Siga el enlace a continuación para aprender cómo instalar y configurar el servidor VPN strongSwan en Debian 10 Buster.
Configurar IPSEC VPN usando StrongSwan en Debian 10
Una vez que haya configurado el servidor VPN de strongSwan, ahora puede proceder a probar la asignación de IP y la conexión local a través del servidor VPN.
En esta demostración, usamos Ubuntu 18.04 y CentOS 8 como nuestros clientes VPN strongSwan de prueba.
Configure el cliente VPN strongSwan en Ubuntu 18.04/CentOS 8
Instalar strongSwan en Ubuntu 18.04
strongSwan y los complementos adicionales se pueden instalar en Ubuntu 18.04 ejecutando el siguiente comando;
apt update
apt install strongswan libcharon-extra-plugins
Instalar strongSwan en CentOS 8
Los paquetes strongSwan son proporcionados por los repositorios EPEL en CentOS 8 y derivados similares. Por lo tanto, comience instalando EPEL repos;
dnf install epel-release
dnf update
dnf install strongswan strongswan-charon-nm
Instale el certificado CA del servidor VPN de strongSwan en el cliente
Copie el certificado CA de strongSwan generado anteriormente , /etc/ipsec.d/cacerts/vpn_ca_cert.pem
a los servidores del cliente y;
- colóquelo en
/etc/ipsec.d/cacerts/
directorio en Ubuntu 18.04 - colóquelo en
/etc/strongswan/ipsec.d/cacerts
directorio en CentOS 8.
Configure el cliente VPN strongSwan en Ubuntu 18.04/CentOS 8
En Ubuntu 18.04;
Actualice /etc/ipsec.conf
archivo de configuración para definir cómo conectarse al servidor VPN de strongSwan. Consulte el archivo de configuración a continuación:
vim /etc/ipsec.conf
conn ipsec-ikev2-vpn-client auto=start right=vpnsvr.kifarunix-demo.com rightid=vpnsvr.kifarunix-demo.com rightsubnet=0.0.0.0/0 rightauth=pubkey leftsourceip=%config leftid=vpnsecure leftauth=eap-mschapv2 eap_identity=%identity
Configurar secretos de autenticación
vim /etc/ipsec.secrets
... # user id : EAP secret vpnsecure : EAP "[email protected]" # this file is managed with debconf and will contain the automatically created private key include /var/lib/strongswan/ipsec.secrets.inc
Guarde el archivo de configuración y reinicie strongswan.
systemctl restart strongswan
Inhabilite strongSwan para que no se ejecute en el arranque del sistema;
systemctl disable strongswan
Comprobar el estado;
ipsec statusall
Security Associations (1 up, 0 connecting):
ipsec-ikev2-vpn-client[1]: ESTABLISHED 1 minutes ago, 10.0.2.15[vpnsecure]...192.168.56.174[vpnsvr.kifarunix-demo.com]
ipsec-ikev2-vpn-client{1}: INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: cc36db97_i cb5ceb5b_o
ipsec-ikev2-vpn-client{1}: 172.16.7.1/32 === 0.0.0.0/0
En CentOS 8;
Actualice /etc/strongswan/ipsec.conf
archivo de configuración para definir cómo conectarse al servidor VPN de strongSwan.
vim /etc/strongswan/ipsec.conf
conn ipsec-ikev2-vpn-client auto=start right=vpnsvr.kifarunix-demo.com rightid=vpnsvr.kifarunix-demo.com rightsubnet=0.0.0.0/0 rightauth=pubkey leftsourceip=%config leftid=koromicha leftauth=eap-mschapv2 eap_identity=%identity
A continuación, abra el /etc/strongswan/ipsec.secrets
archivo de configuración y configure los detalles de autenticación EAP tal como están definidos en el servidor.
vim /etc/strongswan/ipsec.secrets
# user id : EAP secret koromicha : EAP "mypassword"
Reinicie strongswan.
systemctl restart strongswan
Inhabilite strongSwan para que no se ejecute en el arranque del sistema;
systemctl disable strongswan
Compruebe el estado de la conexión VPN
strongswan statusall
Security Associations (1 up, 0 connecting):
ipsec-ikev2-vpn-client[1]: ESTABLISHED 2 minutes ago, 10.0.2.15[vpnsecure]...192.168.56.174[vpnsvr.kifarunix-demo.com]
ipsec-ikev2-vpn-client{1}: INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: c573b6a1_i cd8306eb_o
ipsec-ikev2-vpn-client{1}: 172.16.7.2/32 === 0.0.0.0/0
En el servidor VPN strongSwan , comprobar el estado;
En esta demostración, nuestro servidor VPN strongSwan se ejecuta en Debian 10 Buster. Por lo tanto, puede verificar el estado como se muestra a continuación:
ipsec status
Security Associations (2 up, 0 connecting): ipsec-ikev2-vpn[4]: ESTABLISHED 18 seconds ago, 192.168.56.174[vpnsvr.kifarunix-demo.com]…192.168.56.1[koromicha] ipsec-ikev2-vpn{4}: INSTALLED, TUNNEL, reqid 4, ESP in UDP SPIs: c4e5f1c2_i c8e1a02f_o ipsec-ikev2-vpn{4}: 0.0.0.0/0 === 172.16.7.2/32 ipsec-ikev2-vpn[3]: ESTABLISHED 21 seconds ago, 192.168.56.174[vpnsvr.kifarunix-demo.com]…192.168.56.1[vpnsecure] ipsec-ikev2-vpn{3}: INSTALLED, TUNNEL, reqid 3, ESP in UDP SPIs: c7a4ee1d_i c558073b_o ipsec-ikev2-vpn{3}: 0.0.0.0/0 === 172.16.7.1/32
Probar conexión de clientes VPN
Ahora que tenemos dos clientes asignados a sus direcciones individuales;
- Ubuntu 18.04:172.16.7.1
- CentOS 8:172.16.7.2
Para probar la conexión, simplemente puede ejecutar la prueba de ping.
Desde Ubuntu 18.04, haga ping a CentOS 8;
ping 172.16.7.2
PING 172.16.7.2 (172.16.7.2) 56(84) bytes of data.
64 bytes from 172.16.7.2: icmp_seq=1 ttl=64 time=3.18 ms
64 bytes from 172.16.7.2: icmp_seq=2 ttl=64 time=4.15 ms
64 bytes from 172.16.7.2: icmp_seq=3 ttl=64 time=3.47 ms
64 bytes from 172.16.7.2: icmp_seq=4 ttl=64 time=3.61 ms
--- 172.16.7.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 10ms
rtt min/avg/max/mdev = 3.176/3.602/4.154/0.360 ms
Desde CentOS 8, haga ping a Ubuntu 18.04.
ping 172.16.7.1
PING 172.16.7.1 (172.16.7.1) 56(84) bytes of data.
64 bytes from 172.16.7.1: icmp_seq=1 ttl=64 time=3.24 ms
64 bytes from 172.16.7.1: icmp_seq=2 ttl=64 time=4.37 ms
64 bytes from 172.16.7.1: icmp_seq=3 ttl=64 time=4.08 ms
64 bytes from 172.16.7.1: icmp_seq=4 ttl=64 time=3.43 ms
--- 172.16.7.1 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 9ms
rtt min/avg/max/mdev = 3.237/3.780/4.371/0.462 ms
Intenta usar SSH en ambos lados;
ssh [email protected]
The authenticity of host '172.16.7.2 (172.16.7.2)' can't be established.
ECDSA key fingerprint is SHA256:wKoh/MWvCicV6cEe6jY19AkcBgk1lyjZorQt3aqflJM.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.16.7.2' (ECDSA) to the list of known hosts.
[email protected]'s password:
[[email protected] ~]$
ssh [email protected]
The authenticity of host '172.16.7.1 (172.16.7.1)' can't be established.
ECDSA key fingerprint is SHA256:v20whQz4a4zpTJQfny/CGG56fRnP3Dpx8g5CkeCtFpo.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.16.7.1' (ECDSA) to the list of known hosts.
[email protected]'s password:
Linux debian 4.19.0-8-amd64 #1 SMP Debian 4.19.98-1 (2020-01-26) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Feb 26 00:54:04 2020 from 172.16.7.2
[email protected]:~$
Eso marca el final de nuestra guía sobre cómo configurar strongSwan VPN Client en Ubuntu 18.04/CentOS 8.
Tutoriales relacionados
Conéctese a Cisco VPN usando un archivo PCF en Ubuntu
Configurar IPSEC VPN usando StrongSwan en Ubuntu 18.04
Instale y configure el servidor OpenVPN en Fedora 29/CentOS 7
Instale el cliente Cisco AnyConnect en CentOS 8