MikroTik User Meetingが日本で初めて行われることをしったので、早速申し込む。
昼はいらないんだけど、L4ライセンスもらえるので30USDをはらう。
過去開催の資料みてても面白い。非常に参考になる。
http://mum.mikrotik.com/2015/JP/info
2015年8月16日日曜日
2015年8月2日日曜日
RouterBoardでL2TPoverIPsec
いろいろあって、RB2011Ui/ASを買った。
自宅へのリモートアクセスができるように頑張ったログ。
クライアントはMacOSX(Yosemite)。
Routerboardは親切で手軽にL2TPoverIPsecが可能になっているが、できる設定上かなりゆるいアルゴリズムも可能になっているのと、鍵長の考えから事前鍵ではなく証明書による機械認証を使えるようにした。
自宅へのリモートアクセスができるように頑張ったログ。
クライアントはMacOSX(Yosemite)。
Routerboardは親切で手軽にL2TPoverIPsecが可能になっているが、できる設定上かなりゆるいアルゴリズムも可能になっているのと、鍵長の考えから事前鍵ではなく証明書による機械認証を使えるようにした。
- やったこと
- プライベートCAの構築
- RouterBoardでの設定
- Macでの設定
- 仔細
- プライベートCAの構築
→Ubuntuを使って実施。 - 参考にしたリンク
http://qiita.com/makoto1899/items/ef15372d4cf4621a674e
http://qiita.com/mitzi2funk/items/602d9c5377f52cb60e54 - 注意点
どうもMacが証明書の確認時、コモンネームではなくSubjectAlt.Nameを見ているようなので、RouterBoardで作成するCSRでつけたものをきちんとコピーするようにopenssl.cnfファイルにて
[CA_default]
copy_extensions = copyが必要。 - 証明書関係で良く使うコマンド
CSRに対しての署名
openssl ca -in ”CSRファイル” -out "署名付き証明書"
Revoke
openssl ca -revoke -in $CARoot/newcerts/******.pem
証明書等の内容確認
openssl x509 -text -in ********.pem 証明書の場合
openssl req -text -in ********.pem CSRの確認 - RouterBoardでの設定
- CA証明書のインポート
- CA証明書をアップロード。
- System→Certificatesへ
- "Import"を押し、アップロードしたファイルを指定して"Import"ボタンを押す。
- インポートされ、リストに登録された証明書を確認し、Trustedになっていることを確認する。
- サーバ用のCSRの作成。
- GUIでやるのが楽。System→Certificatesへ
- "Add New"を押下してリクエストを作成するためのテンプレートを作成して"OK"ボタンを押す。
※注意点:SubjectAlt.NameをDNSで指定すること。 - "Create Cert. Request"を押し、テンプレートとして前に作成したものを指定し、Passphrase等を入力して"Create Cert. Request"を押す。
- Routerboard上に
certificate-request_key.pem
certificate-request.pem
の二つのファイルができるので、certificate-request.pemをダウンロードしてCAにて署名してもらう。 - サーバ用証明書のインポート
- CAに署名された証明書をRouterboardにアップロード
- System→Certificatesへ
- "Import"を押し、アップロードしたファイルを指定して"Import"ボタンを押す。
- 登録され、リストに載った証明書をクリックしてインポートした証明書の画面に移動する。
- "Import"ボタンを押し、2.2でできたcertificate-request_key.pemを選択してインポートする。
- IPsec設定
Peerの設定。。。。
/ip ipsec peer> print value-list
address: 0.0.0.0/0local-address: 0.0.0.0passive: yesport: 500auth-method: rsa-signaturecertificate: インポートした証明書remote-certificate: none ※こうするとクライアントの証明書がRouterBoardで信頼しているCAに署名されているものは全て許可される。generate-policy: port-strictpolicy-template-group: defaultexchange-mode: main-l2tpsend-initial-contact: yesnat-traversal: yesmy-id: fqdn:**************.nethash-algorithm: sha1enc-algorithm: aes-256dh-group: modp1024lifetime: 1ddpd-interval: 2mdpd-maximum-failures: 5
プロポーサルの設定。。。。/ip ipsec proposal> print value-listname: defaultauth-algorithms: sha1enc-algorithms: aes-256-cbc,aes-256-ctrlifetime: 30mpfs-group: modp1024
- IPPool設定とPPP設定
IPPool設定。。。
/ip pooladd name=l2tp ranges=172.16.0.2-172.16.0.10PPPプロファイル設定。。。
/ppp profileadd address-list="" !bridge !bridge-path-cost !bridge-port-priority \change-tcp-mss=yes !dns-server !idle-timeout !incoming-filter \!insert-queue-before local-address=172.16.0.1 name=l2tp only-one=default \!outgoing-filter !parent-queue !queue-type !rate-limit remote-address=\l2tp !session-timeout use-compression=default use-encryption=yes \use-mpls=default !wins-server
PPPユーザー設定。。。。
/ppp secret> print value-listname: ***********service: l2tpcaller-id:password: ***********profile: defaultroutes: - L2TP設定
/interface l2tp-server server> printenabled: yesmax-mtu: 1400max-mru: 1400mrru: disabledauthentication: mschap2keepalive-timeout: 30default-profile: l2tpuse-ipsec: noipsec-secret: - Firewall設定
UDP 1701,500,4500
ipsec-esp
を許可する。 - Macでの設定
- CA証明書のインポート
システムにインストールする。 - クライアント証明書のインポート
機械認証なのでシステムにインストールする。 - ネットワーク設定
- VPNインタフェースを追加。VPNタイプはL2TPoverIPSec
- 各種パラメータ(サーバアドレス・アカウント名)
- 認証設定をクリックし、、、
- ユーザ認証→パスワードを選択し、パスワードを入力
- コンピュータ認証→証明書を選択し、クライアント証明書を選択する。
登録:
コメント (Atom)