🖧 نصب و پیکربندی VPN StrongSwan در اوبونتو 20.04 – جوخه امنیت اطلاعات

VPN برای ایجاد یک شبکه خصوصی از طریق اینترنت عمومی برای محافظت از داده های شما استفاده می شود.

VPN از یک تونل رمزگذاری شده برای ارسال و دریافت داده به صورت امن استفاده می کند.

strongSwan یکی از معروف ترین برنامه های VPN است سیستم عامل های مختلف ، از جمله Linux ، OS X ، FreeBSD ، Windows ، Android و iOS.

از پروتکل های IKEv1 و IKEv2 برای برقراری ایمن اتصال استفاده می کند. در این آموزش ، ما گام به گام دستورالعمل های راه اندازی سرور KEv2 VPN با StrongSwan را در اوبونتو 20.04 توضیح خواهیم داد. به طور پیش فرض StrongSwan در مخزن پیش فرض اوبونتو 20.04 موجود است.

می توانید آن را با هر مورد دیگری نصب کنید با دستور زیر:

 apt-get install installs strongswan strongswan-pki libcharon-extra-plugins libcharon-extauth-plugins libstrongswan-extra-plugins -y 

پس از نصب همه بسته ها ، می توانید برای ایجاد گواهینامه CA اقدام کنید.

نحوه ایجاد گواهی برای سرور VPN

سپس برای تأیید اعتبار سرور در سمت سرویس گیرنده ، باید یک گواهینامه و کلید برای سرور VPN ایجاد کنید. با دستور زیر:

 ipsec pki --gen - اندازه 4096 - نوع rsa - فرم pem> /etc/ipsec.d/private/ca.key.pem 

سپس یک CA ریشه ایجاد کنید و آن را امضا کنید با استفاده از کلید فوق:

 ipsec pki - self --in /etc/ipsec.d/private/ca.key.pem - نوع rsa --dn "CN = My VPN Server CA" --ca - -lifetime 3650 --outform pem> /etc/ipsec.d/cacerts/ca.cert.pem 

سپس با استفاده از دستور زیر یک کلید خصوصی برای سرور VPN ایجاد کنید: [19659013] ipsec pki –gen – اندازه 4096 – نوع rsa – فرم pem> /etc/ipsec.d/private/server.key.pem

سرانجام با استفاده از دستور زیر یک گواهینامه سرور تولید کنید:

 ipsec pki - میخانه - در /etc/ipsec.d/private/server.key.pem - نوع rsa | ipsec pki --issue --lifetime 2750 --cacert /etc/ipsec.d/cacerts/ca.cert.pem --cakey /etc/ipsec.d/private/ca.key.pem --dn "CN = vpn .domain.com "--san =" vpn.domain.com "- سرور فلگAuth --flag ikeIntermediate - فرم pem> /etc/ipsec.d/certs/server.cert.pem 

گواهی ها برای سرور VPN شما آماده هستند.

StrongSwan VPN setup

فایل پیکربندی پیش فرض strongswan /etc/ipsec.conf است.

ما می توانیم از فایل پیکربندی اصلی نسخه پشتیبان تهیه کنیم و یک پرونده جدید ایجاد کنیم:

 mv /etc/ipsec.conf /etc/ipsec.conf-bak 

سپس یک فایل پیکربندی جدید ایجاد کنید:

 nano /etc/ipsec.conf 

پیکربندی و تنظیمات اتصال زیر را اضافه کنید:

 تنظیمات پیکربندی
        charondebug = "ike 2، knl 2، cfg 2، net 2، esp 2، dmn 2، mgr 2"
        strikcrlpolicy = نه
        منحصر به فرد = بله
        حافظه پنهان = نه

اتصال ipsec-ikev2-vpn
      خودکار = اضافه کردن
      فشرده سازی = نه
      نوع = تونل
      keyexchange = ikev2
      تکه تکه شدن = بله
      نیروی محکم = بله
      dpdaction = روشن است
      dpddelay = 300s
      rekey = نه
      چپ =٪ هر
      [email protected]
      leftcert = server.cert.pem
      leftsendcert = همیشه
      leftsubnet = 0.0.0.0 / 0
      راست =٪ هر
      درست =٪ هر
      rightauth = eap-mschapv2
      منابع منبع = 10.10.10.0 / 24
      rightdns = 8.8.8.8
      rightsendcert = هرگز
      eap_identity =٪ identity 

پرونده /etc/ipsec.conf را ذخیره کرده و ببندید.

سپس باید احراز هویت کاربر EAP و کلیدهای خصوصی RSA را تعیین کنید.

می توانید با ویرایش / و غیره آن را شخصی سازی کنید ipsec.secrets:

 nano /etc/ipsec.secrets 

خط زیر را اضافه کنید:

: RSA "server.key.pem"
vpnsecure: "رمز عبور" EAP 

سپس سرویس StrongSwan را به صورت زیر راه اندازی مجدد کنید:

 systemctl starts strongswan-starter 

برای فعال کردن StrongSwan در هنگام راه اندازی سیستم ، وارد شوید:

 systemctl enables strongswan-starter 

بررسی وضعیت سرور VPN را وارد کنید: etc / sysctl.conf

خطوط زیر را حذف کنید:

 net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0 

پرونده را ذخیره و بسته کنید ، سپس با استفاده از دستور زیر تنظیمات جدید را مجدداً بارگیری کنید:

 sysctl -p 

نصب و پیکربندی سرویس گیرنده StrongSwan

در این بخش ، ما نصب خواهیم کرد سرویس گیرنده StrongSwan به رایانه از راه دور و اتصال به سرور VPN.

ابتدا تمام بسته های مورد نیاز را با دستور زیر نصب کنید:

 apt-get install strongswan libcharon-extra-plugins -y 

پس از نصب همه بسته ها ، سرویس StrongSwan را متوقف کنید با دستور زیر:

 systemctl stop strongswan-starter 

سپس باید فایل ca.cert.pem را از سرور VPN به فهرست /etc/ipsec.d/cacerts/ کپی کنید.

می توانید آن را کپی کنید با استفاده از دستور SCP همانطور که در زیر نشان داده شده است:

 scp [email protected]: /etc/ipsec.d/cacerts/ca.cert.pem /etc/ipsec.d/cacerts/ 

برای پیکربندی احراز هویت برای سرویس گیرنده VPN از پرونده /etc/ipsec.secrets استفاده کنید:

 nano /etc/ipsec.secrets 

خط زیر را اضافه کنید:

 vpnsecure: "رمز عبور" EAP 

سپس پرونده اصلی پیکربندی strongSwan را ویرایش کنید:

 nano /etc/ipsec.conf 

خطوط زیر را مربوط به دامنه و رمزعبور خود اضافه کنید پرونده /etc/ipsec.secrets.

 اتصال ipsec-ikev2-vpn-client
    خودکار = شروع
    راست = vpn.domain.com
    rightid = vpn.domain.com
    Rightsubnet = 0.0.0.0 / 0
    rightauth = میخانه
    leftsourceip =٪ پیکربندی
    leftid = vpnsecure
    leftauth = eap-mschapv2
    eap_identity =٪ identity 

اکنون سرویس StrongSwan VPN را با استفاده از دستور زیر شروع کنید:

 systemctl start strongswan-starter 

سپس وضعیت اتصال VPN را با دستور زیر بررسی کنید:

 وضعیت ipsec 

شما باید دریافت کنید نتیجه زیر:

 انجمن های امنیتی (1 به بالا ، 0 اتصال):
ipsec-ikev2-vpn-client [1]: 28 ثانیه پیش تأسیس شد ، 104.245.32.158 [vpnsecure] ... 104.245.33.84 [vpn.domain.com]
ipsec-ikev2-vpn-client {1}: INSTALLED ، TUNNEL ، reqid 1 ، ESP در SPI های UDP: ca6f451c_i ca9f9ff7_o
ipsec-ikev2-vpn-client {1}: 10.10.10.1/32 === 0.0.0.0/0 

خروجی فوق نشان می دهد که یک اتصال VPN بین سرویس گیرنده و سرور وجود دارد و به رایانه مشتری آدرس IP اختصاص داده شده است 10.10.10.1.

همچنین می توانید آدرس IP جدید خود را با دستور زیر تأیید کنید:

 ip a 

باید نتیجه زیر را بدست آورید:

 eth0:  mtu 1500 qdisc fq_codel state UP group qlen 1000 پیش فرض
پیوند / اتر 00: 00: 68: f5: 20: 9e brd ff: ff: ff: ff: ff: ff
inet 104.245.32.158/25 brd 104.245.32.255 حوزه جهانی eth0
valid_lft برای همیشه ترجیح داد_lft برای همیشه
inet 10.10.10.1/32 حوزه جهانی eth0
valid_lft برای همیشه ترجیح داد_lft برای همیشه
inet6 fe80 :: 200: 68ff: fef5: 209e / 64 پیوند دامنه
valid_lft Forever_lft Forever 

نتیجه گیری

در آموزش بالا ، ما با نحوه راه اندازی سرور و سرویس گیرنده VPN StrongSwan در اوبونتو 20.04 آشنا شدیم.

اکنون می توانید فعالیت های آنلاین خود را ایمن کنید.