.secrets
. O driver fornecido pelo plugin mysql é requerido pelo plugin sql para acessar bancos de dados MySQL.
Como mencionado acima, você está livre para ignorar as tabelas que fornecem configurações e apenas definir os segredos e nomes de usuários nas tabelas shared_secrets
e identities
, respectivamente, e associá-las através da tabela shared_secret_identity
. O script id2sql
(não instalado, mas construído na pasta scripts
no diretório de criação strongSwan) fornece uma maneira fácil de gerar entradas para a tabela identities
.
Aqui estão alguns exemplos de dados SQL (mais informações sobre os tipos podem ser encontradas aqui ):
INSERT INTO identities (
type, data
) VALUES ( /* type=ID_RFC822_ADDR, [email protected] */
3, X'6361726f6c407374726f6e677377616e2e6f7267'
);
INSERT INTO shared_secrets (
type, data
) VALUES ( /* type=SHARED_EAP/XAUTH, data=Ar3etTnp01qlpOgb */
2, X'4172336574546e703031716c704f6762'
);
/* assumes the entries above are the first ones in their respective
* tables, as their id column is auto_increment */
INSERT INTO shared_secret_identity (
shared_secret, identity
) VALUES (
1, 1
);