GNU/Linux >> Tutoriales Linux >  >> Panels >> OpenVPN

Configure el cliente VPN strongSwan en Ubuntu 18.04/CentOS 8

Siga este tutorial para aprender a configurar strongSwan VPN Client en Ubuntu 18.04/CentOS 8. Nuestro tutorial anterior proporcionó una guía paso a paso sobre cómo configurar el servidor strongSwan VPN en Debian 10 Buster.

Siga el enlace a continuación para aprender cómo instalar y configurar el servidor VPN strongSwan en Debian 10 Buster.

Configurar IPSEC VPN usando StrongSwan en Debian 10

Una vez que haya configurado el servidor VPN de strongSwan, ahora puede proceder a probar la asignación de IP y la conexión local a través del servidor VPN.

En esta demostración, usamos Ubuntu 18.04 y CentOS 8 como nuestros clientes VPN strongSwan de prueba.

Configure el cliente VPN strongSwan en Ubuntu 18.04/CentOS 8

Instalar strongSwan en Ubuntu 18.04

strongSwan y los complementos adicionales se pueden instalar en Ubuntu 18.04 ejecutando el siguiente comando;

apt update
apt install strongswan libcharon-extra-plugins

Instalar strongSwan en CentOS 8

Los paquetes strongSwan son proporcionados por los repositorios EPEL en CentOS 8 y derivados similares. Por lo tanto, comience instalando EPEL repos;

dnf install epel-release
dnf update
dnf install strongswan strongswan-charon-nm

Instale el certificado CA del servidor VPN de strongSwan en el cliente

Copie el certificado CA de strongSwan generado anteriormente , /etc/ipsec.d/cacerts/vpn_ca_cert.pem a los servidores del cliente y;

  • colóquelo en /etc/ipsec.d/cacerts/ directorio en Ubuntu 18.04
  • colóquelo en /etc/strongswan/ipsec.d/cacerts directorio en CentOS 8.

Configure el cliente VPN strongSwan en Ubuntu 18.04/CentOS 8

En Ubuntu 18.04;

Actualice /etc/ipsec.conf archivo de configuración para definir cómo conectarse al servidor VPN de strongSwan. Consulte el archivo de configuración a continuación:

vim /etc/ipsec.conf
conn ipsec-ikev2-vpn-client
    auto=start
    right=vpnsvr.kifarunix-demo.com
    rightid=vpnsvr.kifarunix-demo.com
    rightsubnet=0.0.0.0/0
    rightauth=pubkey
    leftsourceip=%config
    leftid=vpnsecure
    leftauth=eap-mschapv2
    eap_identity=%identity

Configurar secretos de autenticación

vim /etc/ipsec.secrets
...
# user id : EAP secret
vpnsecure : EAP "[email protected]"

# this file is managed with debconf and will contain the automatically created private key
include /var/lib/strongswan/ipsec.secrets.inc

Guarde el archivo de configuración y reinicie strongswan.

systemctl restart strongswan

Inhabilite strongSwan para que no se ejecute en el arranque del sistema;

systemctl disable strongswan

Comprobar el estado;

ipsec statusall
Security Associations (1 up, 0 connecting):
ipsec-ikev2-vpn-client[1]: ESTABLISHED 1 minutes ago, 10.0.2.15[vpnsecure]...192.168.56.174[vpnsvr.kifarunix-demo.com]
ipsec-ikev2-vpn-client{1}:  INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: cc36db97_i cb5ceb5b_o
ipsec-ikev2-vpn-client{1}:   172.16.7.1/32 === 0.0.0.0/0

En CentOS 8;

Actualice /etc/strongswan/ipsec.conf archivo de configuración para definir cómo conectarse al servidor VPN de strongSwan.

vim /etc/strongswan/ipsec.conf
conn ipsec-ikev2-vpn-client
    auto=start
    right=vpnsvr.kifarunix-demo.com
    rightid=vpnsvr.kifarunix-demo.com
    rightsubnet=0.0.0.0/0
    rightauth=pubkey
    leftsourceip=%config
    leftid=koromicha
    leftauth=eap-mschapv2
    eap_identity=%identity

A continuación, abra el /etc/strongswan/ipsec.secrets archivo de configuración y configure los detalles de autenticación EAP tal como están definidos en el servidor.

vim /etc/strongswan/ipsec.secrets
# user id : EAP secret
koromicha : EAP "mypassword"

Reinicie strongswan.

systemctl restart strongswan

Inhabilite strongSwan para que no se ejecute en el arranque del sistema;

systemctl disable strongswan

Compruebe el estado de la conexión VPN

strongswan statusall
Security Associations (1 up, 0 connecting):
ipsec-ikev2-vpn-client[1]: ESTABLISHED 2 minutes ago, 10.0.2.15[vpnsecure]...192.168.56.174[vpnsvr.kifarunix-demo.com]
ipsec-ikev2-vpn-client{1}:  INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: c573b6a1_i cd8306eb_o
ipsec-ikev2-vpn-client{1}:   172.16.7.2/32 === 0.0.0.0/0

En el servidor VPN strongSwan , comprobar el estado;

En esta demostración, nuestro servidor VPN strongSwan se ejecuta en Debian 10 Buster. Por lo tanto, puede verificar el estado como se muestra a continuación:

ipsec status
Security Associations (2 up, 0 connecting):
 ipsec-ikev2-vpn[4]: ESTABLISHED 18 seconds ago, 192.168.56.174[vpnsvr.kifarunix-demo.com]…192.168.56.1[koromicha]
 ipsec-ikev2-vpn{4}:  INSTALLED, TUNNEL, reqid 4, ESP in UDP SPIs: c4e5f1c2_i c8e1a02f_o
 ipsec-ikev2-vpn{4}:   0.0.0.0/0 === 172.16.7.2/32
 ipsec-ikev2-vpn[3]: ESTABLISHED 21 seconds ago, 192.168.56.174[vpnsvr.kifarunix-demo.com]…192.168.56.1[vpnsecure]
 ipsec-ikev2-vpn{3}:  INSTALLED, TUNNEL, reqid 3, ESP in UDP SPIs: c7a4ee1d_i c558073b_o
 ipsec-ikev2-vpn{3}:   0.0.0.0/0 === 172.16.7.1/32

Probar conexión de clientes VPN

Ahora que tenemos dos clientes asignados a sus direcciones individuales;

  • Ubuntu 18.04:172.16.7.1
  • CentOS 8:172.16.7.2

Para probar la conexión, simplemente puede ejecutar la prueba de ping.

Desde Ubuntu 18.04, haga ping a CentOS 8;

ping 172.16.7.2
PING 172.16.7.2 (172.16.7.2) 56(84) bytes of data.
64 bytes from 172.16.7.2: icmp_seq=1 ttl=64 time=3.18 ms
64 bytes from 172.16.7.2: icmp_seq=2 ttl=64 time=4.15 ms
64 bytes from 172.16.7.2: icmp_seq=3 ttl=64 time=3.47 ms
64 bytes from 172.16.7.2: icmp_seq=4 ttl=64 time=3.61 ms

--- 172.16.7.2 ping statistics --- 
4 packets transmitted, 4 received, 0% packet loss, time 10ms
rtt min/avg/max/mdev = 3.176/3.602/4.154/0.360 ms

Desde CentOS 8, haga ping a Ubuntu 18.04.

ping 172.16.7.1
PING 172.16.7.1 (172.16.7.1) 56(84) bytes of data.
64 bytes from 172.16.7.1: icmp_seq=1 ttl=64 time=3.24 ms
64 bytes from 172.16.7.1: icmp_seq=2 ttl=64 time=4.37 ms
64 bytes from 172.16.7.1: icmp_seq=3 ttl=64 time=4.08 ms
64 bytes from 172.16.7.1: icmp_seq=4 ttl=64 time=3.43 ms

--- 172.16.7.1 ping statistics --- 
4 packets transmitted, 4 received, 0% packet loss, time 9ms
rtt min/avg/max/mdev = 3.237/3.780/4.371/0.462 ms

Intenta usar SSH en ambos lados;

ssh [email protected]
The authenticity of host '172.16.7.2 (172.16.7.2)' can't be established.
ECDSA key fingerprint is SHA256:wKoh/MWvCicV6cEe6jY19AkcBgk1lyjZorQt3aqflJM.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.16.7.2' (ECDSA) to the list of known hosts.
[email protected]'s password: 
[[email protected] ~]$
ssh [email protected]
The authenticity of host '172.16.7.1 (172.16.7.1)' can't be established.
ECDSA key fingerprint is SHA256:v20whQz4a4zpTJQfny/CGG56fRnP3Dpx8g5CkeCtFpo.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.16.7.1' (ECDSA) to the list of known hosts.
[email protected]'s password: 
Linux debian 4.19.0-8-amd64 #1 SMP Debian 4.19.98-1 (2020-01-26) x86_64

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Feb 26 00:54:04 2020 from 172.16.7.2
[email protected]:~$

Eso marca el final de nuestra guía sobre cómo configurar strongSwan VPN Client en Ubuntu 18.04/CentOS 8.

Tutoriales relacionados

Conéctese a Cisco VPN usando un archivo PCF en Ubuntu

Configurar IPSEC VPN usando StrongSwan en Ubuntu 18.04

Instale y configure el servidor OpenVPN en Fedora 29/CentOS 7

Instale el cliente Cisco AnyConnect en CentOS 8

OpenVPN
  1. Cómo instalar y configurar el servidor Algo VPN en Ubuntu 20.04

  2. Cómo configurar el servidor DHCP en CentOS 7 / Ubuntu 18.04 / 16.04 / Debian 9

  3. Instale el cliente Pritunl VPN en Debian/Ubuntu

  4. Conectarse a VPN automáticamente en Ubuntu 20.04/18.04

  5. Instale y configure el cliente OpenVPN en CentOS 8/Ubuntu 18.04

Configurar el cliente LDAP en Ubuntu 16.04 / Debian 8

Cómo configurar el cliente LDAP en Ubuntu 20.04

Cómo configurar un servidor VPN IKEv2 con StrongSwan en Ubuntu 22.04

Cómo instalar y configurar NFS en Ubuntu 22.04/20.04

2 formas de instalar Android Studio en Ubuntu 20.04/Ubuntu 18.04

Configurar RAID externo en Ubuntu/Centos/RedHat