One place for hosting & domains

      StrongSwan

      Как настроить сервер IKEv2 VPN с StrongSwan в Ubuntu 18.04


      Введение

      Виртуальная частная сеть (VPN) позволяет выполнять защищенное шифрование трафика, передаваемого через незащищенные сети, например, в кафе, на конференции или в аэропорту.

      Протокол IKEv2 или Internet Key Exchange v2 позволяет создавать прямые туннели IPSec между сервером и клиентом. IPSec обеспечивает шифрование сетевого трафика в виртуальных частных сетях IKEv2. IKEv2 изначально поддерживается на ряде платформ OS X 10.11+, iOS 9.1+, Windows 10) без дополнительных приложений и легко решает проблемы с подключением клиентов.

      В этом обучающем модуле мы выполним настройку сервера IKEv2 VPN с помощью StrongSwan на сервере Ubuntu 18.04 и подключимся к нему с клиентов Windows, macOS, Ubuntu, iOS и Android.

      Предварительные требования

      Для данного обучающего руководства вам потребуется следующее:

      Шаг 1 — Установка StrongSwan

      Вначале мы установим StrongSwan, демона IPSec с открытым исходным кодом, а затем настроим его как наш сервер VPN. Также мы установим компонент инфраструктуры открытых ключей, чтобы создать центр сертификации, который будет предоставлять учетные данные для нашей инфраструктуры.

      Обновите кэш локальных пакетов и установите программное обеспечение с помощью следующей команды:

      • sudo apt update
      • sudo apt install strongswan strongswan-pki

      После завершения установки перейдем к созданию сертификатов.

      Шаг 2 — Создание центра сертификации

      Для идентификации на клиентских системах серверу IKEv2 требуется сертификат. Пакет strongswan-pki включает утилиту, которая может сгенерировать центр сертификации и сертификаты сервера. Для начала создадим несколько каталогов для хранения всех активо, с которыми мы будем работать. Структура каталогов соответствует некоторым каталогам в /etc/ipsec.d, куда мы постепенно переместим все создаваемые элементы. Мы заблокируем разрешения, чтобы другие пользователи не могли видеть наши частные файлы:

      • mkdir -p ~/pki/{cacerts,certs,private}
      • chmod 700 ~/pki

      Располагая структурой каталогов для хранения всех элементов, мы можем сгенерировать ключ root. Это будет 4096-битный ключ RSA, который будет использоваться для подписи корневого центра сертификации.

      Запустите следующие команды, чтобы сгенерировать ключ:

      • ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/ca-key.pem

      Получив ключ, мы можем перейти к созданию корневого центра сертификации, используя ключ для подписания сертификата root:

      • ipsec pki --self --ca --lifetime 3650 --in ~/pki/private/ca-key.pem
      • --type rsa --dn "CN=VPN root CA" --outform pem > ~/pki/cacerts/ca-cert.pem

      Вы можете изменить значение distinguished name (DN) на любое другое имя по своему желанию. Используемое здесь имя common приведено просто для примера, имя не должно соответствовать какому-либо элементу вашей инфраструктуры.

      Настроив и запустив корневой центр сертификации, мы можем создать сертификат, который будет использоваться сервером VPN.

      Шаг 3 — Генерирование сертификата для сервера VPN

      Теперь мы создадим сертификат и ключ для сервера VPN. Этот сертификат позволит клиентам проверять подлинность сервера, используя только что сгенерированный нами сертификат CA.

      Вначале создайте закрытый ключ сервера VPN с помощью следующей команды:

      • ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/server-key.pem

      Затем создайте и подпишите сертификат сервера VPN, используя ключ центра сертификации, созданный на предыдущем шаге. Запустите следующую команду, но измените поля Common Name (CN) и Subject Alternate Name (SAN) на имя DNS или IP-адрес вашего сервера VPN:

      • ipsec pki --pub --in ~/pki/private/server-key.pem --type rsa
      • | ipsec pki --issue --lifetime 1825
      • --cacert ~/pki/cacerts/ca-cert.pem
      • --cakey ~/pki/private/ca-key.pem
      • --dn "CN=server_domain_or_IP" --san "server_domain_or_IP"
      • --flag serverAuth --flag ikeIntermediate --outform pem
      • > ~/pki/certs/server-cert.pem

      Теперь мы сгенерировали все файлы TLS/SSL, необходимые StrongSwan, и можем переместить их в каталог /etc/ipsec.d следующим образом:

      • sudo cp -r ~/pki/* /etc/ipsec.d/

      На этом шаге мы создали пару сертификатов, которые можно будет использовать для защиты связи между клиентом и сервером. Также мы подписали сертификаты ключом CA, и теперь клиент сможет проверять подлинность сервера VPN, используя сертификат CA. Подготовив все сертификаты, мы можем перейти к настройке программного обеспечения.

      Шаг 4 — Настройка StrongSwan

      StrongSwan имеет файл конфигурации по умолчанию с несколькими образцами, но большинство настроек нужно будет выполнить самостоятельно. Прежде чем начинать, создадим резервную копию файла для справки:

      • sudo mv /etc/ipsec.conf{,.original}

      Создайте и откройте новый пустой файл конфигурации, введя следующую команду:

      • sudo nano /etc/ipsec.conf

      Вначале мы укажем StrongSwan регистрировать состояния демонов для целей отладки и разрешить дублирующиеся соединения. Добавьте в файл следующие строки:

      /etc/ipsec.conf

      config setup
          charondebug="ike 1, knl 1, cfg 0"
          uniqueids=no
      

      Затем мы создадим раздел конфигурации для сервера VPN. Также мы укажем StrongSwan создать туннели IKEv2 VPN и автоматически загружать этот раздел конфигурации при запуске. Добавьте в файл следующие строки:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          auto=add
          compress=no
          type=tunnel
          keyexchange=ikev2
          fragmentation=yes
          forceencaps=yes
      

      Также мы настроем обнаружение отсутствующих узлов, чтобы закрывать неиспользуемые соединения при непредвиденном отключении клиента. Добавьте следующие строки:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          dpdaction=clear
          dpddelay=300s
          rekey=no
      

      Теперь мы настроим параметры IPSec нашего сервера (слева). Добавьте в файл следующее:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          left=%any
          leftid=@server_domain_or_IP
          leftcert=server-cert.pem
          leftsendcert=always
          leftsubnet=0.0.0.0/0
      

      Примечание. При настройке идентификатора сервера (leftid) символ @ нужно указывать только в случае, если ваш сервер VPN будет идентифицироваться по доменному имени:

          leftid=@vpn.example.com
      

      Если сервер будет идентифицироваться по IP-адресу, просто укажите IP-адрес:

          leftid=203.0.113.7
      

      Теперь мы можем настроить параметры IPSec на стороне клиента (справа) как диапазоны частных IP-адресов и серверы DNS, которые нужно будет использовать:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          right=%any
          rightid=%any
          rightauth=eap-mschapv2
          rightsourceip=10.10.10.0/24
          rightdns=8.8.8.8,8.8.4.4
          rightsendcert=never
      

      Наконец, мы укажем StrongSwan запрашивать у клиента учетные данные пользователя при подключении:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          eap_identity=%identity
      

      Файл конфигурации должен выглядеть следующим образом:

      /etc/ipsec.conf

      config setup
          charondebug="ike 1, knl 1, cfg 0"
          uniqueids=no
      
      conn ikev2-vpn
          auto=add
          compress=no
          type=tunnel
          keyexchange=ikev2
          fragmentation=yes
          forceencaps=yes
          dpdaction=clear
          dpddelay=300s
          rekey=no
          left=%any
          leftid=@server_domain_or_IP
          leftcert=server-cert.pem
          leftsendcert=always
          leftsubnet=0.0.0.0/0
          right=%any
          rightid=%any
          rightauth=eap-mschapv2
          rightsourceip=10.10.10.0/24
          rightdns=8.8.8.8,8.8.4.4
          rightsendcert=never
          eap_identity=%identity
      

      Когда вы убедитесь, что конфигурация соответствует показанной, сохраните и закройте файл.

      Теперь мы настроили параметры VPN и можем перейти к созданию учетной записи, чтобы наши пользователи могли подключаться к серверу.

      Шаг 5 — Настройка аутентификации VPN

      Теперь наш сервер VPN настроен на принятие подключений клиентов, но мы еще не настроили учетные данные. Нам нужно задать пару настроек в специальном файле конфигурации с именем ipsec.secrets:

      • Нам нужно указать StrongSwan, где можно найти закрытый ключ для нашего сертификата сервера, чтобы сервер мог пройти аутентификацию на стороне клиента.
      • Также нам потребуется список пользователей, которым будет разрешено подключаться к VPN.

      Откроем для редактирования файл secrets

      • sudo nano /etc/ipsec.secrets

      Вначале мы укажем StrongSwan, где можно найти закрытый ключ:

      /etc/ipsec.secrets

      : RSA "server-key.pem"
      

      Затем мы зададим учетные данные пользователя. Вы можете создать любую комбинацию имени пользователя и пароля:

      /etc/ipsec.secrets

      your_username : EAP "your_password"
      

      Сохраните и закройте файл. Мы завершили настройку параметров VPN и теперь можем перезапустить службу VPN, чтобы применить новую конфигурацию:

      • sudo systemctl restart strongswan

      Мы полностью настроили параметры сервера и учетные данные пользователя на сервере VPN и теперь можем перейти к самой важной части: настройке брандмауэра.

      Шаг 6 — Настройка брандмауэра и переадресации IP ядра

      После настройки конфигурации StrongSwan нам нужно настроить брандмауэр, чтобы он разрешал трафик VPN и перенаправлял его.

      Если вы выполнили указания предварительных обучающих модулей, у вас должен быть включен базовый брандмауэр UFW. Если вы еще не настроили UFW, вы можете базовую конфигурацию и включить ее с помощью следующей команды:

      • sudo ufw allow OpenSSH
      • sudo ufw enable

      Теперь добавьте правило, которое будет разрешать трафик UDP на стандартных портах IPSec, 500 и 4500:

      • sudo ufw allow 500,4500/udp

      Затем мы откроем один из файлов конфигурации UFW, чтобы добавить несколько политик нижнего уровня для маршрутизации и перенаправления пакетов IPSec. Перед этим нам нужно будет определить, какой сетевой интерфейс нашего сервера будет использоваться для доступа к интернету. Для этого мы можем отправить запрос интерфейса, связанного с маршрутом по умолчанию:

      Ваш публичный интерфейс должен содержать слово «dev». Например, в этом результате показан интерфейс с именем eth0, который выделен ниже:

      Output

      default via 203.0.113.7 dev eth0 proto static

      Определив интерфейс публичной сети, откройте файл правил /etc/ufw/before.rules в своем текстовом редакторе:

      • sudo nano /etc/ufw/before.rules

      Добавьте в верхнюю часть файла (перед строкой *filter) следующий блок конфигурации:

      /etc/ufw/before.rules

      *nat
      -A POSTROUTING -s 10.10.10.0/24 -o eth0 -m policy --pol ipsec --dir out -j ACCEPT
      -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
      COMMIT
      
      *mangle
      -A FORWARD --match policy --pol ipsec --dir in -s 10.10.10.0/24 -o eth0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1361:1536 -j TCPMSS --set-mss 1360
      COMMIT
      
      *filter
      :ufw-before-input - [0:0]
      :ufw-before-output - [0:0]
      :ufw-before-forward - [0:0]
      :ufw-not-local - [0:0]
      . . .
      

      Измените каждый экземпляр eth0 в конфигурации выше для соответствия имени интерфейса, которое вы определили с помощью ip route. Строки *nat создают правила, благодаря которым брандмауэр может обеспечивать маршрутизацию и управление трафиком между клиентами VPN и интернетом. Строка *mangle позволяет настроить максимальный размер сегмента пакета, чтобы предотвратить возможные проблемы с некоторыми клиентами VPN.

      После строки *filter и строк определения цепочки нужно добавить еще один блок конфигурации:

      /etc/ufw/before.rules

      . . .
      *filter
      :ufw-before-input - [0:0]
      :ufw-before-output - [0:0]
      :ufw-before-forward - [0:0]
      :ufw-not-local - [0:0]
      
      -A ufw-before-forward --match policy --pol ipsec --dir in --proto esp -s 10.10.10.0/24 -j ACCEPT
      -A ufw-before-forward --match policy --pol ipsec --dir out --proto esp -d 10.10.10.0/24 -j ACCEPT
      

      Эти строки указывают брандмауэру перенаправлять трафик ESP (защищенная инкапсуляция полезной нагрузки), чтобы дать клиентам VPN возможность подключения. ESP обеспечивает дополнительную защиту пакетов VPN, когда они проходят через ненадежные сети.

      Завершив редактирование, сохраните и закройте файл.

      Прежде чем перезапустить брандмауэр, нам нужно изменить некоторые параметры ядра сети, чтобы разрешить маршрутизацию с одного интерфейса на другой. Откройте файл конфигурации параметров ядра UFW:

      • sudo nano /etc/ufw/sysctl.conf

      Нам нужно настроить несколько параметров:

      • Прежде всего, мы активируем перенаправление пакетов PIv4.
      • Мы отключим обнаружение путей MTU, чтобы предотвратить проблемы с фрагментацией пакетов.
      • Также мы запретим перенаправление ICMP и отправку перенаправлений ICMP, чтобы предотвратить атаки через посредников.

      Внесенные в файл изменения выделены в приведенном ниже фрагменте кода:

      /etc/ufw/sysctl.conf

      
      . . .
      
      # Enable forwarding
      # Uncomment the following line
      net/ipv4/ip_forward=1
      
      . . .
      
      # Do not accept ICMP redirects (prevent MITM attacks)
      # Ensure the following line is set
      net/ipv4/conf/all/accept_redirects=0
      
      # Do not send ICMP redirects (we are not a router)
      # Add the following lines
      net/ipv4/conf/all/send_redirects=0
      net/ipv4/ip_no_pmtu_disc=1
      

      Завершив изменения, сохраните файл. UFW применит эти изменения при следующем запуске.

      Теперь мы можем активировать все изменения, отключив и снова включив брандмауэр:

      • sudo ufw disable
      • sudo ufw enable

      Вам будет предложено подтвердить процесс. Введите Y, чтобы активировать UFW с новыми настройками.

      Шаг 7 — Тестирование подключения в в Windows, iOS и macOS

      Мы завершили подготовку, и пришло время для тестирования. Вначале нужно скопировать созданный вами сертификат CA и установить его на клиентские устройства, которые будут подключаться к VPN. Для этого удобнее всего выполнить вход на ваш сервер и вывести содержимое файла сертификата:

      • cat /etc/ipsec.d/cacerts/ca-cert.pem

      Вывод будет выглядеть следующим образом:

      Output

      -----BEGIN CERTIFICATE----- MIIFQjCCAyqgAwIBAgIIFkQGvkH4ej0wDQYJKoZIhvcNAQEMBQAwPzELMAkGA1UE . . . EwbVLOXcNduWK2TPbk/+82GRMtjftran6hKbpKGghBVDPVFGFT6Z0OfubpkQ9RsQ BayqOb/Q -----END CERTIFICATE-----

      Скопируйте эти данные на свой компьютер, включая строки -----BEGIN CERTIFICATE----- и -----END CERTIFICATE-----, и сохраните их в файл с понятным именем, например, ca-cert.pem. Созданный файл должен иметь расширение .pem.

      Также вы можете использовать SFTP, чтобы перенести файл на свой компьютер.

      Когда файл ca-cert.pem будет загружен на ваш компьютер, вы можете настроить подключение к VPN.

      Подключение из Windows

      Вначале импортировать сертификат root, выполнив следующие шаги:

      1. Нажмите WINDOWS+R, чтобы открыть диалоговое окно Выполнить и введите mmc.exe, чтобы открыть консоль управления Windows.
      2. Из меню Файл перейдите в раздел Добавить или удалить оснастку, выберите Сертификаты из списка доступных оснасток и нажмите Добавить.
      3. Чтобы разрешить VPN работать для любых пользователей, выберите Учетная запись компьютера и нажмите Далее.
      4. Поскольку мы выполняем настройку на локальном компьютере, выберите пункт Локальный компьютер и нажмите Готово.
      5. Под узлом Корень консоли откройте запись Сертификаты (локальный компьютер), раскройте Доверенные корневые центры сертификации и выберите запись Сертификаты: Просмотр сертификатов

      6. В меню Действие выберите пункт Все задачи и нажмите Импорт, чтобы открыть мастер импорта сертификатов. Нажмите Далее, чтобы пролистать вводное окно.

      7. На экране Импортируемый файл нажмите кнопку Обзор и выберите сохраненный файл сертификата. Затем нажмите Далее.

      8. Убедитесь, что Хранилище сертификатов имеет значение Доверенные корневые центры сертификации и нажмите Далее.

      9. Нажмите Готово, чтобы импортировать сертификат.

      Затем выполните следующие шаги по настройке VPN:

      1. Откройте Панель управления и перейдите в Центр управления сетями и общим доступом.
      2. Нажмите Создание и настройка нового подключения или сети и выберите пункт Подключение к рабочем месту.
      3. Выберите пункт Использовать мое подключение к Интернету (VPN).
      4. Введите данные сервера VPN. Введите доменное имя сервера или IP-адрес в поле Адрес в Интернете, затем введите в поле Имя пункта назначения описание своего соединения VPN. Затем нажмите Готово.

      Ваше новое подключение VPN появится в списке сетей. Выберите VPN и нажмите Подключиться. Вам будет предложено ввести свои имя пользователя и пароль. Введите эти данные, нажмите OK, и подключение будет установлено.

      Подключение из macOS

      Выполните следующие шаги по импорту сертификата:

      1. Дважды щелкните файл сертификата. Откроется экран «Keychain Access» с диалоговым окном, где будет указано: «Keychain Access is trying to modify the system keychain. Enter your password to allow this».
      2. Введите свой пароль и нажмите Modify Keychain
      3. Дважды щелкните импортированный сертификат VPN. После этого откроется небольшое окно свойств, где вы сможете указать уровни доверия. Укажите для параметра IP Security (IPSec) значение Always Trust (всегда доверять), после чего вам нужно будет снова ввести пароль. Настройка будет сохранена автоматически после ввода пароля.

      Теперь сертификат импортирован и настроен как доверенный, и вы можете настроить соединение VPN:

      1. Откройте раздел System Preferences (настройки системы) и выберите пункт Network (сеть).
      2. Нажмите небольшую кнопку «плюс» в нижнем левом углу списка сетей.
      3. В открывшемся всплывающем окне установите для параметра Interface (интерфейс) значение VPN, установите для параметра VPN Type (тип VPN) значение IKEv2 и присвойте имя соединению.
      4. В поле Server (сервер) и Remote ID (удаленный идентификатор) введите доменное имя или IP-адрес сервера. Оставьте поле Local ID (локальный идентификатор) пустым.
      5. Нажмите Authentication Settings (настройки аутентификации), выберите пункт Username (имя пользователя) и введите имя пользователя и пароль, которые вы настроили для своего пользователя VPN. Затем нажмите OK.

      Наконец, нажмите кнопку Connect (подключение) для подключения к VPN. Теперь вы должны быть подключены к VPN.

      Подключение из Ubuntu

      Чтобы подключиться с компьютера под управлением Ubuntu, вы должны настроить и управлять StrongSwan как службой или использовать разовую команду при каждой попытке подключения. Далее приводятся инструкции для обоих случаев.

      Управление StrongSwan как службой

      1. Обновите кэш локальных пакетов: sudo apt update
      2. Установите StrongSwan и связанное программное обеспечение: sudo apt install strongswan libcharon-extra-plugins
      3. Скопируйте сертификат CA в каталог /etc/ipsec.d/cacerts: sudo cp /tmp/ca-cert.pem /etc/ipsec.d/cacerts
      4. Отключите StrongSwan для отключения автоматического запуска VPN: sudo systemctl disable --now strongswan
      5. Настройте имя пользователя и пароль для VPN в файле /etc/ipsec.secrets: your_username : EAP "your_password"
      6. Отредактируйте файл /etc/ipsec.conf, чтобы определить конфигурацию.

      /etc/ipsec.conf

      config setup
      
      conn ikev2-rw
          right=server_domain_or_IP
          # This should match the `leftid` value on your server's configuration
          rightid=server_domain_or_IP
          rightsubnet=0.0.0.0/0
          rightauth=pubkey
          leftsourceip=%config
          leftid=username
          leftauth=eap-mschapv2
          eap_identity=%identity
          auto=start
      

      Чтобы подключиться к VPN, введите:

      • sudo systemctl start strongswan

      Чтобы снова отключиться, введите:

      • sudo systemctl stop strongswan

      Использование простого клиента для разовых подключений

      1. Обновите кэш локальных пакетов: sudo apt update
      2. Установите charon-cmd и связанное программное обеспечение: sudo apt install charon-cmd libcharon-extra-plugins
      3. Перейдите в каталог, куда вы скопировали сертификат CA: cd <^>/path/to/ca-cert.pem
      4. Подключитесь к серверу VPN с помощью charon-cmd, используя сертификат CA сервера, IP-адрес сервера VPN и настроенное имя пользователя:sudo charon-cmd --cert ca-cert.pem --host vpn_domain_or_IP --identity your_username
      5. Укажите пароль пользователя VPN, когда он будет запрошен.

      Теперь вы должны быть подключены к VPN. Чтобы отключиться, нажмите CTRL+C и дождитесь, пока соединение не будет закрыто.

      Подключение из iOS

      Чтобы настроить соединение VPN на устройстве iOS, выполните следующие действия:

      1. Отправьте себе электронное письмо с прикрепленным корневым сертификатом.
      2. Откройте электронное письмо на устройстве iOS, нажмите на вложенный файл сертификата, затем нажмите Установить и введите код доступа. После установки нажмите Готово.
      3. Откройте Настройки, Общие, VPN и нажмите Добавить конфигурацию VPN. После этого откроется экран конфигурации подключения VPN.
      4. Нажмите Тип и выберите IKEv2.
      5. В поле Описание введите короткое имя подключения VPN. Вы можете выбрать все, что угодно.
      6. В поле Server (сервер) и Remote ID (удаленный идентификатор) введите доменное имя или IP-адрес сервера. Поле Local ID (локальный идентификатор) нельзя оставлять пустым.
      7. Введите имя пользователя и пароль в разделе Аутентификация, а затем нажмите Готово.
      8. Выберите соединение VPN, которое вы только что создали, нажмите переключатель вверху страницы, и подключение будет установлено.

      Подключение из Android

      Выполните следующие шаги по импорту сертификата:

      1. Отправьте себе электронное письмо с прикрепленным сертификатом CA. Сохраните сертификат CA в папку «Загрузки».
      2. Загрузите клиент StrongSwan VPN из магазина Play Store.
      3. Откройте приложение. Нажмите значок «подробнее» в правом верхнем углу (три точки) и выберите пункт Сертификаты CA.
      4. Снова нажмите значок «Подробнее» в правом верхнем углу. Выберите пункт Импорт сертификата.
      5. Найдите файл сертификата CA в папке «Загрузки» и выберите его для импорта в приложение.

      Теперь сертификат импортирован в приложение StrongSwan, и вы можете настроить соединение VPN следующим образом:

      1. В приложении нажмите ADD VPN PROFILE (добавить профиль VPN) сверху.
      2. Введите в поле Server (сервер) доменное имя или публичный IP-адрес вашего сервера VPN.
      3. Обязательно выберите тип VPN: IKEv2 EAP (Username/Password).
      4. Введите поля Username (имя пользователя) и Password (пароль) учетные данные, определенные на сервере.
      5. Уберите флажок Select automatically (выбирать автоматически) в разделе CA certificate (сертификат CA) и нажмите Select CA certificate (выбрать сертификат CA).
      6. Откройте вкладку IMPORTED (импортированные) вверху экрана и выберите импортированный CA (он будет иметь имя «VPN root CA», если вы до этого не изменяли значение «DN»).
      7. Если хотите, можете ввести в поле Profile name (optional) (имя профиля, необязательно) более понятное имя.

      Когда вы захотите подключится к VPN, нажмите на профиль, созданный в приложении StrongSwan.

      Диагностика и устранение неисправностей подключения

      Если вы не сможете импортировать сертификат, убедитесь, что файл имеет расширение .pem, а не .pem.txt.

      Если вы не можете подключиться к VPN, проверьте используемые имя сервера и IP-адрес. Доменное имя или IP-адрес сервера должны соответствовать настроенным как общее имя (CN) при создании сертификата. Если они не совпадают, соединение VPN не будет работать. Если вы настроили сертификат с CN vpn.example.com, вы должны использовать vpn.example.com при вводе данных сервера VPN. Еще раз проверьте команду, которую вы использовали для генерирования сертификата и значения, которые использовали при создании соединения VPN.

      Наконец, проверьте конфигурацию VPN и убедитесь, что значение leftid настроено с символом @, если вы используете доменное имя:

          leftid=@vpn.example.com
      

      Если вы используете IP-адрес, убедитесь, что символ @ опущен.

      Заключение

      В этом обучающем модуле вы создали сервер VPN, использующий протокол IKEv2. Теперь вы можете быть уверены, что ваши действия в сети будут защищены!

      Чтобы добавить или удалить пользователей, еще раз изучите шаг 5. Каждая строка предназначена для одного пользователя, и поэтому для добавления или удаления пользователей достаточно просто отредактировать файл.

      Также вы можете захотеть использовать анализатор файлов журнала, потому что StrongSwan отправляет дампы своих журналов в syslog. В обучающем модуле Установка и использование инструмента Logwatch Log Analyzer and Reporter с VPS можно найти дополнительную информацию по этой процедуре.

      Вы также можете заинтересовать это руководство EFF по конфиденциальности в режиме онлайн.



      Source link

      How to Set Up an IKEv2 VPN Server with StrongSwan on Ubuntu 18.04


      Introdução

      Uma rede virtual privada, ou VPN, permite que você criptografe com segurança o tráfego enquanto ele viaja através de redes não confiáveis, como aquelas em uma cafeteria, uma sala de conferências ou um aeroporto.

      O IKEv2, ou Internet Key Exchange v2, é um protocolo que permite o tunelamento direto IPSec entre o servidor e o cliente. Em implementações de VPNs com IKEv2, o IPSec fornece criptografia para o tráfego de rede. O IKEv2 é nativamente suportado em algumas plataformas (OS X 10.11+, iOS 9.1+ e Windows 10) sem a necessidade de aplicativos adicionais, ele lida muito bem com falhas no cliente.

      Neste tutorial, você irá configurar um servidor em VPN com IKEv2 utilizando o StrongSwan em um servidor Ubuntu 18.04, e se conectar a ele a partir de clientes em Windows, Ubuntu, iOS e Android.

      Pré-requisitos

      Para completar este tutorial, você precisará de:

      Passo 1 — Instalando o StrongSwan

      Primeiramente, vamos instalar o StrongSwan, um daemon IPSec de código aberto que vamos configurar como nosso servidor VPN. Também vamos instalar o componente de infraestrutura de chave pública para que possamos criar uma autoridade de certificação para fornecer credenciais para nossa infraestrutura.

      Atualize o cache do pacote local e instale o software digitando:

      • sudo apt update
      • sudo apt install strongswan strongswan-pki

      Agora que tudo está instalado, vamos seguir em frente para criar nossos certificados.

      Passo 2 — Criando uma utoridade de certificação

      Um servidor com IKEv2 exige que um certificado se identifique para os clientes. Para nos ajudar a criar o certificado exigido, o pacote strongswan-pki vem com um utilitário para gerar uma autoridade de certificação e certificados de servidor. Para começar, vamos criar alguns diretórios para armazenar todos os ativos em que iremos trabalhar. A estrutura do diretório corresponde a alguns dos diretórios em /etc/ipsec.d, para onde vamos mover todos os itens que eventualmente criarmos. Vamos bloquear as permissões para que nossos arquivos privados não possam ser vistos por outros usuários:

      • mkdir -p ~/pki/{cacerts,certs,private}
      • chmod 700 ~/pki

      Agora que temos uma estrutura de diretório para armazenar tudo, podemos gerar uma chave raiz. Esta é uma chave RSA 4096-bit que será usada para assinar nossa autoridade de certificação raiz.

      Execute estes comandos para gerar a chave:

      • ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/ca-key.pem

      Agora que temos uma chave, podemos seguir em frente para criar nossa autoridade de certificação raiz, usando a chave para assinar o certificado raiz:

      • ipsec pki --self --ca --lifetime 3650 --in ~/pki/private/ca-key.pem
      • --type rsa --dn "CN=VPN root CA" --outform pem > ~/pki/cacerts/ca-cert.pem

      É possível alterar os valores distinguished name (DN) para outra coisa se você preferir. O common name aqui é apenas o indicador, de modo que ele não precisa corresponder a nada em sua infraestrutura.

      Agora que temos nossa autoridade de certificação raiz em funcionamento, podemos criar um certificado que o servidor VPN usará.

      Passo 3 — Gerando um certificado para o Servidor VPN

      Agora vamos criar um certificado e chave para o servidor VPN. Este certificado permitirá que o cliente verifique a autenticidade do servidor utilizando o certificado CA que acabamos de gerar.

      Primeiramente, crie uma chave privada para o servidor VPN com o seguinte comando:

      • ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/server-key.pem

      Agora, crie e assine o certificado do servidor VPN com a chave de autoridade de certificação que você criou no passo anterior. Execute o comando a seguir, mas altere o campo Common Name (CN) e o campo Subject Alternate Name (SAN) para o nome DNS do seu servidor VPN ou endereço IP:

      • ipsec pki --pub --in ~/pki/private/server-key.pem --type rsa
      • | ipsec pki --issue --lifetime 1825
      • --cacert ~/pki/cacerts/ca-cert.pem
      • --cakey ~/pki/private/ca-key.pem
      • --dn "CN=server_domain_or_IP" --san "server_domain_or_IP"
      • --flag serverAuth --flag ikeIntermediate --outform pem
      • > ~/pki/certs/server-cert.pem

      Agora que geramos todos os arquivos TLS/SSL que o StrongSwan necessita, podemos mover os arquivos para seus lugares no diretório /etc/ipsec.d digitando:

      • sudo cp -r ~/pki/* /etc/ipsec.d/

      Neste passo, criamos um par de certificados que seriam usado para proteger as comunicações entre o cliente e o servidor. Também assinamos os certificados com a chave CA, para que o cliente possa verificar a autenticidade do servidor VPN utilizando o certificado CA. Agora que temos todos os certificados prontos, vamos seguir em frente para configurar o software.

      Passo 4 — Configurando o StrongSwan

      O StrongSwan tem um arquivo de configuração padrão com alguns exemplos, mas a maior parte da configuração terá que ser feita por nossa conta. Vamos fazer um backup do arquivo para referência antes de começar do zero:

      • sudo mv /etc/ipsec.conf{,.original}

      Crie e abra um novo arquivo de configuração em branco digitando:

      • sudo nano /etc/ipsec.conf

      Primeiramente, vamos dizer ao StrongSwan para registrar os status do daemon para correção de erros e permitir conexões duplicadas. Adicione estas linhas ao arquivo:

      /etc/ipsec.conf

      config setup
          charondebug="ike 1, knl 1, cfg 0"
          uniqueids=no
      

      Depois, vamos criar uma seção de configuração para nossa VPN. Também vamos dizer ao StrongSwan para criar os Túneis da VPN com IKEv2 e para carregar automaticamente essa seção de configuração quando for iniciado. Adicione as linhas a seguir ao arquivo:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          auto=add
          compress=no
          type=tunnel
          keyexchange=ikev2
          fragmentation=yes
          forceencaps=yes
      

      Também vamos configurar a detecção de ponto morto para limpar conexões pendentes, caso o cliente se desconecte de maneira inesperada. Adicione estas linhas:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          dpdaction=clear
          dpddelay=300s
          rekey=no
      

      Na sequência, vamos configurar os parâmetros IPSec do lado (esquerdo) do servidor. Adicione isto ao arquivo:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          left=%any
          leftid=@server_domain_or_IP
          leftcert=server-cert.pem
          leftsendcert=always
          leftsubnet=0.0.0.0/0
      

      Nota: quando configurar o ID do servidor (leftid), inclua apenas o caractere @ se seu servidor de VPN for identificado por um nome de domínio:

          leftid=@vpn.example.com
      

      Se o servidor for identificado pelo seu endereço IP, apenas coloque o endereço IP em:

          leftid=203.0.113.7
      

      Em seguida, podemos configurar os parâmetros IPSec do lado (direito) do cliente, como os intervalos de endereços IP privados e os servidores DNS para usar:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          right=%any
          rightid=%any
          rightauth=eap-mschapv2
          rightsourceip=10.10.10.0/24
          rightdns=8.8.8.8,8.8.4.4
          rightsendcert=never
      

      Finalmente, vamos dizer ao StrongSwan para pedir ao cliente as credenciais de usuários ao se conectarem:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          eap_identity=%identity
      

      O arquivo de configuração deve se parecer com este:

      /etc/ipsec.conf

      config setup
          charondebug="ike 1, knl 1, cfg 0"
          uniqueids=no
      
      conn ikev2-vpn
          auto=add
          compress=no
          type=tunnel
          keyexchange=ikev2
          fragmentation=yes
          forceencaps=yes
          dpdaction=clear
          dpddelay=300s
          rekey=no
          left=%any
          leftid=@server_domain_or_IP
          leftcert=server-cert.pem
          leftsendcert=always
          leftsubnet=0.0.0.0/0
          right=%any
          rightid=%any
          rightauth=eap-mschapv2
          rightsourceip=10.10.10.0/24
          rightdns=8.8.8.8,8.8.4.4
          rightsendcert=never
          eap_identity=%identity
      

      Salve e feche o arquivo assim que tiver verificado se você configurou tudo como mostrado.

      Agora que configuramos os parâmetros VPN, vamos seguir em frente para criar uma conta que permita que nossos usuários se conectem ao servidor.

      Passo 5 — Configurando a autenticação da VPN

      Nosso servidor VPN agora está configurado para aceitar conexões de clientes, mas ainda não temos nenhuma credencial configurada. Vamos ter que configurar algumas coisas em um arquivo de configuração especial chamado ipsec.secrets:

      • Precisamos dizer ao StrongSwan onde encontrar a chave privada do certificado do nosso servidor, de modo que o servidor consiga autenticar os clientes.
      • Também precisamos configurar uma lista de usuários que serão autorizados a se conectar à VPN.

      Vamos abrir o arquivo secrets para edição:

      • sudo nano /etc/ipsec.secrets

      Primeiramente, vamos dizer ao StrongSwan onde encontrar nossa chave privada:

      /etc/ipsec.secrets

      : RSA "server-key.pem"
      

      Então, vamos definir as credenciais do usuário. Você pode inventar qualquer nome de usuário ou senha que você queira:

      /etc/ipsec.secrets

      your_username : EAP "your_password"
      

      Salve e feche o arquivo. Agora que terminamos de trabalhar com os parâmetros da VPN, vamos reiniciar o serviço da VPN para que nossas configurações sejam aplicadas:

      • sudo systemctl restart strongswan

      Agora que o servidor da VPN foi configurado completamente com as opções de servidor e credenciais de usuário, é hora de seguir em frente para configurar a parte mais importante: o firewall.

      Passo 6 — Configurando o encaminhamento de IP do Firewall e do Kernel

      Com a configuração StrongSwan completa, precisamos configurar o firewall para encaminhar e permitir o tráfego da VPN.

      Se seguiu o tutorial de pré-requisitos, você deverá ter um firewall UFW muito básico já habilitado. Se ainda não tiver o UFW configurado, você pode criar uma configuração básica e habilitá-lo digitando:

      • sudo ufw allow OpenSSH
      • sudo ufw enable

      Agora, adicione uma regra para permitir o tráfego UDP nas portas padrão do IPSec, 500 e 4500:

      • sudo ufw allow 500,4500/udp

      Em seguida, vamos abrir um dos arquivos de configuração do UFW para adicionar algumas políticas de baixo nível para roteamento e encaminhamento de pacotes IPSec. Antes, precisamos descobrir qual interface de rede do nosso servidor é usada para o acesso à internet. Podemos descobrir isso buscando pela interface associada à rota padrão:

      Sua interface pública deve vir após a palavra “dev”. Por exemplo, este resultado mostra a interface chamada eth0, que está destacada abaixo:

      Output

      default via 203.0.113.7 dev eth0 proto static

      Quando tiver sua interface de rede pública, abra o arquivo /etc/ufw/before.rules no seu editor de texto:

      • sudo nano /etc/ufw/before.rules

      Perto do topo do arquivo (antes da linha *filter), adicione o seguinte bloco de configuração:

      /etc/ufw/before.rules

      *nat
      -A POSTROUTING -s 10.10.10.0/24 -o eth0 -m policy --pol ipsec --dir out -j ACCEPT
      -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
      COMMIT
      
      *mangle
      -A FORWARD --match policy --pol ipsec --dir in -s 10.10.10.0/24 -o eth0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1361:1536 -j TCPMSS --set-mss 1360
      COMMIT
      
      *filter
      :ufw-before-input - [0:0]
      :ufw-before-output - [0:0]
      :ufw-before-forward - [0:0]
      :ufw-not-local - [0:0]
      . . .
      

      Altere cada instância de eth0 na configuração acima para corresponder ao nome de interface que você encontrou com ip route. As linhas *nat criam regras para que o firewall possa rotear e manipular corretamente o tráfego entre os clientes VPN e a internet. A linha *mangle ajusta o tamanho máximo do segmento de pacotes para evitar possíveis problemas com certos clientes VPN.

      Em seguida, após as linhas de definição *filter e de cadeia, adicione mais um bloco de configuração:

      /etc/ufw/before.rules

      . . .
      *filter
      :ufw-before-input - [0:0]
      :ufw-before-output - [0:0]
      :ufw-before-forward - [0:0]
      :ufw-not-local - [0:0]
      
      -A ufw-before-forward --match policy --pol ipsec --dir in --proto esp -s 10.10.10.0/24 -j ACCEPT
      -A ufw-before-forward --match policy --pol ipsec --dir out --proto esp -d 10.10.10.0/24 -j ACCEPT
      

      Essas linhas dizem ao firewall para encaminhar o tráfego ESP (Encapsulating Security Payload) para que os clientes VPN possam se conectar. O ESP proporciona segurança adicional para nossos pacotes VPN, enquanto eles estiverem passando por redes não confiáveis.

      Quando você terminar, salve e feche o arquivo.

      Antes de reiniciarmos o firewall, vamos alterar alguns parâmetros do kernel da rede para permitir o roteamento de uma interface para outra. Abra o arquivo de configuração de parâmetros do kernel do UFW:

      • sudo nano /etc/ufw/sysctl.conf

      Vamos precisar configurar algumas coisas por aqui:

      • Primeiramente, vamos habilitar o encaminhamento de pacotes IPv4.
      • Vamos desabilitar a Path MTU Discovery (PMTUD), ou Descoberta da unidade máxima de transmissão do caminho, para evitar problemas de fragmentação de pacotes.
      • Também não vamos aceitar redirecionamentos do ICMP (ou Internet Control Message Protocol - Protocolo de mensagens para o controle do tráfego) para evitar ataques de man-in-the-middle.

      As alterações que você precisa fazer no arquivo estão destacadas no seguinte código:

      /etc/ufw/sysctl.conf

      
      . . .
      
      # Enable forwarding
      # Uncomment the following line
      net/ipv4/ip_forward=1
      
      . . .
      
      # Do not accept ICMP redirects (prevent MITM attacks)
      # Ensure the following line is set
      net/ipv4/conf/all/accept_redirects=0
      
      # Do not send ICMP redirects (we are not a router)
      # Add the following lines
      net/ipv4/conf/all/send_redirects=0
      net/ipv4/ip_no_pmtu_disc=1
      

      Salve o arquivo quando terminar. O UFW aplicará essas mudanças na próxima vez que for iniciado.

      Agora, podemos habilitar todas as nossas mudanças, desabilitando e reabilitando o firewall:

      • sudo ufw disable
      • sudo ufw enable

      Será solicitado que você confirme o processo. Digite Y para habilitar o UFW novamente com as novas configurações.

      Passo 7 — Testando a conexão VPN em Windows, iOS e macOS

      Agora que você tem tudo configurado, é hora do teste. Primeiro, você precisará copiar o certificado CA que você criou e instalá-lo no(s) seu(s) dispositivo(s) cliente que serão conectados à VPN. A maneira mais simples de fazer isso é fazendo login no seu servidor e gerando o conteúdo do arquivo de certificação:

      • cat /etc/ipsec.d/cacerts/ca-cert.pem

      Você verá um resultado similar a este:

      Output

      -----BEGIN CERTIFICATE----- MIIFQjCCAyqgAwIBAgIIFkQGvkH4ej0wDQYJKoZIhvcNAQEMBQAwPzELMAkGA1UE . . . EwbVLOXcNduWK2TPbk/+82GRMtjftran6hKbpKGghBVDPVFGFT6Z0OfubpkQ9RsQ BayqOb/Q -----END CERTIFICATE-----

      Copie este resultado para o seu computador, incluindo as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE----- e salve-o em um arquivo com um nome reconhecível, como ca-cert.pem. Certifique-se de que o arquivo que você criar tenha a extensão .pem.

      De forma alternativa, utilize o SFTP para transferir o arquivo para seu computador.

      Assim que tiver o arquivo ca-cert.pem baixado no seu computador, você pode configurar a conexão com a VPN.

      Conectando-se com o Windows

      Primeiramente, importe o certificado raiz, seguindo estes passos:

      1. Pressione WINDOWS+R para trazer a janela Executar e digite mmc.exe para iniciar o Console de Gerenciamento do Windows.
      2. Do menu Arquivo, navegue até Adicionar ou Remover Snap-in, selecione Certificados da lista de snap-ins disponíveis, e clique em** Adiciona**r.
      3. Queremos que a VPN funcione com qualquer usuário, logo selecione Conta de Computador e clique em Avançar.
      4. Estamos configurando coisas no computador local, então selecione Computador Local e, depois, clique em Concluir.
      5. Sob o nó Raiz do Console, expanda a entrada Certificados (Computador Local), expanda Autoridades de Certificação de Raíz Confiáveis e, em seguida, selecione a entrada Certificados: Exibição de Certificados

      6. A partir do menu Ação, selecione Todas as Tarefas e clique Importar para exibir o Assistente de Importação de Certificados. Clique em Avançar para passar da introdução.

      7. Na tela Arquivo para Importar, pressione o botão Pesquisar e selecione o arquivo do certificado que você salvou. Então, clique em** Avançar**.

      8. Certifique-se de que Armazenagem de Certificados foi configurada em Autoridades Confiáveis para Certificação Raiz, e clique em Avançar.

      9. Clique em Concluir para importar o certificado.

      Então, configure a VPN com estes passos:

      1. Abra o Painel de Controle, navegue até o Centro de Redes e Compartilhamento.
      2. Clique em Configurar uma nova conexão ou rede, depois selecione** Conectar a um local de trabalh**o.
      3. Selecione Usar minha conexão com a Internet (VPN).
      4. Digite os detalhes do servidor VPN. Digite o nome de domínio ou endereço IP do servidor no campo Endereço de internet, depois, preencha o Nome do destino com algo que descreva sua conexão VPN. Então,clique em Feito.

      Sua nova conexão VPN estará visível abaixo da lista de redes. Selecione a VPN e clique em Conectar. Você será solicitado a colocar seu nome de usuário e senha. Digite-os, clique em OK e você estará conectado.

      Conectando-se com o macOS

      Siga estes passos para importar o certificado:

      1. Clique duas vezes no arquivo de certificados.** Acesso ao Chaveiro **irá aparecer com uma janela que diz “Acesso ao Chaveiro está tentando modificar o chaveiro do sistema. Digite sua senha para permitir.”
      2. Digite sua senha, então clique em Modificar o Chaveiro
      3. Clique duas vezes no certificado VPN recém-importado. Isso traz uma pequena janela de propriedades onde você pode especificar os níveis de confiança. Defina Segurança IP (IPSec) para Sempre Confiar e você será solicitado a inserir sua senha novamente. Esta configuração é salva automaticamente após colocar a senha.

      Agora que o certificado é importante e confiável, configure a conexão VPN com estes passos:

      1. Vá até as Preferências do Sistema e escolha Rede.
      2. Clique no pequeno botão “mais” no canto inferior esquerdo da lista de redes.
      3. Na notificação que aparece, Defina a Interface como VPN, defina o Tipo de VPN como IKEv2 e nomeie a conexão.
      4. No campo Servidor e ID Remoto, digite o nome do domínio ou endereço IP do servidor. Deixe o ID Local em branco.
      5. Clique em Configurações de Autenticação, selecione Nome de usuário, e digite seu nome de usuário e senha que você configurou para seu usuário VPN. Então clique em OK.

      Por fim, clique em Conectar para se conectar à VPN. Agora, você deve estar conectado à VPN.

      Conectando-se com o Ubuntu

      Para se conectar a partir de uma máquina com Ubuntu, você pode configurar e gerenciar o StrongSwan como um serviço ou usar um comando único cada vez que desejar se conectar. São fornecidas instruções para ambos.

      Gerenciando o StrongSwan como um Serviço

      1. Atualize seu cache de pacotes local: sudo apt update
      2. Instale o StrongSwan e os softwares relacionados sudo apt install strongswan libcharon-extra-plugins
      3. Copie o certificado CA para o diretório /etc/ipsec.d/cacerts: sudo cp /tmp/ca-cert.pem /etc/ipsec.d/cacerts
      4. Desabilite o StrongSwan para que a VPN não seja iniciada automaticamente: sudo systemctl disable --now strongswan
      5. Configure seu nome de usuário e senha da VPN no arquivo /etc/ipsec.secrets: your_username: EAP "your_password"<^>
      6. Edite o arquivo /etc/ipsec.conf para definir sua configuração.

      /etc/ipsec.conf

      config setup
      
      conn ikev2-rw
          right=server_domain_or_IP
          # This should match the `leftid` value on your server's configuration
          rightid=server_domain_or_IP
          rightsubnet=0.0.0.0/0
          rightauth=pubkey
          leftsourceip=%config
          leftid=username
          leftauth=eap-mschapv2
          eap_identity=%identity
          auto=start
      

      Para se conectar à VPN, digite:

      • sudo systemctl start strongswan

      Para se desconectar novamente, digite:

      • sudo systemctl stop strongswan

      Usando um Cliente Simples para Conexões Únicas

      1. Atualize seu cache de pacotes local: sudo apt update
      2. Instale o charon-cmd e software relacionados sudo apt install charon-cmd libcharon-extra-plugins
      3. Vá até o diretório onde você copiou o certificado CA: cd <^>/path/to/ca-cert.pem
      4. Conecte-se ao servidor VPN com o charon-cmd utilizando o certificado CA do servidor, o endereço IP do servidor VPN e o nome de usuário que você configurou: sudo charon-cmd --cert ca-cert.pem --host vpn_domain_or_IP --identity your_username
      5. Quando solicitado, insira a senha do usuário VPN.

      Agora, você deve estar conectado à VPN. Para se desconectar, pressione CTRL+C e aguarde que a conexão feche.

      Conectando-se com o iOS

      Para configurar a conexão VPN em um dispositivo iOS, siga estes passos:

      1. Envie um e-mail para si mesmo com o certificado raiz anexado.
      2. Abra o e-mail no seu dispositivo iOS e toque no arquivo do certificado anexado; depois, toque em Instalar e digite a sua senha. Assim que instalar, toque em Feito.
      3. Vá até Configurações, Geral, VPN e toque em Adicionar Configuração de VPN. Isso irá trazer a tela de configuração de conexão VPN.
      4. Toque em Tipo **e selecione IKEv2**.
      5. No campo Descrição, escreva um nome curto para a conexão VPN. Isso pode ser o que você quiser.
      6. No campo Servidor e ID Remoto, digite o nome do domínio ou endereço IP do servidor. O campo ID Local pode ser deixado em branco.
      7. Digite seu nome de usuário e senha na seção Autenticação e, em seguida toque em Feito.
      8. Selecione a conexão VPN que você acabou de criar, toque no botão no alto da página e você estará conectado.

      Conectando-se com o Android

      Siga estes passos para importar o certificado:

      1. Envie um e-mail para si mesmo com o certificado CA anexado. Salve o certificado CA na sua pasta de downloads.
      2. Faça download do StrongSwan VPN client da Play Store.
      3. Abra o aplicativo. Toque no** ícone “mais”,** no canto superior direito (o ícone dos três pontos) e selecione certificados CA.
      4. Toque no ícone “mais”, no canto superior direito novamente. Selecione Importar certificado.
      5. Navegue até o arquivo do certificado CA, em sua pasta de downloads e selecione-o para importá-lo para o aplicativo.

      Agora que o certificado foi importado para aplicativo StrongSwan, você pode configurar a conexão VPN com estes passos:

      1. No aplicativo, clique em ADICIONAR PERFIL VPN, no topo.
      2. Preencha o Servidor com o nome de domínio ou endereço IP público do seu servidor VPN.
      3. Certifique-se de que IKEv2 EAP (Usuário/Senha) está selecionado como o Tipo VPN.
      4. Preencha o Nome de usuário e Senha com as credenciais que você definiu no servidor.
      5. Desmarque Selecionar automaticamente na seção certificado CA e clique em Selecionar o certificado CA.
      6. Toque na aba IMPORTADO, no alto da tela e escolha o CA que você importou (ele será chamado “VPN raiz CA” se você não tiver mudado o “DN” anteriormente).
      7. Se você quiser, preencha o Nome de perfil (opcional) com um nome mais descritivo.

      Quando você quiser se conectar à VPN, clique no perfil que você acabou de criar no aplicativo StrongSwan.

      Solucionando problemas de conexão

      Se você não conseguir importar o certificado, certifique-se de que o arquivo tenha a extensão .pem, e não .pem.txt.

      Se você não conseguir conectar-se à VPN, verifique o nome do servidor ou endereço IP que você usou. O nome de domínio ou endereço IP do servidor deve corresponder ao que você havia configurado como o nome comum (CN) ao criar o certificado. Se eles não corresponderem, a conexão VPN não funcionará. Se configurar um certificado com o CN do vpn.example.com, você *deve usar *vpn.example.com quando você digitar os detalhes do servidor VPN. Verifique novamente o comando que você usou para gerar o certificado e os valores que você usou ao criar sua conexão VPN.

      Por fim, verifique novamente a configuração da VPN para garantir que o valor leftid tenha sido configurado com o símbolo @se você estiver usando um nome de domínio:

          leftid=@vpn.example.com
      

      E, se você estiver usando um endereço IP, certifique-se de que o símbolo @ seja omitido.

      Conclusão

      Neste tutorial, você construiu um servidor VPN que usa o protocolo IKEv2. Agora, você pode ter certeza de que suas atividades online permanecerão seguras onde quer que você vá!

      Para adicionar ou remover usuários, basta olhar o Passo 5 novamente. Cada linha é para um usuário, então adicionar ou remover usuários é tão simples quanto editar o arquivo.

      A partir daqui, você pode querer examinar como configurar um analisador de arquivos de registro, uma vez que o StrongSwan despeja seus registros no syslog. O tutorial Como Instalar e Usar o Analisador e Relator de Registros Logwatch em um VPS tem mais informações sobre como configurar isso.

      Você também pode estar interessado neste guia do EFF sobre privacidade online.



      Source link

      Cómo configurar un servidor VPN IKEv2 con StrongSwan en Ubuntu 18.04


      Introducción

      Un red virtual privad,(VPN, por sus siglas en inglés) le permite cifrar de forma segura el tráfico mientras tiene lugar a través de redes no confiables, como las de una cafetería, una sala de conferencias o un aeropuerto.

      IKEv2, o Internet Key Exchange v2, es un protocolo que permite la implementación directa de túneles de IPSec entre el servidor y los clientes. En las implementaciones de VPN IKEv2, IPSec proporciona cifrado para el tráfico de red. IKEv2 es compatible de forma nativa con algunas plataformas (OS X 10.11+, iOS 9.1+ y Windows 10) sin necesidad de aplicaciones adicionales y maneja los picos de los clientes sin problemas.

      A través de este tutorial, configurará un servidor VPN IKEv2 con ayuda de StrongSwan en un servidor Ubuntu 18.04 y se conectará a este desde clientes de Windows, macOS, Ubuntu, iOS y Android.

      Requisitos previos

      Para completar este tutorial, necesitará lo siguiente:

      Paso 1: Instalar StrongSwan

      Primero, instalaremos StrongSwan, un demonio IPSec de código abierto que configuraremos para que funcione como nuestro servidor VPN. De igual modo, instalaremos el componente de infraestructura de clave pública que nos permita crear una autoridad de certificación para proporcionar las credenciales destinadas a nuestra infraestructura.

      Actualice la caché del paquete local e instale el software escribiendo lo siguiente:

      • sudo apt update
      • sudo apt install strongswan strongswan-pki

      Ahora que se instaló todo, crearemos nuestros certificados.

      Paso 2: Crear una autoridad de certificación

      Un servidor IKEv2 requiere un certificado para identificarse ante los clientes. Para que podamos crear el certificado requerido, el paquete strongswan-pki incluye una utilidad para generar una autoridad de certificación y certificados de servidor. Para comenzar, crearemos algunos directorios para almacenar todos los activos en los que trabajaremos. La estructura de directorios coincide con algunos de los directorios de /etc/ipsec.d, a donde moveremos todos los elementos que creemos en algún momento. Bloquearemos los permisos para que otros usuarios no puedan ver nuestros archivos privados:

      • mkdir -p ~/pki/{cacerts,certs,private}
      • chmod 700 ~/pki

      Ahora que disponemos de una estructura de directorios para almacenar todo, podemos generar una clave de root. Será una clave RSA de 4096 bits que se usará para firmar nuestra autoridad de certificación de root.

      Ejecute estos comandos para generar la clave:

      • ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/ca-key.pem

      Ahora que contamos con una clave, podemos crear nuestra autoridad de certificación de root usando la clave para firmar nuestro certificado de root:

      • ipsec pki --self --ca --lifetime 3650 --in ~/pki/private/ca-key.pem
      • --type rsa --dn "CN=VPN root CA" --outform pem > ~/pki/cacerts/ca-cert.pem

      Puede cambiar los valores de *nombre distinguido *(DN) por otra cosa si lo desea. El nombre común aquí es únicamente el indicador, de modo que no tiene que coincidir con nada en su infraestructura.

      Ahora que nuestra autoridad de certificación de root está lista, podemos crear un certificado que usará el servidor de VPN.

      Paso 3: Generar un certificado para el servidor de VPN

      Ahora, crearemos un certificado y la contraseña para el servidor de VPN. Esta certificación permitirá a los clientes verificar la autenticidad del servidor usando la certificación de CA que acabamos de generar.

      Primero, cree una clave privada para el servidor de VPN con el siguiente comando:

      • ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/server-key.pem

      Ahora, cree y firme el certificado del servidor de VPN con la clave de la autoridad de certificación que creó en el paso anterior. Ejecute el siguiente comando, pero cambie los campos de nombre común (CN) y nombre alternativo de sujeto (SAN) por el nombre de DNS o la dirección IP de su servidor de VPN:

      • ipsec pki --pub --in ~/pki/private/server-key.pem --type rsa
      • | ipsec pki --issue --lifetime 1825
      • --cacert ~/pki/cacerts/ca-cert.pem
      • --cakey ~/pki/private/ca-key.pem
      • --dn "CN=server_domain_or_IP" --san "server_domain_or_IP"
      • --flag serverAuth --flag ikeIntermediate --outform pem
      • > ~/pki/certs/server-cert.pem

      Ahora que generamos todos los archivos TLS/SSL que necesita StrongSwan, podemos moverlos a su lugar en el directorio /etc/ipsec.d escribiendo lo siguiente:

      • sudo cp -r ~/pki/* /etc/ipsec.d/

      En este paso, creamos un par de certificados que podrían usarse para proteger las comunicaciones entre el cliente y el servidor. También, firmamos los certificados con la clave de CA, para que el cliente pueda verificar la autenticidad del servidor de VPN usando el certificado de CA. Ahora que tenemos listos todos los certificados listos, configuraremos el software.

      Paso 4: Configurar StrongSwan

      StrongSwan tiene un archivo de configuración predeterminado con algunos ejemplos, pero tendremos que hacer la mayor parte de la configuración por nuestra cuenta. Haremos una copia de seguridad del archivo a modo de referencia antes de empezar de cero:

      • sudo mv /etc/ipsec.conf{,.original}

      Cree y abra un nuevo archivo de configuración vacío escribiendo lo siguiente:

      • sudo nano /etc/ipsec.conf

      Primero, le diremos a StrongSwan que registre los estados de los demonios para depurar y permitir conexiones duplicadas. Añada estas líneas al archivo:

      /etc/ipsec.conf

      config setup
          charondebug="ike 1, knl 1, cfg 0"
          uniqueids=no
      

      Luego, crearemos una sección de configuración para nuestra VPN. También le indicaremos a StrongSwan que cree túneles de VPN IKEv2 y cargue de forma automática esta sección de configuración cuando se inicie. Agregue las siguientes líneas al archivo:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          auto=add
          compress=no
          type=tunnel
          keyexchange=ikev2
          fragmentation=yes
          forceencaps=yes
      

      También configuraremos la detección de pares inactivos para eliminar cualquier conexión “pendiente” en caso de que el cliente se desconecte de forma inesperada. Agregue estas líneas:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          dpdaction=clear
          dpddelay=300s
          rekey=no
      

      Luego, configuraremos los parámetros IPSec del lado (izquierdo) del servidor. Agregue esto al archivo:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          left=%any
          leftid=@server_domain_or_IP
          leftcert=server-cert.pem
          leftsendcert=always
          leftsubnet=0.0.0.0/0
      

      Nota: Cuando configure el ID del servidor (leftid), solo incluya el carácter @ si su servidor de VPN se identificará por un nombre de dominio:

          leftid=@vpn.example.com
      

      Si el servidor se identifica por su dirección IP, simplemente introdúzcala:

          leftid=203.0.113.7
      

      A continuación, podemos configurar los parámetros de IPSec del lado (derecho) del cliente, como los rangos de direcciones IP privadas y los servidores DNS que se usarán:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          right=%any
          rightid=%any
          rightauth=eap-mschapv2
          rightsourceip=10.10.10.0/24
          rightdns=8.8.8.8,8.8.4.4
          rightsendcert=never
      

      Por último, indicaremos a StrongSwan que solicite a los clientes las credenciales de los usuarios cuando se conecten:

      /etc/ipsec.conf

      . . .
      conn ikev2-vpn
          . . .
          eap_identity=%identity
      

      El archivo de configuración debe tener el siguiente aspecto:

      /etc/ipsec.conf

      config setup
          charondebug="ike 1, knl 1, cfg 0"
          uniqueids=no
      
      conn ikev2-vpn
          auto=add
          compress=no
          type=tunnel
          keyexchange=ikev2
          fragmentation=yes
          forceencaps=yes
          dpdaction=clear
          dpddelay=300s
          rekey=no
          left=%any
          leftid=@server_domain_or_IP
          leftcert=server-cert.pem
          leftsendcert=always
          leftsubnet=0.0.0.0/0
          right=%any
          rightid=%any
          rightauth=eap-mschapv2
          rightsourceip=10.10.10.0/24
          rightdns=8.8.8.8,8.8.4.4
          rightsendcert=never
          eap_identity=%identity
      

      Guarde y cierre el archivo una vez que haya verificado que realizó la configuración como se indica.

      Ahora que configuramos los parámetros de VPN, crearemos una cuenta para que nuestros usuarios puedan conectarse al servidor.

      Paso 5: Configurar la autenticación de VPN

      Nuestro servidor de VPN ahora está configurado para aceptar conexiones de clientes, pero aún no establecimos credenciales. Tendremos que realizar algunas configuraciones en un archivo de configuración especial llamado ipsec.secrets:

      • Debemos indicar a StrongSwan dónde encontrar la clave privada para el certificado de nuestro servidor, de modo que este últio pueda autenticar a los clientes.
      • También, tendremos que configurar una lista de usuarios a quienes se les permitirá conectarse al VPN.

      Abramos el archivos de secretos para editarlo:

      • sudo nano /etc/ipsec.secrets

      Primero, le indicaremos a StrongSwan dónde encontrar nuestra clave privada:

      /etc/ipsec.secrets

      : RSA "server-key.pem"
      

      Luego, definiremos las credenciales de los usuarios. Puede crear cualquier combinación de nombre de usuario o contraseña que desee:

      /etc/ipsec.secrets

      your_username : EAP "your_password"
      

      Guarde y cierre el archivo. Ahora que terminamos de trabajar con los parámetros de VPN, reiniciaremos el servicio de VPN para que se aplique nuestra configuración:

      • sudo systemctl restart strongswan

      Ahora que el servidor de VPN quedó totalmente configurado, tanto con opciones de servidor como con las credenciales de usuarios, es el momento de proseguir con la configuración de la parte más importante: el firewall.

      Paso 6: Configurar el firewall y el reenvío de IP de kernel

      Una vez completada la configuración de StrongSwan, debemos configurar el firewall para reenviar y permitir el tráfico de VPN.

      Si siguió el tutorial de los requisitos previos, debería tener habilitado un firewall UFW muy básico. Si aún no tiene configurado UFW, puede crear una configuración referencial y habilitarla escribiendo lo siguiente:

      • sudo ufw allow OpenSSH
      • sudo ufw enable

      Ahora, agregue una regla para permitir el tráfico UDP a los puertos IPSec estándares 500 y 4500:

      • sudo ufw allow 500,4500/udp

      A continuación, abriremos uno de los archivos de configuración de UFW para agregar algunas políticas de bajo nivel a fin de dirigir y reenviar paquetes IPSec. Antes de hacerlo, debemos determinar la interfaz de red de nuestro servidor que se usa para acceder a Internet. Podemos encontrarlo consultando la interfaz asociada a la ruta predeterminada:

      Su interfaz pública debe ir después de la palabra “dev”. Por ejemplo, este resultado muestra la interfaz llamada eth0, que se resalta a continuación:

      Output

      default via 203.0.113.7 dev eth0 proto static

      Cuando tenga una interfaz de red pública, abra el archivo /etc/ufw/before.rules en su editor de texto:

      • sudo nano /etc/ufw/before.rules

      Cerca de la parte superior del archivo (antes de la línea *filter), agregue el siguiente bloque de configuración:

      /etc/ufw/before.rules

      *nat
      -A POSTROUTING -s 10.10.10.0/24 -o eth0 -m policy --pol ipsec --dir out -j ACCEPT
      -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
      COMMIT
      
      *mangle
      -A FORWARD --match policy --pol ipsec --dir in -s 10.10.10.0/24 -o eth0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1361:1536 -j TCPMSS --set-mss 1360
      COMMIT
      
      *filter
      :ufw-before-input - [0:0]
      :ufw-before-output - [0:0]
      :ufw-before-forward - [0:0]
      :ufw-not-local - [0:0]
      . . .
      

      Cambie cada instancia de eth0 en la configuración superior para que coincida con el nombre de interfaz que encontró con ip route. Las líneas *nat crean reglas para que el firewall pueda dirigir y manipular de forma correcta el tráfico entre los clientes de VPN e Internet. La línea *mangle ajusta el tamaño máximo del segmento de paquete para evitar problemas potenciales con determinados clientes de VPN.

      A continuación, después de las líneas *filter y de definición de cadenas, agregue un bloque más de configuración:

      /etc/ufw/before.rules

      . . .
      *filter
      :ufw-before-input - [0:0]
      :ufw-before-output - [0:0]
      :ufw-before-forward - [0:0]
      :ufw-not-local - [0:0]
      
      -A ufw-before-forward --match policy --pol ipsec --dir in --proto esp -s 10.10.10.0/24 -j ACCEPT
      -A ufw-before-forward --match policy --pol ipsec --dir out --proto esp -d 10.10.10.0/24 -j ACCEPT
      

      Estas líneas solicitan al firewall que reenvíe el tráfico de carga de seguridad encapsuladora (ESP), para que los clientes de VPN puedan conectarse. ESP proporciona seguridad adicional para nuestros paquetes de VPN a medida que circulan por redes no confiables.

      Cuando termine, guarde y cierre el archivo.

      Antes de reiniciar el firewall, cambiaremos algunos parámetros de kernel de red para permitir el enrutamiento de una interfaz a otra. Abra el archivo de configuración de parámetros de kernel de UFW.

      • sudo nano /etc/ufw/sysctl.conf

      Tendremos que realizar algunas configuraciones aquí:

      • Primero, habilitaremos el reenvío de paquetes IPv4.
      • Inhabilitaremos la detección de MTU de ruta para evitar problemas de fragmentación de paquetes.
      • Tampoco aceptaremos redireccionamientos de ICMP ni enviaremos redireccionamientos de ICMP para prevenir la presencia de atacantes desconocidos.

      Los cambios que debe hacer en el archivo están resaltados en el siguiente código:

      /etc/ufw/sysctl.conf

      
      . . .
      
      # Enable forwarding
      # Uncomment the following line
      net/ipv4/ip_forward=1
      
      . . .
      
      # Do not accept ICMP redirects (prevent MITM attacks)
      # Ensure the following line is set
      net/ipv4/conf/all/accept_redirects=0
      
      # Do not send ICMP redirects (we are not a router)
      # Add the following lines
      net/ipv4/conf/all/send_redirects=0
      net/ipv4/ip_no_pmtu_disc=1
      

      Guarde el archivo cuando termine. UFW aplicará estos cambios la próxima vez que se inicie.

      Ahora podemos activar todos nuestros cambios desactivando y reactivando el firewall:

      • sudo ufw disable
      • sudo ufw enable

      Se le solicitará confirmar el proceso. Escriba Y para activar UFW nuevamente con las configuraciones nuevas.

      Paso 7: Probar la conexión de VPN en Windows, iOS y macOS

      Ahora que todo está configurado, es hora de probarlo. Primero, deberá copiar el certificado de CA que creó e instalarlo en sus dispositivos clientes que se conectarán a la VPN. La forma más sencilla de hacerlo es iniciar sesión en su servidor y mostrar el contenido del archivo de certificado:

      • cat /etc/ipsec.d/cacerts/ca-cert.pem

      Verá un resultado similar a este:

      Output

      -----BEGIN CERTIFICATE----- MIIFQjCCAyqgAwIBAgIIFkQGvkH4ej0wDQYJKoZIhvcNAQEMBQAwPzELMAkGA1UE . . . EwbVLOXcNduWK2TPbk/+82GRMtjftran6hKbpKGghBVDPVFGFT6Z0OfubpkQ9RsQ BayqOb/Q -----END CERTIFICATE-----

      Copie este resultado a su computadora, incluidas las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----, y guárdelo en un archivo con un nombre que pueda reconocer, como ca-cert.pem. Asegúrese de que el archivo que cree tenga la extensión .pem.

      De forma alternativa, use SFTP para transferir el archivo a su computadora.

      Una vez que descargue el archivo ca-cert.pem a su computadora, podrá configurar la conexión a la VPN.

      Establecer conexión desde Windows

      Primero, importe el certificado de root siguiendo estos pasos:

      1. Pulse WINDOWS+R para abrir el diálogo Ejecutar e ingrese mmc.exe para iniciar la Consola de administración de Windows.
      2. En el menú Archivo, diríjase a Agregar o quitar complemento, seleccione Certificados en la lista de complementos disponibles y haga clic en Agregar.
      3. Nuestro propósito es que la VPN funcione con cualquier usuario. Por ello, debe seleccionar Cuenta de equipo y hacer clic en Siguiente.
      4. Realizaremos algunas configuraciones en la computadora local. Seleccione Equipo local y luego haga clic en Finalizar.
      5. Debajo del nodo Raíz de consola, expanda la entrada Certificados (equipo local), expanda Entidades de certificación raíz de confianza, y seleccione la entrada Certificados: Vista de certificados.

      6. En el menú Acción, seleccione Todas las tareas y haga clic en Importar… para visualizar el Asistente para importación de certificados. Haga clic en Siguiente para pasar la introducción.

      7. En la pantalla Archivo para importar, presione el botón Examinar… y seleccione el archivo de certificado que guardó. Luego haga clic en Siguiente.

      8. Asegúrese de que el valor de Almacén de certificados sea Entidades de certificación raíz de confianza y haga clic en Siguiente.

      9. Haga clic en Finalizar para importar el certificado.

      Luego, configure la VPN siguiendo estos pasos:

      1. Inicie el Panel de control y diríjase a Centro de redes y recursos compartidos.
      2. Haga clic en Configurar una nueva conexión o red y luego seleccione Conectarse a un área de trabajo.
      3. Seleccione Usar mi conexión a Internet (VPN).
      4. Ingrese la información del servidor VPN. Ingrese el nombre del dominio o la dirección IP del servidor en el campo Dirección de Internet y luego complete Nombre de destino con algo que describa su conexión de VPN. Luego haga clic en Conectar.

      Se podrá ver su nueva conexión de VPN en la lista de redes. Seleccione la VPN y haga clic en Conectar. Se le solicitará su nombre de usuario y contraseña. Escríbalos y haga clic ****en Aceptar. Con esto, establecerá la conexión.

      Establecer conexión desde macOS

      Siga estos pasos para importar el certificado:

      1. Haga doble clic en el archivo de certificado.Acceso a Llaveros aparecerá con el diálogo “Acceso a Llaveros está intentando modificar el sistema de administración de contraseñas. Ingrese su contraseña para autorizarlo”.
      2. Ingrese su contraseña y haga clic en Modificar llavero.
      3. Haga clic en el certificado de VPN recién importado. Con esto, se abrirá abre una pequeña ventana de propiedades en la que podrá especificar los niveles de confianza. Fije Seguridad de IP (IPSec) en Confiar siempre. Se solicitará que ingrese su contraseña nuevamente. Esta configuración guarda de forma automática la contraseña una vez que se ingresa.

      Ahora que el certificado es importante y confiable, configure la conexión de VPN siguiendo estos pasos:

      1. Diríjase a Preferencias del Sistema y seleccione Red.
      2. Haga clic en el botón pequeño de “adición” en la parte inferior izquierda de la lista de redes.
      3. En la ventana emergente que aparecerá, fije el valor de Interfaz en VPN y el de Tipo de VPN en IKEv2, y asigne un nombre a la conexión.
      4. En los campos Servidor y ID remoto, ingrese el nombre de dominio o la dirección IP del servidor. Deje ID local en blanco.
      5. Haga clic en Ajustes de autenticación, seleccione Nombre del usuario, e ingrese el nombre de usuario y la contraseña que configuró para su usuario de VPN. Luego haga clic en Aceptar.

      Por último, haga clic en Conectar para conectarse a la VPN. Con esto, debería establecer la conexión con la VPN.

      Establecer conexión desde Ubuntu

      Para conectarse desde un equipo con Ubuntu, puede configurar y administrar StrongSwan como un servicio o usar un comando único cada vez que desee conectarse. Se proporcionan instrucciones para ambas alternativas.

      Administrar StrongSwan como un servicio

      1. Actualice la cache de su paquete local: sudo apt update.
      2. Instale StrongSwan y el software relacionado: libcharon sudo apt install.
      3. Copie el certificado CA al directorio /etc/ipsec.d/cacerts: sudo cp /tmp/ca-cert.pem /etc/ipsec.d/cacerts.
      4. Inhabilite StrongSwan para que la VPN no se inicie de forma automática: sudo systemctl disable --now strongswan.
      5. Configure su nombre de usuario y contraseña de VPN en el archivo /etc/ipsec.secrets: your_username: EAP “your_password”<^>.
      6. Edite el archivo /etc/ipsec.conf para definir su configuración.

      /etc/ipsec.conf

      config setup
      
      conn ikev2-rw
          right=server_domain_or_IP
          # This should match the `leftid` value on your server's configuration
          rightid=server_domain_or_IP
          rightsubnet=0.0.0.0/0
          rightauth=pubkey
          leftsourceip=%config
          leftid=username
          leftauth=eap-mschapv2
          eap_identity=%identity
          auto=start
      

      Para conectarse a la VPN, escriba lo siguiente:

      • sudo systemctl start strongswan

      Para desconectarse nuevamente, escriba lo siguiente:

      • sudo systemctl stop strongswan

      Utilizar un cliente simple para conexiones únicas

      1. Actualice la caché de su paquete local: sudo apt update.
      2. Instale charon-cmd y el software relacionado: sudo apt install charon-cmd.
      3. Vaya al directorio al que copió el certificado de CA: cd /path/to/ca-cert.pem.
      4. Conéctese al servidor de VPN con charon-cmd usando el certificado de CA del servidor, la dirección IP del servidor de VPN y el usuario que configuró: sudo charon-cmd --cert ca-cert.pem --host vpn_domain_or_IP --identity your_username.
      5. Cuando se le solicite, brinde la contraseña del usuario de la VPN.

      Con esto, debería establecer la conexión con la VPN. Para desconectarse, pulse CTRL+C y espere que la conexión se cierre.

      Establecer conexión desde iOS

      Para configurar la conexión de VPN en un dispositivo iOS, siga estos pasos:

      1. Envíese un correo electrónico con el certificado de root adjunto.
      2. Abra el correo electrónico en su dispositivo iOS, toque el archivo del certificado adjunto y luego seleccione Instalar e ingrese su código de acceso. Una vez que se instale, pulse Listo.
      3. Diríjase a Configuración, General, VPN y toque Agregar configuración de VPN. Con esto, se mostrará la pantalla de configuración de la conexión de la VPN.
      4. Toque Tipo y seleccione IKEv2.
      5. En el campo Descripción, ingrese un nombre corto para la conexión de VPN. Puede ser el que desee.
      6. En los campos Servidor e ID remoto, ingrese el nombre de dominio o la dirección IP del servidor. Puede dejar el campo ID local vacío.
      7. Ingrese su nombre de usuario y contraseña en la sección Autenticación y toque Listo.
      8. Seleccione la conexión de VPN que acaba de crear y toque el conmutador en la parte superior de la página. Con esto, se conectará.

      Establecer conexión desde Android

      Siga estos pasos para importar el certificado:

      1. Envíese un correo electrónico con el certificado de CA adjunto. Guarde el certificado CA en su carpeta de descargas.
      2. Descargue strongSwan VPN Client de Play Store.
      3. Abra la aplicación. Toque el ícono “más” en la esquina superior derecha (ícono de tres puntos) y seleccione certificados de CA.
      4. Toque nuevamente el ícono “más” en la esquina superior derecha. Seleccione Importar certificado.
      5. Busque el archivo del certificado de CA en su carpeta de descargas y selecciónelo para importarlo a la aplicación.

      Ahora que se importó el certificado a la aplicación strongSwan, puede configurar la conexión de VPN con los siguientes pasos:

      1. En la aplicación, toque ADD VPN PROFILE en la parte superior.
      2. Complete el *campo Server *con el nombre de dominio o la dirección IP pública de su servidor de VPN.
      3. Asegúrese de seleccionar IKEv2 EAP (Username/Password) en la categoría “Type” para la VPN.
      4. Complete los campos Username y Password con las credenciales que definió en el servidor.
      5. Anule la selección de** Select automatically en la sección CA certificate** y haga clic en Select CA certificate .
      6. Toque la pestaña IMPORTED en la parte superior de la pantalla y elija la CA que importó (recibirá el nombre “CA rootVPN” si no cambió “DN” previamente).
      7. Si desea, complete el campo Profile name (optional) con un nombre más descriptivo.

      Cuando desee conectarse a la VPN, haga clic en el perfil que acaba de crear en la aplicación strongSwan.

      Solución de problemas en conexiones

      Si no puede importar el certificado, asegúrese de que el archivo contenga la extensión .pem en lugar .pem.txt.

      Si no puede conectarse a la VPN, verifique el nombre o la dirección IP del servidor que usó. El nombre de dominio o la dirección IP del servidor debe coincidir con lo que configuró como nombre común (CN) al crear el certificado. Si no coinciden, la conexión de VPN no funcionará. Si configura un certificado con el CN de vpn.example.com, debe usar vpn.example.com cuando ingrese la información del servidor de VPN. Verifique bien el comando que usó para generar el certificado y los valores que empleó al crear su conexión de VPN.

      Por último, verifique la configuración de VPN para garantizar que el valor leftid esté configurado con el símbolo @ si usa un nombre de dominio:

          leftid=@vpn.example.com
      

      Y si usa una dirección IP, asegúrese de que se omita el símbolo @.

      Conclusión

      A través de este tutorial, creó un servidor de VPN que usa el protocolo IKEv2. Ahora tendrá la seguridad de que sus actividades en línea permanecerán protegidas sin importar a dónde se dirija.

      Para agregar o eliminar usuarios, simplemente repase el paso 5. Cada línea es para un usuario. Esto permite agregar o eliminar usuarios con solo editar el archivo.

      A partir de este punto, es posible que desee configurar un analizador de archivos de registro, ya que strongSwan vuelca sus registros en syslog. Encontrará más información sobre cómo realizar esta configuración en el tutorial Cómo instalar y usar Logwatch Log Analyzer and Reporter en un VPS.

      Puede interesarle también esta guía de EFF sobre privacidad en línea.



      Source link