Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

  1. Включить поддержку ключевого носителя для NetworkManager.
    Для этого создать файл (если он не создан) /etc/strongswan.d/charon-nm.conf и добавить в него блок параметров, содержащих путь до интерфейсной библиотеки используемого токена:
    Блок кода
    charon-nm {
    
        plugins {
            pkcs11 {
                modules {
                    <название_модуля_1> {
                        path = <путь_к_интерфейсной_библиотеке_токена_1>
                    }
                }
            }
        }
    
    }
    Например, для Рутокена ЭЦП файл /etc/strongswan.d/charon-nm.conf может выглядеть так:
    Блок кода
    charon-nm {
    
        plugins {
            pkcs11 {
                modules {
                    rutoken {
                        path = /usr/lib/librtpkcs11ecp.so
                    }
                }
            }
        }
    
    }
  2. Перезагрузить операционную систему.
  3. Настроить в аплете NetworkManager IPSec VPN-соединение:
    set-1.jpg
    set-2.jpg
  4. Отключить уведомления в аплете NetworkManager.
  5. Запустить в аплете NetworkManager настроенное VPN-соединение. 
    Появится уведомление об успешном соединении:
    notify-success.jpg
    Также появится сообщение об успешном соединении в Журнале системных событий:
    notify-log-success.jpg

Не устанавливается соединение между strongSwan-сервером и strongSwan-клиентом

Возможным решением проблемы может быть дублирование параметра "-- san" в командах создания сертификатов сервера и клиента.

Команда для создания сертификата сервера server.cert.pem:

Command

sudo pki --pub --in /etc/ipsec.d/private/server.key.pem --type rsa \
  | sudo pki --issue --lifetime 3650 --cacert /etc/ipsec.d/cacerts/ca.cert.pem --cakey /etc/ipsec.d/private/ca.key.pem \
      --dn "CN=<IP-адрес_сервера>" --san "<IP-адрес_сервера>" --san "<IP-адрес_сервера>" --flag serverAuth --outform pem \
  | sudo tee /etc/ipsec.d/certs/server.cert.pem

Команда для создания сертификата клиента client1.cert.csr при использовании пассивного ключевого носителя:

Command

openssl req -key client1.key.pem -new -out client1.cert.csr \
  -subj "/CN=<IP-адрес_клиента>"
-addext "subjectAltName=IP.1:<IP-адрес_клиента>" -addext "subjectAltName=IP.1:<IP-адрес_клиента>"

Команда для создания сертификата клиента client1.cert.csr при использовании активного ключевого носителя:

Command

openssl req -new -engine pkcs11 -keyform engine -out client1.cert.csr \
  -key pkcs11:id="%<идентификатор_ключевой_пары>" \
  -subj "/CN=<IP-адрес_клиента>" -addext "subjectAltName=IP.1:<IP-адрес_клиента>" -addext "subjectAltName=IP.1:<IP-адрес_клиента>"