strongSwanクライアントサポート

IKEv2によるリモートアクセスクライアントは、strongSwanクライアントを使用する機能があります。

strongSwan Client Installation

strongSwanクライアントのインストールは、strongSwanのドキュメントに記載されている手順に従ってください。

strongSwanクライアントの構成

コンフィギュレーションには、以下のセクションがあります。

セクション 説明

証明書

を説明します。

  • "ipsec.conf" ファイル

  • "ipsec.secrets" ファイル

  • "strongswan.conf" ファイル

  • "cacerts" フォルダー

  • "certs" フォルダー

  • "private" フォルダー

ユーザ名とパスワード

を説明します。

  • "ipsec.conf" ファイル

  • "ipsec.secrets" ファイル

  • "strongswan.conf" ファイル

機能構成

を説明します。

  • "pfs" 機能

  • "reauth" 機能

  • "rekey" 機能

  • IKE方式とESP方式の厳密な使い分け

  • デッド・ピア検出(DPD)

特別構成

を説明します。

DebianとUbuntuの特別設定

DebianやUbuntuのマシンでEAP認証を使用するには、strongSwanの再起動前に以下のコマンドを実行して、必要なプラグインをインストールする必要があります。

  • sudo apt-get install libstrongswan-extra-plugins

  • sudo apt-get install libcharon-extra-plugins

便利なstrongSwanコマンド

CentOSとFedoraでは、プライマリコマンドはstrongswanです。

UbuntuとDebianでは、プライマリコマンドはipsecです。

  • "strongswan restart"または "ipsec restart"

    すべての IPsec 接続を終了し、IKE デーモン "charon" を停止し、 "ipsec.conf" ファイルを解析し、IKE デーモン "charon" を開始します。

  • "strongswan rereadsecrets"または "ipsec rereadsecrets"

    ipsec.secrets ファイルに定義されたすべての秘密を読み込み、更新します。

  • "strongswan update"または "ipsec update"

    ipsec.conf" ファイルの変更を判断し、アクティブなIKEデーモン "charon" の設定を更新します。

    設定変更は、確立された接続に影響を与えません。

    - "ipsec.conf" または "ipsec.secrets" ファイルの変更を使用するには、 "rereadsecrets" オプションを付けてコマンドを実行する必要があります("update"オプションは付きません)。完全なコマンド構文については、strongswan.org Web サイト(IpsecCommand の項を参照)をご覧ください。

P12ファイルを秘密鍵と公開証明書に変換する方法

  • XCAツール

    • XCAツールを使用します。

    • hohnstaedt.deのサイトのXCAディレクトリからダウンロードしてください。

  • OpenSSLコマンド

    • openssl pkcs12 -in <P12_CERTIFICATE>.p12 -clcerts -nokeys -out <EXTRACTED_CERTIFICATE>.crt

    • openssl pkcs12 -in <P12_CERTIFICATE>.p12 -nocerts -out <EXTRACTED_PRIVATE>.key

既知の制限事項

  • 同時ログイン

    同一ユーザでの2台同時接続には対応していません。各接続は個々のユーザでなければならず、そうでなければ最初の接続は切断される。

  • マジックボタン

    複数の外部インタフェースを持つゲートウェイの機能拡張には、クライアント側でNAT-Tを使用する必要があります。

    施行には、NAT-T環境、または、"ipsec.conf"ファイル内の"forceencaps = yes"の設定が必要です。

  • 背面接続

    暗号化ドメインからSecurity Gatewayで割り当てられたクライアントのIPアドレスへの接続はサポートされていません。

  • Realms

    レルムには対応していません。クライアントは「レガシー認証」を使用します。

  • 機械認証

    機械認証には対応していません。

  • 暗号化領域

    暗号化ドメインの変更は、一部のシナリオでは設定ファイルの変更とともにクライアント側で展開する必要があります。

  • アドバンスト・リモート・アクセス機能には対応していません

    • 証明書登録。

    • リンク選択。

    • ロケーションの認識。

    • MEP(Multiple Entry Point)。

    • セカンダリ接続。

    • SCV(Secure Configuration Verification)。

    • ビジターモード。

  • IPv6

    IPv6 はサポートされていません

  • 証明書の使用方法

    お客様は、証明書を配備します。

  • 証明書認証

    ICA閉じた 内部認証局。認証用の証明書を発行するCheckPoint Management Server上のコンポーネント。による証明書認証は、CRLチェックを行わない場合のみサポートされます。