Klient macOS IPSEC IKEv2 - PKI (certyfikaty)

Od kilku lat system operacyjny komputerów Apple (MACOS) posiada wbudowanego klienta VPN IPSEC. W artykule przedstawię w jaki sposób skonfigurować Stormshield UTM oraz komputer z systemem MacOS aby można było nawiązać połączenie VPN.

Założenia:

  1. urządzenie Stormshield UTM posiada dostęp do bazy użytkowników (LDAP wewnętrzny lub urządzenie jest zintegrowane z zewnętrzna bazą użytkowników np. Active Directory),
  2. powołany jest użytkownik (użytkownicy) którzy mają zdefiniowany adres email (adres email jest używany jako powiązanie konta użytkownika z identyfikatorem certyfikatu) oraz posiada nadane prawo nawiązywania połączeń zdalnych IPSEC VPN które nadajemy w [ Użytkownicy/Polityki dostępu/Szczegółowy dostęp ],
  3. ustanowiony jest urząd certyfikacji CA - urząd certyfikacji będzie źródłem certyfikatu serwera (dla serwera IPSEC VPN) oraz certyfikatów dla użytkowników,
  4. użytkownicy którzy mają dokonywać połączeń IPSEC VPN mają wystawione (wygenerowane) certyfikaty.  Certyfikaty należy następnie pobrać w formacie P12 i dostarczyć użytkownikom. W kontenerze P12 zawarte są: klucz prywatny użytkownika, klucz publiczny użytkownika oraz klucz publiczny wystawcy certyfikatu (czyli CA).
Konieczne jest aby zarejestrować na serwerze DNS rekord A wskazujący adres naszego serwera VPN IPSEC, np jako: vpn.mojadomena.pl. W przypadku połączeń IKEv2 konieczne jest wskazanie na kliencie zdalnego ID, teoretycznie oprócz adresu w formie domenowej może to być adres IP lub adres email, przeprowadzone próby wykazały jednak, że (dla opisywanej konfiguracji) wymagane jest aby był to rzeczywisty adres domenowy.

Serwer IPSEC

Konfiguracja profili IPSEC

Dla fazy 1

Dla fazy 2

Zdalna lokalizacja

Tworzymy zdalną lokalizację dla użytkowników mobilnych:

Gdzie jako Adres lokalny wskazujemy obiekt który reprezentuje adres IP interfejsu na którym spodziewamy się komunikacji z klientem (serwer IPSEC VPN będzie "słuchał" na tym interfejsie). 

Definiowanie powiązanego z serwerem IPSEC urzędu certyfikacji (CA)

Należy wskazać urząd certyfikacji który jest właściwy dla konfigurowanego serwera IPSEC VPN, tj. w oparciu o które CA serwer IPSEC VPN ma potwierdzać autentykację użytkowników.

Definicja podsieci dla funkcjonalności Config

Klienci mobilni podczas nawiązywania połączenia IPSEC VPN otrzymają adres IP z podsieci zdefiniowanej w tym punkcie.

Konfiguracja tunelu dla połączeń mobilnych

Na koniec włączany tunel oraz aktywujemy klikając klawisz Zastosuj.

Firewall

Połączenia IPSEC VPN MOBILE wymagają ustanowienia reguł zapory. W zależności od potrzeb jest wiele sposobów na ustawienie reguł zapory dla IPSEC VPN, w poniższym przykładzie podaję podstawowe reguły:

Klient IPSEC VPN IKEv2 (Apple MacOS)

Do systemu MacOS należy zaimportować certyfikat użytkownika. Należy również ustanowić relację zaufania dla wydawcy certyfikatu użytkownika:

W Preferencjach systemowych wybieramy Sieć a następnie za pomocą znaku + dodajemy definicję nowego połączenia:

Klikamy Utwórz.

Następnie konfigurujemy połączenie, w polu Adres serwera podajemy adres IP serwera IPSEC VPN w polu ID zdalny wpisujemy identyfikator zdalny, taki jaki podaliśmy jako  Lokalne ID w konfiguracji serwera. ID lokalny to identyfikator certyfikatu dla użytkownika (identyfikatorem tym jest adres email).

Następnie klikamy Ustawienia uwierzytelnienia:

W polu Ustawienia uwierzytelnienia wybieramy Brak. Wybieramy Certyfikat i wybieramy certyfikat naszego użytkownika. Zatwierdzamy klikając OK.

Klikamy w klawisz Połącz aby zweryfikować czy połączenie zostanie nawiązane.

 

SNS Firmware: 4.2.3
MacOS: Monterey 12.6.1
Web Analytics Treści zawarte na tej stronie są własnością SerwiTECH i nie mogą być kopiowane bez pisemnej zgody SerwiTECH.