Configurazione Michelangelo Office ProV per connessione IPSEC da client MAC OS X Questo documento descrive la configurazione di un client IPSEC installato su un computer Apple con sistema operativo MAC OS X 10.4 per l accesso ad una LAN remota sulla quale è operativo un router Michelangelo Office ProV con server IPSEC. In questo esempio si prevede che - il router abbia indirizzo IP di WAN (ADSL) fisso e NAT attivo. - il client IPSEC si colleghi da un qualsiasi accesso Internet con IP dinamico - il client IPSEC, una volta collegato, possa accedere a tutte le risorse locali della LAN - Firewall integrato attivo a livello Medium (opzionale) I parametri sono - Indirizzo IP di LAN del Router: 192.168.10.254 - Indirizzi di rete LAN: 192.168.10.x / 255.255.255.0 - Indirizzo IP di WAN del router (ADSL con IP fisso) 80.105.91.253 - Indirizzo IP di LAN del Client: 192.168.2.52 - Tunnel IPSEC: MD5, 3DES, PSK vegavideo, DH1, Aggressive Mode Nota: Per questo esempio viene utilizzato un client IPSEC per MAC OS X denominato IPSecuritas, in versione freeware scaricabile dal link http://www.lobotomo.com/products/ipsecuritas/.
Configurazione client IPSECuritas Una volta installato il Client IPSEC, cliccate su New per creare un nuovo profilo (policy) ed inserite i parametri nei pannelli General, Phase1, Phase2, Id/Auth e Options come descritto di seguito
Cliccate su OK per chiudere il pannello di configurazione della connessione denominata Digicom. Ora cliccate su Start IPSec per avviare l instaurazione del tunnel. Si susseguiranno i messaggi di connessione ed autenticazione. Al termine dell instaurazione del tunnel IPSEC il messaggio di stato diventerà IPSec Up come mostrato di seguito. Per terminare il tunnel cliccate su Stop IPSec.
Configurazione Michelangelo Office ProV Selezionate il menu Configuration, VPN, IPSEC e cliccate su Create. Inserite i parametri come descritti nelle seguenti figure Cliccate su Apply, quindo nuovamente su Edit per ritornare a modificare la policy. Cliccate su Advanced Options. Inserite i parametri come descritti nelle seguente figura
Cliccate su Apply per tornare al menu precedente. Cliccate su Apply per confermare le impostazioni. Cliccate su Enable e Apply per attivare l account IPSEC appena creato. Nota: per poter modificare un account PPTP è necessario prima disabilitarlo cliccando su Disable, Apply e successivamente su Edit.
Configurazione Firewall Selezionate il menu Configuration, Firewall, General settings Se Security è impostato a Enable proseguite con le impostazioni descritte di seguito, altrimenti potete ignorare questa sezione. Dal menu cliccate su Packet Filter e poi su Add TCP/UDP Filter. Cliccate su link Helper e selezionate IKE per il Rule Name Otterrete una finestra come la seguente
Cliccate su Apply per confermare le impostazioni. Dal menu cliccate su Packet Filter e poi su Add Raw IP Filter. Inserite i parametri come mostrato in figura. Cliccate su Apply per confermare le impostazioni. Potete verificare le impostazioni nei Packet Filter Rules come mostrato di seguito. Una volta stabilito il tunnel con il Client remoto dal menu Status, IPSEC Status otterrete una schermata come la seguente
Altre impostazioni Di seguito sono mostrate le imppoostazioni LAN e WAN del router come utilizzato in questo esempio.