Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    IPsec mobile client подключения МАКов с помощью сертефика

    Scheduled Pinned Locked Moved Russian
    8 Posts 2 Posters 1.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      k.chabak
      last edited by

      Помогите решить проблему!  :(
      Настроил IPsec mobile client для МАК девайсов, все нормально подключается и слокальной базы и через Радиус, но интересует подключения с помощью сертефикатов..и здесь трабл…зделав сертефикат но немогу закинуть на мак, сертефикат росширениям .p12..

      Может кто-то настраевал подскажите пжл! :( :( :(

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        Поиск-то никто не запрещал, не ?
        http://forum.pfsense.org/index.php?topic=47106.0

        P.s. Какой ужас с правописанием  :o

        1 Reply Last reply Reply Quote 0
        • K
          k.chabak
          last edited by

          Спасибо, получилось ну при подключении выдает в логах (PFsensa) следующие…
          Oct 21 12:06:01 racoon: INFO: unsupported PF_KEY message REGISTER
          Oct 21 12:05:16 racoon: INFO: Adding remote and local NAT-D payloads.
          Oct 21 12:05:16 racoon: [Self]: [...] INFO: Hashing ...[500] with algo #2
          Oct 21 12:05:16 racoon: [...] INFO: Hashing ...[500] with algo #2
          Oct 21 12:05:16 racoon: INFO: NAT detected: PEER
          Oct 21 12:05:16 racoon: INFO: NAT-D payload #1 doesn't match
          Oct 21 12:05:16 racoon: [...] INFO: Hashing ...[500] with algo #2
          Oct 21 12:05:16 racoon: INFO: NAT-D payload #0 verified
          Oct 21 12:05:16 racoon: [Self]: [...] INFO: Hashing ...[500] with algo #2
          Oct 21 12:05:16 racoon: INFO: Adding xauth VID payload.
          Oct 21 12:05:16 racoon: [...] INFO: Selected NAT-T version: RFC 3947
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: DPD
          Oct 21 12:05:16 racoon: INFO: received broken Microsoft ID: FRAGMENTATION
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: CISCO-UNITY
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: draft-ietf-ipsra-isakmp-xauth-06.txt
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-02
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-02
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-03
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-04
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-05
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-06
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-07
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-08
          Oct 21 12:05:16 racoon: INFO: received Vendor ID: RFC 3947
          Oct 21 12:05:16 racoon: INFO: begin Identity Protection mode.
          Oct 21 12:05:16 racoon: [Self]: INFO: respond new phase 1 negotiation: ...[500]<=>...[500]

          Порт 500 и 4500 на Wan открыт…

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            https://www.google.com.ua/search?client=opera&q=unsupported+PF_KEY+message+REGISTER&sourceid=opera&ie=utf-8&oe=utf-8&channel=suggest

            1 Reply Last reply Reply Quote 0
            • K
              k.chabak
              last edited by

              Да, я уже понял что данное сообщение не есть критичное. но теперь появляется в логах сообщения типа "не удалось получить сертефикат" ???

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                Разбирайтесь с сертификатами

                1 Reply Last reply Reply Quote 0
                • K
                  k.chabak
                  last edited by

                  Делал по данной статье http://forum.pfsense.org/index.php/topic,47106.0.html

                  Есть один вопрос:

                  У меня авторизация пользователей происходит не з Local Base а через Radius, то есть для того что бы пользователю на систему IOS/MACOS забросить сертификаты которые создали на PFsense  нужно их скачивать с:
                  System: Certificate Authority Manager (CAs) или с System: Certificate Manager(Certificates) ?

                  1 Reply Last reply Reply Quote 0
                  • K
                    k.chabak
                    last edited by

                    Дайте рабочие настройки IPsec Mutual RSA+Xauth(Phasa 1, Phasa 2) Для сверки….ПОЖАЛУЙСТА!!

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.