6.5.2. GNOME Settings を使用してクライアントを IPsec VPN ゲートウェイに接続するように設定する
リモートのプライベートネットワーク上のリソースにアクセスするには、ユーザーはまず IPsec VPN 接続を設定する必要があります。GNOME Settings アプリケーションは、NetworkManager で IPsec VPN 接続プロファイルを作成し、トンネルを確立するためのグラフィカルなソリューションです。
前提条件
- IPsec VPN ゲートウェイが設定されている。
-
NetworkManager-libreswan-gnomeパッケージがインストールされている。 クライアントに、次の内容を含む PKCS #12 ファイル
~/file.p12が存在する。- ユーザーの秘密鍵
- ユーザー証明書
- CA 証明書
- 中間証明書 (必要な場合)
秘密鍵および証明書署名要求 (CSR) の作成や、CA からの証明書要求に関する詳細は、CA のドキュメントを参照してください。
-
証明書の Extended Key Usage (EKU) が
TLS Web Client Authenticationに設定されている。
手順
ネットワークセキュリティーサービス (NSS) データベースを初期化します。
# ipsec initnssこのコマンドにより、
/var/lib/ipsec/nss/ディレクトリーにデータベースが作成されます。PKCS #12 ファイルを NSS データベースにインポートします。
# ipsec import ~/file.p12 Enter password for PKCS12 file: <password> pk12util: PKCS12 IMPORT SUCCESSFUL correcting trust bits for Example-CAユーザーのニックネームと CA 証明書を表示します。
# certutil -L -d /var/lib/ipsec/nss/ Certificate Nickname Trust Attributes SSL,S/MIME,JAR/XPI user u,u,u Example-CA CT,, ...この情報は設定ファイルに必要です。
- Super キーを押して Settings と入力し、Enter キーを押して GNOME Settings アプリケーションを開きます。
- VPN エントリーの横にある ボタンをクリックします。
- リストから IPsec based VPN を選択します。
Identity タブで、次のようにフィールドに入力します。
Expand 表6.1 Identity タブの設定 フィールド名 値 ipsec.confの対応するパラメーターName
<networkmanager_profile_name>該当なし
Gateway
<ip_address_or_fqdn_of_the_gateway>rightType
IKEv2 (certificate)authbyGroup name
%fromcertleftidCertificate name
<user_certificate_nickname>leftcertRemote ID
%fromcertrightid- Advanced をクリックします。
Advanced properties ウィンドウで、Connectivity タブのフィールドに次のように入力します。
Expand 表6.2 Connectivity タブの設定 フィールド名 値 ipsec.confの対応するパラメーターRemote Network
192.0.2.0/24rightsubnetNarrowing
選択済み
narrowingEnable MOBIKE
yesmobikeDelay
30dpddelayTimeout
120dpdtimeoutAction
Cleardpdaction- をクリックして接続設定に戻ります。
- をクリックして接続を保存します。
- Settings アプリケーションの Network タブで、VPN プロファイルの横にあるスイッチを切り替えて接続を有効にします。
検証
- リモートネットワーク内のホストへの接続を確立するか、ping を実行します。
次のステップ
- DHCP またはステートレスアドレス自動設定 (SLAAC) が設定されたネットワークでこのホストを使用すると、接続がリダイレクトされる危険性があります。詳細と軽減策は、接続がトンネルを回避しないように VPN 接続を専用ルーティングテーブルに割り当てる を参照してください。