GNU/Linux >> Linux Esercitazione >  >> Panels >> OpenVPN

Configura il client VPN strongSwan su Ubuntu 18.04/CentOS 8

Segui questo tutorial per imparare come configurare il client VPN strongSwan su Ubuntu 18.04/CentOS 8. Il nostro tutorial precedente su ha fornito una guida passo passo su come configurare il server VPN strongSwan su Debian 10 Buster.

Segui il link sottostante per sapere come installare e configurare il server VPN strongSwan su Debian 10 Buster.

Configura la VPN IPSEC usando StrongSwan su Debian 10

Dopo aver configurato il server VPN strongSwan, ora puoi procedere con il test dell'assegnazione IP e della connessione locale tramite il server VPN.

In questa demo, utilizziamo Ubuntu 18.04 e CentOS 8 come client VPN strongSwan di prova.

Configura client VPN strongSwan su Ubuntu 18.04/CentOS 8

Installa strongSwan su Ubuntu 18.04

strongSwan e plugin extra possono essere installati su Ubuntu 18.04 eseguendo il comando seguente;

apt update
apt install strongswan libcharon-extra-plugins

Installa strongSwan su CentOS 8

I pacchetti strongSwan sono forniti dai repository EPEL su CentOS 8 e derivati ​​simili. Quindi, inizia installando i repository EPEL;

dnf install epel-release
dnf update
dnf install strongswan strongswan-charon-nm

Installa il certificato CA del server VPN strongSwan sul client

Copia il certificato CA strongSwan generato sopra , /etc/ipsec.d/cacerts/vpn_ca_cert.pem ai server client e;

  • posizionalo su /etc/ipsec.d/cacerts/ directory su Ubuntu 18.04
  • posizionalo su /etc/strongswan/ipsec.d/cacerts directory su CentOS 8.

Configura il client VPN strongSwan su Ubuntu 18.04/CentOS 8

Su Ubuntu 18.04;

Aggiorna il /etc/ipsec.conf file di configurazione per definire come connettersi al server VPN strongSwan. Vedere il file di configurazione di seguito;

vim /etc/ipsec.conf
conn ipsec-ikev2-vpn-client
    auto=start
    right=vpnsvr.kifarunix-demo.com
    rightid=vpnsvr.kifarunix-demo.com
    rightsubnet=0.0.0.0/0
    rightauth=pubkey
    leftsourceip=%config
    leftid=vpnsecure
    leftauth=eap-mschapv2
    eap_identity=%identity

Imposta i segreti di autenticazione

vim /etc/ipsec.secrets
...
# user id : EAP secret
vpnsecure : EAP "[email protected]"

# this file is managed with debconf and will contain the automatically created private key
include /var/lib/strongswan/ipsec.secrets.inc

Salva il file di configurazione e riavvia lo strongswan.

systemctl restart strongswan

Disabilita strongSwan dall'esecuzione all'avvio del sistema;

systemctl disable strongswan

Controlla lo stato;

ipsec statusall
Security Associations (1 up, 0 connecting):
ipsec-ikev2-vpn-client[1]: ESTABLISHED 1 minutes ago, 10.0.2.15[vpnsecure]...192.168.56.174[vpnsvr.kifarunix-demo.com]
ipsec-ikev2-vpn-client{1}:  INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: cc36db97_i cb5ceb5b_o
ipsec-ikev2-vpn-client{1}:   172.16.7.1/32 === 0.0.0.0/0

Su CentOS 8;

Aggiorna il /etc/strongswan/ipsec.conf file di configurazione per definire come connettersi al server VPN strongSwan.

vim /etc/strongswan/ipsec.conf
conn ipsec-ikev2-vpn-client
    auto=start
    right=vpnsvr.kifarunix-demo.com
    rightid=vpnsvr.kifarunix-demo.com
    rightsubnet=0.0.0.0/0
    rightauth=pubkey
    leftsourceip=%config
    leftid=koromicha
    leftauth=eap-mschapv2
    eap_identity=%identity

Quindi, apri /etc/strongswan/ipsec.secrets file di configurazione e imposta i dettagli di autenticazione EAP così come sono definiti sul server.

vim /etc/strongswan/ipsec.secrets
# user id : EAP secret
koromicha : EAP "mypassword"

Riavvia lo strongswan.

systemctl restart strongswan

Disabilita strongSwan dall'esecuzione all'avvio del sistema;

systemctl disable strongswan

Controlla lo stato della connessione VPN

strongswan statusall
Security Associations (1 up, 0 connecting):
ipsec-ikev2-vpn-client[1]: ESTABLISHED 2 minutes ago, 10.0.2.15[vpnsecure]...192.168.56.174[vpnsvr.kifarunix-demo.com]
ipsec-ikev2-vpn-client{1}:  INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: c573b6a1_i cd8306eb_o
ipsec-ikev2-vpn-client{1}:   172.16.7.2/32 === 0.0.0.0/0

Sul server VPN strongSwan , controlla lo stato;

In questa demo, il nostro server VPN strongSwan è in esecuzione su Debian 10 Buster. Quindi, puoi controllare lo stato come mostrato di seguito;

ipsec status
Security Associations (2 up, 0 connecting):
 ipsec-ikev2-vpn[4]: ESTABLISHED 18 seconds ago, 192.168.56.174[vpnsvr.kifarunix-demo.com]…192.168.56.1[koromicha]
 ipsec-ikev2-vpn{4}:  INSTALLED, TUNNEL, reqid 4, ESP in UDP SPIs: c4e5f1c2_i c8e1a02f_o
 ipsec-ikev2-vpn{4}:   0.0.0.0/0 === 172.16.7.2/32
 ipsec-ikev2-vpn[3]: ESTABLISHED 21 seconds ago, 192.168.56.174[vpnsvr.kifarunix-demo.com]…192.168.56.1[vpnsecure]
 ipsec-ikev2-vpn{3}:  INSTALLED, TUNNEL, reqid 3, ESP in UDP SPIs: c7a4ee1d_i c558073b_o
 ipsec-ikev2-vpn{3}:   0.0.0.0/0 === 172.16.7.1/32

Test della connessione dei client VPN

Ora che abbiamo due client assegnati ai loro indirizzi individuali;

  • Ubuntu 18.04:172.16.7.1
  • CentOS 8:172.16.7.2

Per testare la connessione, puoi semplicemente eseguire il test ping.

Da Ubuntu 18.04, eseguire il ping di CentOS 8;

ping 172.16.7.2
PING 172.16.7.2 (172.16.7.2) 56(84) bytes of data.
64 bytes from 172.16.7.2: icmp_seq=1 ttl=64 time=3.18 ms
64 bytes from 172.16.7.2: icmp_seq=2 ttl=64 time=4.15 ms
64 bytes from 172.16.7.2: icmp_seq=3 ttl=64 time=3.47 ms
64 bytes from 172.16.7.2: icmp_seq=4 ttl=64 time=3.61 ms

--- 172.16.7.2 ping statistics --- 
4 packets transmitted, 4 received, 0% packet loss, time 10ms
rtt min/avg/max/mdev = 3.176/3.602/4.154/0.360 ms

Da CentOS 8, esegui il ping di Ubuntu 18.04.

ping 172.16.7.1
PING 172.16.7.1 (172.16.7.1) 56(84) bytes of data.
64 bytes from 172.16.7.1: icmp_seq=1 ttl=64 time=3.24 ms
64 bytes from 172.16.7.1: icmp_seq=2 ttl=64 time=4.37 ms
64 bytes from 172.16.7.1: icmp_seq=3 ttl=64 time=4.08 ms
64 bytes from 172.16.7.1: icmp_seq=4 ttl=64 time=3.43 ms

--- 172.16.7.1 ping statistics --- 
4 packets transmitted, 4 received, 0% packet loss, time 9ms
rtt min/avg/max/mdev = 3.237/3.780/4.371/0.462 ms

Prova a eseguire l'SSH su entrambi i lati;

ssh [email protected]
The authenticity of host '172.16.7.2 (172.16.7.2)' can't be established.
ECDSA key fingerprint is SHA256:wKoh/MWvCicV6cEe6jY19AkcBgk1lyjZorQt3aqflJM.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.16.7.2' (ECDSA) to the list of known hosts.
[email protected]'s password: 
[[email protected] ~]$
ssh [email protected]
The authenticity of host '172.16.7.1 (172.16.7.1)' can't be established.
ECDSA key fingerprint is SHA256:v20whQz4a4zpTJQfny/CGG56fRnP3Dpx8g5CkeCtFpo.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.16.7.1' (ECDSA) to the list of known hosts.
[email protected]'s password: 
Linux debian 4.19.0-8-amd64 #1 SMP Debian 4.19.98-1 (2020-01-26) x86_64

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Feb 26 00:54:04 2020 from 172.16.7.2
[email protected]:~$

Questo segna la fine della nostra guida su come configurare il client VPN strongSwan su Ubuntu 18.04/CentOS 8.

Esercitazioni correlate

Connettiti a Cisco VPN utilizzando il file PCF su Ubuntu

Configura IPSEC VPN utilizzando StrongSwan su Ubuntu 18.04

Installa e configura OpenVPN Server su Fedora 29/CentOS 7

Installa Cisco AnyConnect Client su CentOS 8

OpenVPN
  1. Come installare e configurare Algo VPN Server su Ubuntu 20.04

  2. Configura client LDAP su Ubuntu 20.04 - Guida passo passo?

  3. Installa il client VPN Pritunl su Debian/Ubuntu

  4. Connetti automaticamente alla VPN su Ubuntu 20.04/18.04

  5. Come installare e configurare strongSwan VPN su Ubuntu 18.04

Configura client LDAP su Ubuntu 16.04 / Debian 8

Come configurare il client LDAP su Ubuntu 20.04

Come configurare un server VPN IKEv2 con StrongSwan su Ubuntu 22.04

Come installare e configurare NFS su Ubuntu 22.04/20.04

2 modi per installare Android Studio in Ubuntu 20.04/Ubuntu 18.04

Configura RAID esterno su Ubuntu/Centos/RedHat