...
- Включить поддержку ключевого носителя для NetworkManager.
Для этого создать файл (если он не создан)/etc/strongswan.d/charon-nm.confи добавить в него блок параметров, содержащих путь до интерфейсной библиотеки используемого токена:
Например, для Рутокена ЭЦП файлБлок кода charon-nm { plugins { pkcs11 { modules { <название_модуля_1> { path = <путь_к_интерфейсной_библиотеке_токена_1> } } } } }/etc/strongswan.d/charon-nm.confможет выглядеть так:Блок кода charon-nm { plugins { pkcs11 { modules { rutoken { path = /usr/lib/librtpkcs11ecp.so } } } } } - Перезагрузить операционную систему.
- Настроить в аплете NetworkManager IPSec VPN-соединение:
- Отключить уведомления в аплете NetworkManager.
- Запустить в аплете NetworkManager настроенное VPN-соединение.
Появится уведомление об успешном соединении:
Также появится сообщение об успешном соединении в Журнале системных событий:
Не устанавливается соединение между strongSwan-сервером и strongSwan-клиентом
Возможным решением проблемы может быть дублирование параметра "-- san" в командах создания сертификатов сервера и клиента.
Команда для создания сертификата сервера server.cert.pem:
| Command |
|---|
sudo pki --pub --in /etc/ipsec.d/private/server.key.pem --type rsa \ |
Команда для создания сертификата клиента client1.cert.csr при использовании пассивного ключевого носителя:
| Command |
|---|
openssl req -key client1.key.pem -new -out client1.cert.csr \ |
Команда для создания сертификата клиента client1.cert.csr при использовании активного ключевого носителя:
| Command |
|---|
openssl req -new -engine pkcs11 -keyform engine -out client1.cert.csr \ |



