Como implementar ipsec no linux

Como implementar ipsec no linux

Este tutorial explica como implementar o protocolo IPsec para proteger a conexão com a Internet usando Stonwan e Protonvpn.

IPSEC Basics:

IPSEC é um protocolo seguro de nível 3. Ele fornece segurança para a camada de transporte e superior com IPv4 e IPv6.
O iPsec trabalha com 2 protocolos de segurança e um protocolo de gerenciamento -chave: Esp (Encapsulando a carga útil de segurança), Ah (Cabeçalho de autenticação) e Ike (Intercâmbio de chaves na Internet).
Protocolos Esp e Ah conceder diferentes níveis de segurança e pode operar no modo de transporte e modos de túnel. Os modos de túnel e transporte podem ser aplicados com a implementação ESP ou AH.
Enquanto AH e ESP funcionam de maneiras diferentes, eles podem ser misturados para fornecer diferentes recursos de segurança.

Modo de transporte: O cabeçalho IP original contém informações sobre remetente e destino.

Modo de túnel: Um novo cabeçalho IP contendo endereços de origem e destino é implementado. IP original pode diferir do novo.

AH, protocolo (cabeçalho de autenticação):.
Os usuários deste protocolo garantem que os pacotes foram enviados por um remetente genuíno e não foram modificados (como aconteceriam em um homem no ataque intermediário).
A figura a seguir descreve a implementação do protocolo AH no modo de transporte.

Protocolo ESP (encapsulando a carga útil de segurança):

O Protocolo ESP combina diferentes métodos de segurança para proteger a integridade, autenticação, confidencialidade e segurança da conexão para camadas de transporte e aplicação. Para conseguir isso, ESP implementa os cabeçalhos de autenticação e criptografia.

A imagem a seguir mostra a implementação do protocolo ESP operando no modo de túnel:

Ao comparar os gráficos anteriores, você pode perceber que o processo ESP abrange cabeçalhos originais criptografando -os. Ao mesmo tempo, AH adiciona um cabeçalho de autenticação.

Protocolo IKE (Internet Key Exchange):

O IKE gerencia a associação de segurança com informações como os endereços, chaves e certificados do IPSEC, conforme necessário.

Você pode ler mais no IPSEC no que é iPsec e como funciona.

Implementando IPSEC no Linux com Strongswan e Protonvpn:

Este tutorial mostra como implementar o protocolo IPsec em Modo de túnel Usando Strongswan, uma implementação IPSec de código aberto e Protonvpn no Debian. As etapas descritas abaixo são as mesmas para distribuições baseadas em Debian, como o Ubuntu.

Para começar a instalar o Strongswan executando o seguinte comando (Debian e distribuições baseadas)

sudo apt install fortswan -y

Depois que o Strongswan é instalado, adicione as bibliotecas necessárias executando:

sudo apt install Libstrongswan-extra-plugins libcharon-extra-plugins

Para baixar o protonvpn usando o wget run:

wget https: // protonvpn.com/download/protonvpn_ike_root.der -o /tmp /prótonvpn.der

Mova os certificados para o diretório IPSEC executando:

sudo mv /tmp /protonvpn.der /etc /ipsec.d/cacerts/

Agora vá para https: // protonvpn.com/ e pressione o Obtenha protonvpn agora botão verde.

aperte o botão LIBERTA-TE.

Preencha o formulário de registro e pressione o botão verde Crie a sua conta aqui.

Verifique seu endereço de e -mail usando o código de verificação enviado pelo Protonvpn.

Uma vez no painel, clique em Conta> Nome de usuário OpenVPN/IKEV2. Estas são as credenciais necessárias para editar os arquivos de configuração iPsec.

Edite o arquivo /etc /ipsec.Conf a corrida:

/etc/ipsec.conf

Abaixo Amostra de conexões VPN, Adicione o seguinte:

OBSERVAÇÃO: Onde Linuxhint é o nome da conexão, um campo arbitrário. deve ser substituído pelo seu nome de usuário encontrado no Protonvpn Painel abaixo Conta> OpenVPN/IKEV2 nome de usuário.

O valor NL-Free-01.Protonvpn.com é o servidor escolhido; Você pode encontrar mais servidores no painel em downloads> clientes protonvpn.

Conn Linuxhint
Esquerda =%AfraUtrete
deixasourceip =%config
SFELLAUTH = EAP-MSCHAPV2
EAP_IDENTIDADE =
à direita = NL-Free-01.Protonvpn.com
DIREVIROBNET = 0.0.0.0/0
Rightauth = PubKey
correta =%nl-free-01.Protonvpn.com
Rightca =/etc/ipsec.d/cacerts/prótonvpn.der
keyExchange = ikev2
tipo = túnel
AUTO = ADD

Imprensa Ctrl+x Para salvar e fechar.

Depois de editar /etc /ipsec.confunha você precisa editar o arquivo /etc/ipsec.Segredos que armazena credenciais. Para editar esta execução de arquivo:

nano /etc /ipsec.Segredos

Você precisa adicionar o nome de usuário e a chave usando a sintaxe “Usuário: Chave EAP”Conforme mostrado na captura de tela a seguir, em que VGGXPJVRTS1822Q0 é o nome de usuário e B9HM1U0OVPEOZ6YCZK0MNXIOBC3JJACH a chave; Você precisa substituir os dois por suas credenciais reais encontradas no painel em Conta> OpenVPN/IKEV2 nome de usuário.

Pressione Ctrl+X para salvar e fechar.

Agora é hora de se conectar, mas antes de executar o Protonvpn, reinicie o serviço IPSEC executando:

SUDO IPSEC reiniciar

Agora você pode se conectar em execução:

sudo ipsec up linuxhint

Como você pode ver, a conexão foi estabelecida com sucesso.

Se você quiser desligar o protonvpn, pode executar:

sudo ipsec Down Linuxhint

Como você pode ver, o IPSEC foi desativado adequadamente.

Conclusão:

Ao implementar o IPSEC, os usuários evoluem drasticamente em preocupações de segurança. O exemplo acima mostra como implantar o IPSEC com o Protocolo ESP e Ikev2 no modo de túnel. Conforme mostrado neste tutorial, a implementação é muito fácil e acessível a todos os níveis de usuário do Linux. Este tutorial é explicado usando uma conta VPN gratuita. Ainda assim, a implementação do IPSEC descrita acima pode ser melhorada com os planos premium oferecidos pelos provedores de serviços VPN, obtendo mais velocidade e localizações adicionais de proxy. Alternativas ao Protonvpn são Nordvpn e ExpressVPN.

Em relação ao Strongswan como uma implementação de IPSec de código aberto, foi escolhido por ser uma alternativa de várias plataformas; Outras opções disponíveis para Linux são Libreswan e OpenSwan.

Espero que você tenha encontrado este tutorial para implementar o iPsec no Linux útil. Continue seguindo Linuxhint para mais dicas e tutoriais do Linux.