Como configurar un servidor VPN IKEV2 con StrongSwan en Ubuntu 18.04

Introdución

Unha rede privada virtual (VPN, para os seus acrónimos en inglés) permítelle cifrar de forma segura Tráfico mentres se producen a través de redes non fiables, como aquelas nunha cafetería, unha sala de conferencias ou un aeroporto.

IKEV2 ou Internet Key Exchange V2 é un protocolo que permite a implementación directa de túneles IPSEC entre O servidor e os clientes. Nas implementacións de VPN IKEV2, IPSEC proporciona cifrado para o tráfico de rede. IKEV2 está soportado de forma nativa con algunhas plataformas (OS X 10.11+, iOS 9.1+ e Windows 10) sen necesidade de aplicacións adicionais e manexa os picos dos clientes sen problemas.

a través deste tutorial, configurará un VPN IKEV2 Server con Strongswan Axuda nun servidor de Ubuntu 18.04 e conéctate a isto de Windows, MacOS, Ubuntu, iOS e clientes de Android.

Prerrequisitos

Para completar este tutorial necesitará o seguinte :

  • Un servidor de Ubuntu 18.04 configurado de acordo coa configuración de configuración inicial para servidores de Ubuntu 18.04, incluído un usuario sudo Non root e un firewall.

Paso 1: Instalar StrongSwan

Primeiro, instalaremos StrongSwan, un demo de código aberto IPSec que configuraremos para traballar como o noso servidor VPN. Do mesmo xeito, instalaremos o compoñente de infraestrutura clave pública que nos permite crear unha autoridade de certificación para proporcionar credenciais para a nosa infraestrutura.

Actualizar a caché do paquete local e instalar o software escribindo o seguinte:

  • sudo apt update
  • sudo apt install strongswan strongswan-pki

Agora que todo estaba instalado, crearemos os nosos certificados.

Paso 2: Crear unha autoridade de certificación

un IKEV2 O servidor require un certificado para identificar contra os clientes. Para que poidamos crear o certificado requirido, o paquete strongswan-pki inclúe unha utilidade para xerar unha autoridade de certificación e certificados de servidor. Para comezar, crearemos algúns directorios para almacenar todos os activos nos que imos traballar. A estrutura do directorio coincide con algúns dos directorios de /etc/ipsec.d, onde venderemos todos os elementos que cremos nalgún momento. Bloquearemos os permisos para que outros usuarios non poidan ver os nosos ficheiros privados:

  • mkdir -p ~/pki/{cacerts,certs,private}
  • chmod 700 ~/pki

Agora que temos unha estrutura de directorio para almacenar todo, podemos xerar un clave para rootear Será unha chave RSA de 4096 bits que se usará para asinar a nosa autoridade de certificación raíz.

Executar estes comandos para xerar a chave:

  • ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/ca-key.pem

Agora que temos unha chave, podemos crear a nosa autoridade de certificación raíz usando a clave para asinar o noso certificado raíz:

  • ipsec pki --self --ca --lifetime 3650 --in ~/pki/private/ca-key.pem \
  • --type rsa --dn "CN=VPN root CA" --outform pem > ~/pki/cacerts/ca-cert.pem

pode cambiar o * distinguido Valores de nome * (DN) por outra cousa se o desexa. O nome común aquí é só o indicador, polo que non ten que coincidir con nada na súa infraestrutura.

Agora que a nosa autoridade de certificación raíz está lista, podemos crear un certificado que utilizará o servidor VPN.

Paso 3: Xerar un certificado para o servidor VPN

Agora, crearemos un certificado e contrasinal para o servidor VPN. Esta certificación permitirá aos clientes verificar a autenticidade do servidor usando a certificación CA que acabamos de xerar.

Primeiro, creamos unha chave privada para o servidor VPN co seguinte comando:

  • ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/server-key.pem

Agora, cree e asina o certificado do servidor VPN coa clave da autoridade de certificación que creou no paso anterior. Executa o seguinte comando, pero cambia os campos de nome común (CN) e nome alternativo (SAN) polo nome DNS ou enderezo IP do seu servidor VPN:

  • ipsec pki --pub --in ~/pki/private/server-key.pem --type rsa \
  • | ipsec pki --issue --lifetime 1825 \
  • --cacert ~/pki/cacerts/ca-cert.pem \
  • --cakey ~/pki/private/ca-key.pem \
  • --dn "CN=server_domain_or_IP" --san "server_domain_or_IP" \
  • --flag serverAuth --flag ikeIntermediate --outform pem \
  • > ~/pki/certs/server-cert.pem

Agora que xeramos todos os ficheiros TLS / SSL que as necesidades de StrongSwan, podemos movelas ao seu lugar no directorio /etc/ipsec.d escribindo o seguinte:

  • sudo cp -r ~/pki/* /etc/ipsec.d/

Neste paso, creamos un par de certificados que poderían usarse para protexer as comunicacións entre o cliente eo servidor. Ademais, asinamos certificados coa clave AC, de xeito que o cliente pode verificar a autenticidade do servidor VPN usando o certificado da AC. Agora que temos listo todos os certificados listos, configuraremos o software.

Paso 4: Configurar StrongSwan

StrongSwan ten un ficheiro de configuración predeterminado con algúns exemplos, pero teremos que facelo facer sobre todo a configuración da nosa conta.Volveremos a facer unha copia de seguridade do ficheiro como un modo de referencia antes de partir de cero:

  • sudo mv /etc/ipsec.conf{,.original}

Crear e abrir un novo ficheiro de configuración baleira escribindo o seguinte:

  • sudo nano /etc/ipsec.conf

Primeiro, diremos que Strangswan que rexistren os estados de demos para depurar e permitir conexións duplicadas. Engade estas liñas ao ficheiro:

/etc/ipsec.conf
config setup charondebug="ike 1, knl 1, cfg 0" uniqueids=no

Entón, crearemos unha sección de configuración para o noso VPN .. Tamén contaremos a StrongSwan que crea túneles VPN IKEV2 e cargue automaticamente esta sección de configuración ao iniciar. Engade as seguintes liñas ao ficheiro:

/etc/ipsec.conf
. . .conn ikev2-vpn auto=add compress=no type=tunnel keyexchange=ikev2 fragmentation=yes forceencaps=yes

Tamén configuraremos a detección de pares inactivos a Eliminar calquera conexión “pendente” no caso de que o cliente estea desconectado de xeito inesperado, engada estas liñas:

/etc/ipsec.conf
. . .conn ikev2-vpn . . . dpdaction=clear dpddelay=300s rekey=no

Entón, imos configurar os parámetros IPSec no lado (á esquerda) do servidor. Engade isto ao ficheiro:

/etc/ipsec.conf
. . .conn ikev2-vpn . . . left=%any [email protected]_domain_or_IP leftcert=server-cert.pem leftsendcert=always leftsubnet=0.0.0.0/0

Nota: Cando configura o servidor ID (leftid), inclúa o carácter @ se o seu servidor VPN será identificarse por un nome de dominio:

 [email protected]

Se o servidor está identificado polo seu enderezo IP, simplemente insírao:

 leftid=203.0.113.7

A continuación, podemos configurar os parámetros IPSec no lado do cliente (dereita), como enderezos IP privados e servidores DNS que se usarán:

/etc/ipsec.conf
. . .conn ikev2-vpn . . . right=%any rightid=%any rightauth=eap-mschapv2 rightsourceip=10.10.10.0/24 rightdns=8.8.8.8,8.8.4.4 rightsendcert=never

Finalmente, indicaremos a StrongSwan para solicitar aos clientes as credenciais de Usuarios cando están conectados:

/etc/ipsec.conf
. . .conn ikev2-vpn . . . eap_identity=%identity

O ficheiro de configuración debe ter o seguinte aspecto:

/etc/ipsec.conf
config setup charondebug="ike 1, knl 1, cfg 0" uniqueids=noconn ikev2-vpn auto=add compress=no type=tunnel keyexchange=ikev2 fragmentation=yes forceencaps=yes dpdaction=clear dpddelay=300s rekey=no left=%any [email protected]_domain_or_IP leftcert=server-cert.pem leftsendcert=always leftsubnet=0.0.0.0/0 right=%any rightid=%any rightauth=eap-mschapv2 rightsourceip=10.10.10.0/24 rightdns=8.8.8.8,8.8.4.4 rightsendcert=never eap_identity=%identity

Gardar e pechar o ficheiro unha vez que verificou que a configuración indica.

agora que configuramos os parámetros VPN, crearemos unha conta para que os nosos usuarios poidan conectarse ao servidor.

Paso 5: Configurar a autenticación VPN

O noso servidor VPN está agora configurado para Acepte as conexións do cliente, pero aínda non establecemos credenciais. Teremos que facer algunhas configuracións nun ficheiro de configuración especial chamado ipsec.secrets:

  • Debemos indicar a STRONTSWAN Onde atopar a chave privada do certificado do noso servidor, polo que este último pode autenticar os clientes.
  • Tamén teremos que configurar unha lista de usuarios que se permitirá conectarse á VPN.

Abrimos os ficheiros secretos para editalo:

  • sudo nano /etc/ipsec.secrets

Primeiro, diremos a StrongSwan onde atopar a nosa chave privada:

/etc/ipsec.secrets
: RSA "server-key.pem"

Entón, definiremos as credenciais dos usuarios. Pode crear calquera combinación de nome de usuario ou contrasinal que desexe:

/etc/ipsec.secrets
your_username : EAP "your_password"

Gardar e pechar o ficheiro. Agora que terminamos de traballar cos parámetros VPN, reiniciaremos o servizo VPN para aplicar a nosa configuración:

  • sudo systemctl restart strongswan

Agora que o servidor VPN estaba totalmente configurado, ambos con opcións de servidor e credenciais dos usuarios, é hora de proceder coa configuración da parte máis importante: o firewall.

Paso 6: Configurar o firewall e o kernel de reenvío IP

Unha vez que o A configuración de StrongSwan complétase, debemos configurar o firewall para avanzar e permitir o tráfico VPN.

Se seguiches o tutorial dos requisitos previos, debes ter habilitado un firewall UFW moi básico. Se aínda non configurou UFW, pode crear unha configuración referencial e habilitalo escribindo o seguinte:

  • sudo ufw allow OpenSSH
  • sudo ufw enable

Agora, engada unha regra para permitir o tráfico de UDP a portos IPSec estándares 500 e 4500:

  • sudo ufw allow 500,4500/udp

A continuación, imos abrir un dos ficheiros de configuración de UFW para engadir algunhas políticas de baixo nivel para dirixir e reenviar paquetes IPSec. Antes de facelo, debemos determinar a interface de rede do noso servidor que se usa para acceder a Internet. Podemos atopalo consultando a interface asociada á ruta predeterminada:

  • ip route | grep default

A súa interface pública debe ir despois da palabra “dev”.Por exemplo, este resultado mostra a interface chamada eth0, que está resaltado a continuación:

Output
default via 203.0.113.7 dev eth0 proto static

cando ten un Interface de rede pública, abra o ficheiro /etc/ufw/before.rules no seu editor de texto:

  • sudo nano /etc/ufw/before.rules

preto da parte superior do ficheiro ( Antes da liña *filter), engada o seguinte bloque de configuración:

/etc/ufw/before.rules
*nat-A POSTROUTING -s 10.10.10.0/24 -o eth0 -m policy --pol ipsec --dir out -j ACCEPT-A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADECOMMIT*mangle-A FORWARD --match policy --pol ipsec --dir in -s 10.10.10.0/24 -o eth0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1361:1536 -j TCPMSS --set-mss 1360COMMIT*filter:ufw-before-input - :ufw-before-output - :ufw-before-forward - :ufw-not-local - . . .

Cambiar cada instancia de eth0 na configuración superior para que coincide co nome da interface que atopou con ip route .. As liñas*nat Crear regras para que o firewall poida dirixir directamente e manipular o tráfico entre os clientes VPN e Internet. O axusta o tamaño máximo do segmento de paquete para evitar problemas potenciais con certos clientes VPN.

Seguinte, despois das liñas *filter e definición de cadea, engade un bloque de configuración máis:

/etc/ufw/before.rules
. . .*filter:ufw-before-input - :ufw-before-output - :ufw-before-forward - :ufw-not-local - -A ufw-before-forward --match policy --pol ipsec --dir in --proto esp -s 10.10.10.0/24 -j ACCEPT-A ufw-before-forward --match policy --pol ipsec --dir out --proto esp -d 10.10.10.0/24 -j ACCEPT

estes As liñas solicitan ao firewall a reenviar o tráfico de carga de seguridade en encapsulador (ESP), polo que os clientes VPN poden conectarse. ESP ofrece seguridade adicional para os nosos paquetes VPN mentres circulan por redes non fiables.

Cando remate, garda e pecha o ficheiro.

Antes de reiniciar o firewall, cambiaremos algúns parámetros do kernel de rede para permitir a enrutamento dunha interface a outra. Abra o ficheiro de configuración do parámetro do parámetro UFW kernel.

  • sudo nano /etc/ufw/sysctl.conf

Teremos que facer algunha configuración aquí:

  • primeiro, nós habilitará o reenvío dos paquetes IPv4.
  • Desactivaremos a detección de ruta MTU para evitar problemas de fragmentación de paquetes.
  • Aceptaremos as redireccións ICMP ou enviaremos as redireccións ICMP para evitar a presenza de Os atacantes descoñecidos.

Os cambios que debes facer no ficheiro están resaltados no seguinte código:

/etc/ufw/sysctl.conf
. . .# Enable forwarding# Uncomment the following linenet/ipv4/ip_forward=1. . .# Do not accept ICMP redirects (prevent MITM attacks)# Ensure the following line is setnet/ipv4/conf/all/accept_redirects=0# Do not send ICMP redirects (we are not a router)# Add the following linesnet/ipv4/conf/all/send_redirects=0net/ipv4/ip_no_pmtu_disc=1

Garda o ficheiro cando remata. UFW aplicará estes cambios a próxima vez que comece.

Agora podemos activar todos os nosos cambios desactivando e reactivando o firewall:

  • sudo ufw disable
  • sudo ufw enable

Pedirache que confirme o proceso. Tipo Y para activar de novo a UFW coa nova configuración.

Paso 7: Proba a conexión VPN en Windows, iOS e MacOS

agora Que todo está configurado, é hora de probalo. En primeiro lugar, ten que copiar o certificado AC que creou e instala-lo nos seus clientes que estarán conectados á VPN. A forma máis sinxela de facelo é iniciar sesión no seu servidor e mostrar os contidos do ficheiro de certificado:

  • cat /etc/ipsec.d/cacerts/ca-cert.pem

verá un resultado similar a este:

Output
-----BEGIN CERTIFICATE-----MIIFQjCCAyqgAwIBAgIIFkQGvkH4ej0wDQYJKoZIhvcNAQEMBQAwPzELMAkGA1UE. . .EwbVLOXcNduWK2TPbk/+82GRMtjftran6hKbpKGghBVDPVFGFT6Z0OfubpkQ9RsQBayqOb/Q-----END CERTIFICATE-----

Copiar este resultado ao seu ordenador, incluído o e-----END CERTIFICATE----- e gárdao nun ficheiro cun nome que pode recoñecer, como ca-cert.pem. Asegúrese de que o ficheiro que cree ten a extensión .pem.

Alternativamente, use SFTP para transferir o ficheiro ao seu ordenador.

unha vez Descarga o ficheiro ca-cert.pem ao seu ordenador, pode configurar a conexión coa conexión VPN.

Establecer a partir de Windows

Primeiro, Importación O certificado raíz seguindo estes pasos:

  1. prema WINDOWS+R para abrir a execución e introducir mmc.exe para comezar a consola de administración de Windows.
  2. No menú de ficheiros, vaia a engadir ou eliminar o complemento, seleccione Certificados da lista de complementos dispoñibles e prema Engadir.
  3. O noso propósito é que VPN traballa con calquera usuario. Polo tanto, debes seleccionar a conta de equipos e facer clic en Seguinte.
  4. faremos algunhas configuracións na computadora local. Seleccione equipos locais e, a continuación, faga clic en Finalizar.
  5. baixo o nodo raíz da consola, expandir a entrada de certificado (computadora local), expandir as entidades de certificación raíz de confianza e seleccionar a entrada do certificado: Vista de certificado.

  6. No menú de acción, seleccione todas as tarefas e faga clic en Importar … para mostrar o asistente para a importación de certificados. Fai clic en Seguinte para pasar a introdución.

  7. Na pantalla de ficheiro para importar, prema o botón Buscar … e seleccione o ficheiro de certificado que gardou. A continuación, faga clic en Seguinte.

  8. Asegúrese de que o valor da tenda de certificados é a confianza das entidades de certificación raíz e faga clic en Seguinte.

  9. Prema Finalizar para importar o certificado .

Entón, configure a VPN seguindo estes pasos:

  1. Iniciar o panel de control e vai a un centro de rede e recursos compartidos.
  2. Prema Configure unha nova conexión ou rede e, a continuación, seleccione Conectar a unha área de traballo.
  3. Seleccione Usar a miña conexión a Internet (VPN).
  4. Introduza a información do servidor VPN. Introduza o nome do enderezo de dominio ou IP do servidor no campo de enderezos de Internet e despois completo o nome de destino con algo que describe a súa conexión VPN. A continuación, fai clic en Conectar.

Podes ver a túa nova conexión VPN na lista de redes. Seleccione a VPN e faga clic en Conectar. Pediráselle o seu nome de usuario e contrasinal. Escriba e fai clic en **** para aceptar. Con isto, establecerá a conexión.

Conxunto de conexión a partir de macos

Siga estes pasos para importar o certificado:

  1. Faga dobre clic sobre o Certificado de ficheiro. Acceso a chavetheres que aparecerá co diálogo “O acceso a chaveiros está a tentar modificar o sistema de xestión de contrasinal. Introduce o teu contrasinal para autorizalo.”
  2. Introduce o teu contrasinal e fai clic en Modificar o anel de chave.
  3. Prema no certificado VPN recentemente importado. Con isto, abrirase abre unha xanela de propiedades pequenas onde pode especificar os niveis de confianza. Estableza a seguridade IP (IPSec) para confiar sempre. O seu contrasinal de novo. Esta configuración Garda automaticamente o contrasinal unha vez que se introduce.

Agora que o certificado é importante e fiable, configurar a conexión VPN seguindo estes pasos:

  1. vai a Preferencias do sistema e rede seleccionada.
  2. Prema no bo Pequena ton de “adición” na parte inferior esquerda da lista de redes.
  3. Na xanela emerxente que aparecerá, establecerá o valor da interface VPN e o valor de tipo VPN en IKEV2 e asignar un nome ao Conexión.
  4. No servidor e campos de identificación remota, introduza o nome de dominio ou o enderezo IP do servidor. Deixe a ID local en branco.
  5. Prema Configuración de autenticación, seleccione Nome de usuario e introduza o nome de usuario e contrasinal que configurou para o seu usuario VPN. A continuación, faga clic en Aceptar.

Finalmente, faga clic en Conectar para conectarse á VPN. Con isto, debes configurar a conexión coa conexión VPN.

Establecer a conexión de Ubuntu

Para conectarse desde unha computadora con Ubuntu, pode configurar e xestionar StrongSwan como un servizo ou usar un mando único cada vez que queiras conectar. As instrucións son proporcionadas para as dúas alternativas.

Xestionar StrongSwan como un servizo

  1. Actualizar a caché do seu paquete local: .
  2. Instalar StrongSwan e software relacionado: libcharon sudo apt install.
  3. Copiar o certificado CA no directorio /etc/ipsec.d/cacertssudo cp /tmp/ca-cert.pem /etc/ipsec.d/cacerts.
  4. inhabilitar StrongSwan para que a VPN non se inicia automaticamente: sudo systemctl disable --now strongswan.
  5. Configure o seu nome de usuario e contrasinal VPN no ficheiro /etc/ipsec.secrets.
  6. Editar o ficheiro /etc/ipsec.conf para definir a súa configuración.
/etc/ipsec.conf
config setupconn ikev2-rw right=server_domain_or_IP # This should match the `leftid` value on your server's configuration rightid=server_domain_or_IP rightsubnet=0.0.0.0/0 rightauth=pubkey leftsourceip=%config leftid=username leftauth=eap-mschapv2 eap_identity=%identity auto=start

Para conectarse á VPN, escriba o seguinte:

  • sudo systemctl start strongswan

para desconectar de novo, escriba o seguinte:

  • sudo systemctl stop strongswan

Use un cliente sinxelo para conexións únicas

  • Actualiza o teu caché do paquete local: sudo apt update
  • Instalar charon-cmd e software relacionado :. sudo apt install charon-cmd.
  • Vaia ao directorio ao que copiou o certificado CA: cd /path/to/ca-cert.pem.
  • Conéctate ao servidor VPN con charon-cmd usando o certificado de servidor AC, a dirección IP do servidor VPN e do usuario que configurou: sudo charon-cmd --cert ca-cert.pem --host vpn_domain_or_IP --identity your_username.
  • Cando se lle solicite, proporcione o contrasinal do usuario da VPN.
  • Con isto, debería establecer a conexión coa VPN. Para desconectar, prema CTRL+C e agarde a que a conexión pecha.

    Configurar a conexión de iOS

    para configurar a conexión VPN nun iOS dispositivo, siga estes pasos:

    1. Enviar un correo electrónico co certificado raíz adxunto.
    2. Abrir correo electrónico no seu dispositivo iOS, toque o ficheiro de certificado adxunto e logo seleccione Instalar e introducir O seu código de acceso. Unha vez instalado, prema Feito.
    3. Ir a Configuración, Xeral, VPN e Touch Engadir configuración VPN. Con isto, mostrarase a pantalla de configuración da conexión VPN.
    4. Tipo de táctil e seleccione IKEV2.
    5. No campo Descrición, introduza un nome curto para a conexión VPN. Pode ser o que queira.
    6. No servidor remoto e campos de identificación, introduza o nome de dominio ou o enderezo IP do servidor. Pode deixar o campo de identificación local baleira.
    7. Introduza o seu nome de usuario e contrasinal na sección de autenticación e toque listo.
    8. Seleccione a conexión VPN que acaba de crear e tocar o interruptor no parte superior da páxina. Con isto, conectarase.

    Establecer conexión de Android

    Siga estes pasos para importar o certificado:

    1. Enviar un correo electrónico Co certificado CA adxunto. Garde o certificado CA no seu cartafol de descarga.
    2. Descargar StrongSwan VPN Cliente de Play Store.
    3. Abra a aplicación. Toque a icona “Máis” na esquina superior dereita (icono de tres puntos) e seleccione Certificados CA.
    4. Toque a icona “Máis” na esquina superior dereita. Seleccione a importación de certificado.
    5. Buscar o ficheiro de certificado AC no seu cartafol de descarga e seleccionalo para importa á aplicación.

    Agora que o certificado foi importado ao forte Aplicación, pode configurar a conexión VPN cos seguintes pasos:

    1. Na aplicación, toca Engadir perfil VPN na parte superior.
    2. Complete * servidor de campo * co dominio Nome ou enderezo IP público do seu servidor VPN.
    3. Asegúrese de seleccionar IKEV2 EAP (nome de usuario / contrasinal) na categoría “Tipo” para VPN.
    4. Complete o nome de usuario e os campos de contrasinal coas credenciais que se definiron no servidor.
    5. Anule a selección de ** Seleccione automaticamente na sección CA Certificado de CA e faga clic en Seleccionar CA Certificado.
    6. Toque a pestana importada na parte superior de a pantalla e elixir a AC que importaba (recibirá o nome “CA rootvpn” se non cambiou “DN” anteriormente).
    7. Se o desexa, complete a cámara Nome de perfil PO (opcional) cun nome máis descritivo.

    Cando desexa conectarse á VPN, faga clic no perfil que acaba de crear na aplicación StrongSwan.

    Resolución de problemas en conexións

    Se non pode importar o certificado, asegúrese de que o ficheiro contén a extensión .pem no seu lugar .

    Se non pode conectarse á VPN, comprobe o nome ou enderezo IP do servidor que usou. O nome de dominio ou a dirección IP do servidor debe coincidir co que configurou como un nome común (CN) ao crear o certificado. Se non coinciden, a conexión VPN non funcionará. Se configura un certificado co CN de vpn.example.com, ten que usar vpn.example.com ao introducir a información do servidor VPN. Verifique ben o comando que usou para xerar o certificado e os valores que usou cando creas a túa conexión VPN.

    Finalmente, comproba a configuración VPN para garantir o valor configurado co Se usa un nome de dominio:

     [email protected]

    e se procede Un enderezo IP, asegúrese de que o símbolo@é omitido>

    Conclusión

    a través deste tutorial, creou un servidor VPN usando o IKEV2 Protocolo. Agora estará seguro de que as súas actividades en liña permanecerán protexidas independentemente de onde estea dirixido.

    Para engadir ou eliminar usuarios, simplemente revise o paso 5. Cada liña é para un usuario. Isto permítelle engadir ou eliminar usuarios con só editar o ficheiro.

    A partir deste punto, pode querer configurar un analizador de ficheiros de rexistro, xa que StrongSwan pasa polos seus rexistros en Syslog. Vai atopar máis información sobre como facer esta configuración no tutorial Como instalar e usar LogWatch Log Analyzer e Reporter nun VPS.

    Tamén pode estar interesado nesta GUÍA EFF sobre privacidade en liña.

    Deixa unha resposta

    O teu enderezo electrónico non se publicará Os campos obrigatorios están marcados con *