<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.habital.lv/index.php?action=history&amp;feed=atom&amp;title=OpenSWAN_%2B_Checkpoint</id>
	<title>OpenSWAN + Checkpoint - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.habital.lv/index.php?action=history&amp;feed=atom&amp;title=OpenSWAN_%2B_Checkpoint"/>
	<link rel="alternate" type="text/html" href="https://wiki.habital.lv/index.php?title=OpenSWAN_%2B_Checkpoint&amp;action=history"/>
	<updated>2026-05-13T12:46:13Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.39.13</generator>
	<entry>
		<id>https://wiki.habital.lv/index.php?title=OpenSWAN_%2B_Checkpoint&amp;diff=18&amp;oldid=prev</id>
		<title>Eugene: Created page with &quot;&#039;&#039;&#039;Создание соединения с файерволом &quot;CheckPoint&quot; с помощью OpenSWAN.&#039;&#039;&#039;  Для создания соединения понадобятс...&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.habital.lv/index.php?title=OpenSWAN_%2B_Checkpoint&amp;diff=18&amp;oldid=prev"/>
		<updated>2013-08-20T10:11:09Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;&amp;#039;&amp;#039;&amp;#039;Создание соединения с файерволом &amp;quot;CheckPoint&amp;quot; с помощью OpenSWAN.&amp;#039;&amp;#039;&amp;#039;  Для создания соединения понадобятс...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Создание соединения с файерволом &amp;quot;CheckPoint&amp;quot; с помощью OpenSWAN.&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Для создания соединения понадобятся публичные ключи клиента и сервера.&lt;br /&gt;
* С помощью &amp;quot;CheckPoint Management Center&amp;quot; создаём клиента и публичный ключ для него (напр. freeswan.p12).&lt;br /&gt;
* Также необходимо получить сертификат сервера и внутренний ca-сертификат.&lt;br /&gt;
Получить сертификат сервера:&lt;br /&gt;
 # fwm exportcert -obj checkpoint -cert defaultCert -pem -withroot -file checkpoint-cert.pkcs7&lt;br /&gt;
При этом будут получены предупреждения об ошибках:&lt;br /&gt;
 Unable to open &amp;#039;/dev/fw0&amp;#039;: No such file or directory&lt;br /&gt;
 Failed to get interface list: No such file or directory&lt;br /&gt;
 cp_fw_stat: cannot get interface list: No such file or directory&lt;br /&gt;
 cp_get_active_policy_name: Failed to get Security Policy information&lt;br /&gt;
Игнорируем их. И преобразуем PKCS#7 сертификат в формат X.509:&lt;br /&gt;
 # openssl pkcs7 -in checkpoint-cert.pkcs7 -print_certs &amp;gt;temp.pem&lt;br /&gt;
Расщепляем полученный файл на две части: checkpoint-internal-ca.pem (CA сертификат как правило первый в файле) и checkpoint-cert.pem (firewall сертификат второй в файле). Заголовки файлов выглядят примерно так:&lt;br /&gt;
&lt;br /&gt;
Заголовок CA сертификата:&lt;br /&gt;
 subject=/O=checkpoint.intranet.example.com..p9bkhs&lt;br /&gt;
 issuer= /O=checkpoint.intranet.example.com..p9bkhs&lt;br /&gt;
Заголовок firewall сертификата:&lt;br /&gt;
 subject=/O=checkpoint.intranet.example.com..p9bkhs/CN=rhl7 VPN Certificate&lt;br /&gt;
 issuer= /O=checkpoint.intranet.example.com..p9bkhs&lt;br /&gt;
CA-сертификат можно получить через порт 18264 &amp;quot;CheckPoint Gateway&amp;quot;. Напр.:&lt;br /&gt;
 wget http://&amp;lt;checkpoint gw address&amp;gt;:18264/internal_ca.cer&lt;br /&gt;
После этого преобразуем полученный файл из DER-формата в PEM-формат:&lt;br /&gt;
 # openssl x509 -inform DER -outform PEM -in internal_ca.cer -out internal_cap.pem&lt;br /&gt;
&lt;br /&gt;
Копируем &amp;#039;&amp;#039;&amp;#039;checkpoint-internal-ca.pem&amp;#039;&amp;#039;&amp;#039; в &amp;#039;&amp;#039;&amp;#039;/etc/ipsec.d/cacerts/&amp;#039;&amp;#039;&amp;#039; и &amp;#039;&amp;#039;&amp;#039;checkpoint-cert.pem&amp;#039;&amp;#039;&amp;#039; в &amp;#039;&amp;#039;&amp;#039;/etc/ipsec.d/certs/&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
* Получим DER crl-файл:&lt;br /&gt;
 # wget http://&amp;lt;checkpoint gw address&amp;gt;:18264/ICA_CRL1.crl&lt;br /&gt;
преобразуем в PEM и сохраним его в /etc/ipsec.d/crls/checkpoint.crl&lt;br /&gt;
 # openssl crl -in ICA_CRL1.crl -inform DER -outform PEM -out /etc/ipsec.d/crls/checkpoint.crl&lt;br /&gt;
&lt;br /&gt;
* Из файла freeswan.p12 выделим сертификат пользователя freeswan-cert.pem и ключ freeswan-key.pem:&lt;br /&gt;
 # openssl pkcs12 -in freeswan.p12 -nocerts -out /etc/ipsec.d/private/freeswan-key.pem&lt;br /&gt;
 # openssl pkcs12 -in freeswan.p12 -nokeys -out temp2.pem&lt;br /&gt;
Файл temp2.pem содержит в себе два сертификата - сheckpoint-internal-ca.pem и freeswan-cert.pem. Соответственно перый и второй. Расщепляем файл на две части и копируем &amp;#039;&amp;#039;&amp;#039;freeswan-cert.pem&amp;#039;&amp;#039;&amp;#039; в &amp;#039;&amp;#039;&amp;#039;/etc/ipsec.d/certs/&amp;#039;&amp;#039;&amp;#039;. Заголовки файлов выглядят примерно так:&lt;br /&gt;
Заголовок CA сертификата:&lt;br /&gt;
 subject=/O=checkpoint.intranet.example.com..p9bkhs&lt;br /&gt;
 issuer= /O=checkpoint.intranet.example.com..p9bkhs&lt;br /&gt;
Заголовок сертификата пользователя:&lt;br /&gt;
 subject=/O=checkpoint.intranet.example.com..p9bkhs/OU=users/CN=freeswan&lt;br /&gt;
 issuer=/O=checkpoint.intranet.example.com..p9bkhs&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Создаём файл /etc/ipsec.conf:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ## RoadWarrior to Gateway: FreeS/WAN X.509 &amp;lt;-&amp;gt; Check Point&lt;br /&gt;
    conn freeswan-checkpoint-x509&lt;br /&gt;
            # Right side is FreeS/WAN RoadWarrior&lt;br /&gt;
            right=%defaultroute&lt;br /&gt;
            rightrsasigkey=%cert&lt;br /&gt;
            rightid=&amp;quot;/O=checkpoint.lab.aerasec.de..ab12cd/OU=users/CN=freeswan&amp;quot;&lt;br /&gt;
            rightcert=freeswan-cert.pem # As an alternative, the file itself can be specified&lt;br /&gt;
            # Left side is Check Point&lt;br /&gt;
            left=1.2.3.4                # CheckPoint Gateway address&lt;br /&gt;
            leftcert=checkpoint-cert.pem&lt;br /&gt;
            leftrsasigkey=%cert&lt;br /&gt;
            #leftrsasigkey=0x0103......  # only needed for old FreeS/WAN&lt;br /&gt;
            leftid=1.2.3.4               # Check Point VPN-1 send IP address as ID&lt;br /&gt;
            #leftid=                     # leave unset for old FreeS/WAN&lt;br /&gt;
            # config&lt;br /&gt;
            type=tunnel&lt;br /&gt;
            keyingtries=0&lt;br /&gt;
            disablearrivalcheck=no&lt;br /&gt;
            authby=rsasig&lt;br /&gt;
            auth=esp&lt;br /&gt;
            keyexchange=ike&lt;br /&gt;
            auto=start&lt;br /&gt;
 &lt;br /&gt;
    ## RoadWarrior to Net behind Gateway: FreeS/WAN X.509 &amp;lt;-&amp;gt; Check Point - Net&lt;br /&gt;
    conn freeswan-checkpoint-x509-net&lt;br /&gt;
            # Right side is FreeS/WAN RoadWarrior&lt;br /&gt;
            rightrsasigkey=%cert&lt;br /&gt;
            right=%defaultroute&lt;br /&gt;
            rightid=&amp;quot;/O=checkpoint.lab.aerasec.de..ab12cd/OU=users/CN=freeswan&amp;quot;&lt;br /&gt;
            rightcert=freeswan-cert.pem # As an alternative, the file itself can be specified&lt;br /&gt;
            # Left side is Check Point&lt;br /&gt;
            left=1.2.3.4                # CheckPoint Gateway address&lt;br /&gt;
            leftsubnet=172.16.1.0/24    # Internal subnet address&lt;br /&gt;
            leftcert=checkpoint-cert.pem&lt;br /&gt;
            leftrsasigkey=%cert&lt;br /&gt;
            #leftrsasigkey=0x0103......  # only needed for old FreeS/WAN&lt;br /&gt;
            leftid=1.2.3.4               # Check Point VPN-1 send IP address as ID&lt;br /&gt;
            #leftid=                     # leave unset for old FreeS/WAN&lt;br /&gt;
            # config&lt;br /&gt;
            type=tunnel&lt;br /&gt;
            keyingtries=0&lt;br /&gt;
            disablearrivalcheck=no&lt;br /&gt;
            authby=rsasig&lt;br /&gt;
            auth=esp&lt;br /&gt;
            keyexchange=ike&lt;br /&gt;
            auto=start&lt;br /&gt;
&lt;br /&gt;
В файле /etc/ipsec.conf rightid можно получить так:&lt;br /&gt;
  # openssl x509 -in freeswan-cert.pem -noout -subject&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
Создаём файл /etc/ipsec.secrets:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
 # Define RSA key&lt;br /&gt;
 : RSA /etc/ipsec.d/private/freeswan-key.pem &amp;quot;key passphrase here&amp;quot;&lt;/div&gt;</summary>
		<author><name>Eugene</name></author>
	</entry>
</feed>