Size: a a a

2020 June 30

D

Dim-soft in MikrotikClub
Roman Polukhin
В IOS 13 импортируете CA сертификат ваш?
Нет, только серт клиента, для ios надо отдельно са ? В windows она сама из p12 его достает
источник

RP

Roman Polukhin in MikrotikClub
Dim-soft
Нет, только серт клиента, для ios надо отдельно са ? В windows она сама из p12 его достает
Да, более того, его нужно сделать доверенным. IOS не поддерживает загрузку корневых сертификатов в PKSC12 bundle.

IOS 13 по крайней мере, в прошлых не помню уже.
источник

RP

Roman Polukhin in MikrotikClub
John Gordon
Для сертификата пользователя достаточно tls-client
Если наличие EKU не влияет на безопасность или иные характеристики конфигурации, я то я использую шаблон для создания сертификатов с единым EKU содержанием.
источник

JG

John Gordon in MikrotikClub
Dim-soft
Нет, только серт клиента, для ios надо отдельно са ? В windows она сама из p12 его достает
Советую вам посмотреть https://www.youtube.com/watch?v=VG3ULbvz1i4
YouTube
MikroTik IKE2 VPN своими руками
MikroTik IKE2 VPN своими руками, Никита Тарикин (MikroTik PRO, Россия). Презентация представляет из себя простой, наглядный и понятный мануал как поднять свой собственный IKEv2 сервер на базе RouterOS.

Инструкция задумана быть понятной в первую очередь новичкам, но будет полезной и для более опытных специалистов. Я постарался убрать из презентации весь страх и ужас, который под капотом у IPSec для простоты восприятия. Будут слайды по генерации правильных сертификатов; настройке выдаваемых клиентам адресах с пояснениями, DNS и маршрутах; правильной настройке firewall, NAT, TCP MSS. Будет наглядная инструкция в картинках по настройке Windows 7/10, MacOS, iOS, Android, Linux на примере Ubuntu Desktop. В дополнение к Малайзийской презентации (если кто видел) будут подробно рассмотрены сценарии IKE2 site-to-site для соединения филиалов. Будут слайды по транзиту трафика внешних IKE2 абонентов до филиалов, включая вариант OSPF для искушенных. В процессе выступления и после будет доступна демо лаборатория в облаке…
источник

D

Dim-soft in MikrotikClub
John Gordon
Советую вам посмотреть https://www.youtube.com/watch?v=VG3ULbvz1i4
YouTube
MikroTik IKE2 VPN своими руками
MikroTik IKE2 VPN своими руками, Никита Тарикин (MikroTik PRO, Россия). Презентация представляет из себя простой, наглядный и понятный мануал как поднять свой собственный IKEv2 сервер на базе RouterOS.

Инструкция задумана быть понятной в первую очередь новичкам, но будет полезной и для более опытных специалистов. Я постарался убрать из презентации весь страх и ужас, который под капотом у IPSec для простоты восприятия. Будут слайды по генерации правильных сертификатов; настройке выдаваемых клиентам адресах с пояснениями, DNS и маршрутах; правильной настройке firewall, NAT, TCP MSS. Будет наглядная инструкция в картинках по настройке Windows 7/10, MacOS, iOS, Android, Linux на примере Ubuntu Desktop. В дополнение к Малайзийской презентации (если кто видел) будут подробно рассмотрены сценарии IKE2 site-to-site для соединения филиалов. Будут слайды по транзиту трафика внешних IKE2 абонентов до филиалов, включая вариант OSPF для искушенных. В процессе выступления и после будет доступна демо лаборатория в облаке…
По ней и делал, по са сейчас добавлю
источник

RP

Roman Polukhin in MikrotikClub
Dim-soft
По ней и делал, по са сейчас добавлю
Apple самоподписные сертификаты, не содержащиеся в certificate store, который распространяет Apple, не считает доверенными, поэтому не инсталлирует их из PKSC12 bundle.

Что хоть и не удобно, но в целом логично с точки зрения безопасности. Сначала мы добавляем CA сертификат, делаем его доверенным, а потом уже добавляем подписанные им сертификаты, тем самым создавая цепочку доверия.
источник

JG

John Gordon in MikrotikClub
Dim-soft
По ней и делал, по са сейчас добавлю
По ней лучше учиться, освоить материал, а потом настраивать без подсказок. Много мануалов приходит с годами в негодность из за разности версий прошивки.
источник

D

Dim-soft in MikrotikClub
Roman Polukhin
Apple самоподписные сертификаты, не содержащиеся в certificate store, который распространяет Apple, не считает доверенными, поэтому не инсталлирует их из PKSC12 bundle.

Что хоть и не удобно, но в целом логично с точки зрения безопасности. Сначала мы добавляем CA сертификат, делаем его доверенным, а потом уже добавляем подписанные им сертификаты, тем самым создавая цепочку доверия.
После добавление серта са на iphone в доверенные соединение подключилось, горит значек VPN, но трафик ходит мимо - где ещё может быть засада ?
источник

RP

Roman Polukhin in MikrotikClub
Dim-soft
После добавление серта са на iphone в доверенные соединение подключилось, горит значек VPN, но трафик ходит мимо - где ещё может быть засада ?
Ходит мимо чего? Вы ModeConfig используете? split-tunnel настраивали?
источник

D

Dim-soft in MikrotikClub
Roman Polukhin
Ходит мимо чего? Вы ModeConfig используете? split-tunnel настраивали?
Модеконфиг есть, сплит есть с маршрутом в локалку
источник

RP

Roman Polukhin in MikrotikClub
Dim-soft
Модеконфиг есть, сплит есть с маршрутом в локалку
Тогда нужно нам всем сейчас понять, какие вы выдаёте адреса вашим клиентам и как выглядит split-tunnel который вы передаёте.
источник

D

Dim-soft in MikrotikClub
Roman Polukhin
Тогда нужно нам всем сейчас понять, какие вы выдаёте адреса вашим клиентам и как выглядит split-tunnel который вы передаёте.
pool 10.0.53.2-10.0.53.254
split  192.168.53.0/24
windows подключается и весь трафик заворачивается в vpn туннель, ios сейчас подключается, но в интернет выходит через свой wifi, а не через vpn
источник

D

Dim-soft in MikrotikClub
или надо 0.0.0.0/0 в split-tunnel ?
источник

RP

Roman Polukhin in MikrotikClub
Dim-soft
pool 10.0.53.2-10.0.53.254
split  192.168.53.0/24
windows подключается и весь трафик заворачивается в vpn туннель, ios сейчас подключается, но в интернет выходит через свой wifi, а не через vpn
Правильно, Windows для IKEv2 не поддерживает split-tunnel, если нечего не изменилось за последнее время.

А IOS честно отправляет через VPN туннель только те IP пакеты, которые адресованы подсети 192.168.53.0/24

Я не знаю, что вам нужно, ведь вы не озвучивали изначально свои задачи.

Если нужно весь трафик с iPhone направить через VPN туннель, то да, можно передать 0.0.0.0/0
источник

D

Dim-soft in MikrotikClub
Roman Polukhin
Правильно, Windows для IKEv2 не поддерживает split-tunnel, если нечего не изменилось за последнее время.

А IOS честно отправляет через VPN туннель только те IP пакеты, которые адресованы подсети 192.168.53.0/24

Я не знаю, что вам нужно, ведь вы не озвучивали изначально свои задачи.

Если нужно весь трафик с iPhone направить через VPN туннель, то да, можно передать 0.0.0.0/0
для iphone отдельную ModeConfig сделать, с 0.0.0.0/0 ?
источник

RP

Roman Polukhin in MikrotikClub
Dim-soft
для iphone отдельную ModeConfig сделать, с 0.0.0.0/0 ?
Это зависит от вашей задачи, я же не знаю, чего вы пытаетесь достичь.

Если вы планируете весь трафик, всех клиентов отправлять в VPN туннель, то используйте для всех один split-tunnel 0.0.0.0/0
источник

D

Dim-soft in MikrotikClub
Roman Polukhin
Это зависит от вашей задачи, я же не знаю, чего вы пытаетесь достичь.

Если вы планируете весь трафик, всех клиентов отправлять в VPN туннель, то используйте для всех один split-tunnel 0.0.0.0/0
Пока "кручу" все варианты и только локалка и все в vpn
источник

D

Dim-soft in MikrotikClub
Roman Polukhin
Это зависит от вашей задачи, я же не знаю, чего вы пытаетесь достичь.

Если вы планируете весь трафик, всех клиентов отправлять в VPN туннель, то используйте для всех один split-tunnel 0.0.0.0/0
спасибо, получилось
источник

RP

Roman Polukhin in MikrotikClub
Dim-soft
Пока "кручу" все варианты и только локалка и все в vpn
Я использую всегда по возможности split-tunnel только для локальных префиксов, зачем весь RA трафик заворачивать в туннель? Бывают конечно иные сценарии, когда например нужно контролировать весь трафик RA клиента.
источник

D

Dim-soft in MikrotikClub
Roman Polukhin
Я использую всегда по возможности split-tunnel только для локальных префиксов, зачем весь RA трафик заворачивать в туннель? Бывают конечно иные сценарии, когда например нужно контролировать весь трафик RA клиента.
У меня, к моему сожалению, появилось пара "клиентов-яблочников". Пришлось пробовать натянуть рабочее решение и на них 😱.
В windows я этим сносно управляю, а с IOS только сейчас попробовал
источник