Este tutorial explica como implementar o protocolo IPsec para proteger a conexão com a Internet usando Stonwan e Protonvpn.
IPSEC Basics:
IPSEC é um protocolo seguro de nível 3. Ele fornece segurança para a camada de transporte e superior com IPv4 e IPv6.
O iPsec trabalha com 2 protocolos de segurança e um protocolo de gerenciamento -chave: Esp (Encapsulando a carga útil de segurança), Ah (Cabeçalho de autenticação) e Ike (Intercâmbio de chaves na Internet).
Protocolos Esp e Ah conceder diferentes níveis de segurança e pode operar no modo de transporte e modos de túnel. Os modos de túnel e transporte podem ser aplicados com a implementação ESP ou AH.
Enquanto AH e ESP funcionam de maneiras diferentes, eles podem ser misturados para fornecer diferentes recursos de segurança.
Modo de transporte: O cabeçalho IP original contém informações sobre remetente e destino.
Modo de túnel: Um novo cabeçalho IP contendo endereços de origem e destino é implementado. IP original pode diferir do novo.
AH, protocolo (cabeçalho de autenticação):.
Os usuários deste protocolo garantem que os pacotes foram enviados por um remetente genuíno e não foram modificados (como aconteceriam em um homem no ataque intermediário).
A figura a seguir descreve a implementação do protocolo AH no modo de transporte.
Protocolo ESP (encapsulando a carga útil de segurança):
O Protocolo ESP combina diferentes métodos de segurança para proteger a integridade, autenticação, confidencialidade e segurança da conexão para camadas de transporte e aplicação. Para conseguir isso, ESP implementa os cabeçalhos de autenticação e criptografia.
A imagem a seguir mostra a implementação do protocolo ESP operando no modo de túnel:
Ao comparar os gráficos anteriores, você pode perceber que o processo ESP abrange cabeçalhos originais criptografando -os. Ao mesmo tempo, AH adiciona um cabeçalho de autenticação.
Protocolo IKE (Internet Key Exchange):
O IKE gerencia a associação de segurança com informações como os endereços, chaves e certificados do IPSEC, conforme necessário.
Você pode ler mais no IPSEC no que é iPsec e como funciona.
Implementando IPSEC no Linux com Strongswan e Protonvpn:
Este tutorial mostra como implementar o protocolo IPsec em Modo de túnel Usando Strongswan, uma implementação IPSec de código aberto e Protonvpn no Debian. As etapas descritas abaixo são as mesmas para distribuições baseadas em Debian, como o Ubuntu.
Para começar a instalar o Strongswan executando o seguinte comando (Debian e distribuições baseadas)
sudo apt install fortswan -y
Depois que o Strongswan é instalado, adicione as bibliotecas necessárias executando:
sudo apt install Libstrongswan-extra-plugins libcharon-extra-plugins
Para baixar o protonvpn usando o wget run:
wget https: // protonvpn.com/download/protonvpn_ike_root.der -o /tmp /prótonvpn.der
Mova os certificados para o diretório IPSEC executando:
sudo mv /tmp /protonvpn.der /etc /ipsec.d/cacerts/
Agora vá para https: // protonvpn.com/ e pressione o Obtenha protonvpn agora botão verde.
aperte o botão LIBERTA-TE.
Preencha o formulário de registro e pressione o botão verde Crie a sua conta aqui.
Verifique seu endereço de e -mail usando o código de verificação enviado pelo Protonvpn.
Uma vez no painel, clique em Conta> Nome de usuário OpenVPN/IKEV2. Estas são as credenciais necessárias para editar os arquivos de configuração iPsec.
Edite o arquivo /etc /ipsec.Conf a corrida:
/etc/ipsec.conf
Abaixo Amostra de conexões VPN, Adicione o seguinte:
OBSERVAÇÃO: Onde Linuxhint é o nome da conexão, um campo arbitrário. deve ser substituído pelo seu nome de usuário encontrado no Protonvpn Painel abaixo Conta> OpenVPN/IKEV2 nome de usuário.
O valor NL-Free-01.Protonvpn.com é o servidor escolhido; Você pode encontrar mais servidores no painel em downloads> clientes protonvpn.
Conn Linuxhint
Esquerda =%AfraUtrete
deixasourceip =%config
SFELLAUTH = EAP-MSCHAPV2
EAP_IDENTIDADE =
à direita = NL-Free-01.Protonvpn.com
DIREVIROBNET = 0.0.0.0/0
Rightauth = PubKey
correta =%nl-free-01.Protonvpn.com
Rightca =/etc/ipsec.d/cacerts/prótonvpn.der
keyExchange = ikev2
tipo = túnel
AUTO = ADD
Imprensa Ctrl+x Para salvar e fechar.
Depois de editar /etc /ipsec.confunha você precisa editar o arquivo /etc/ipsec.Segredos que armazena credenciais. Para editar esta execução de arquivo:
nano /etc /ipsec.Segredos
Você precisa adicionar o nome de usuário e a chave usando a sintaxe “Usuário: Chave EAP”Conforme mostrado na captura de tela a seguir, em que VGGXPJVRTS1822Q0 é o nome de usuário e B9HM1U0OVPEOZ6YCZK0MNXIOBC3JJACH a chave; Você precisa substituir os dois por suas credenciais reais encontradas no painel em Conta> OpenVPN/IKEV2 nome de usuário.
Pressione Ctrl+X para salvar e fechar.
Agora é hora de se conectar, mas antes de executar o Protonvpn, reinicie o serviço IPSEC executando:
SUDO IPSEC reiniciar
Agora você pode se conectar em execução:
sudo ipsec up linuxhint
Como você pode ver, a conexão foi estabelecida com sucesso.
Se você quiser desligar o protonvpn, pode executar:
sudo ipsec Down Linuxhint
Como você pode ver, o IPSEC foi desativado adequadamente.
Conclusão:
Ao implementar o IPSEC, os usuários evoluem drasticamente em preocupações de segurança. O exemplo acima mostra como implantar o IPSEC com o Protocolo ESP e Ikev2 no modo de túnel. Conforme mostrado neste tutorial, a implementação é muito fácil e acessível a todos os níveis de usuário do Linux. Este tutorial é explicado usando uma conta VPN gratuita. Ainda assim, a implementação do IPSEC descrita acima pode ser melhorada com os planos premium oferecidos pelos provedores de serviços VPN, obtendo mais velocidade e localizações adicionais de proxy. Alternativas ao Protonvpn são Nordvpn e ExpressVPN.
Em relação ao Strongswan como uma implementação de IPSec de código aberto, foi escolhido por ser uma alternativa de várias plataformas; Outras opções disponíveis para Linux são Libreswan e OpenSwan.
Espero que você tenha encontrado este tutorial para implementar o iPsec no Linux útil. Continue seguindo Linuxhint para mais dicas e tutoriais do Linux.