Este tutorial explica cómo implementar el protocolo IPSEC para proteger la conexión a Internet utilizando Stongswan y ProTonvpn.
IPsec Conceptos básicos:
IPsec es un protocolo seguro de nivel 3. Proporciona seguridad para la capa de transporte y superior tanto con IPv4 como con IPv6.
El IPSEC funciona con 2 protocolos de seguridad y un protocolo de gestión clave: Espíritu (Encapsulando la carga útil de seguridad), Ahorcado (Encabezado de autenticación), y Ike (Intercambio de claves en Internet).
Protocolos Espíritu y Ahorcado otorgar diferentes niveles de seguridad y puede operar en modo de transporte y modos de túnel. El túnel y los modos de transporte se pueden aplicar tanto con la implementación ESP como de AH.
Si bien AH y ESP funcionan de diferentes maneras, se pueden mezclar para proporcionar diferentes características de seguridad.
Modo de transporte: El encabezado IP original contiene información sobre el remitente y el destino.
Modo de túnel: Se implementa un nuevo encabezado IP que contiene direcciones de origen y destino. La IP original puede diferir del nuevo.
Ah, protocolo (encabezado de autenticación): El protocolo AH garantiza los paquetes de integridad y autenticación punto a punto para capas de transporte y aplicación, excepto para datos variables: TOS, TTL, banderas, suma de verificación y compensación.
Los usuarios de este protocolo aseguran que los paquetes fueron enviados por un remitente genuino y no fueron modificados (como sucedería en un hombre en el ataque central).
La siguiente figura describe la implementación del protocolo AH en modo de transporte.
Protocolo ESP (carga útil de seguridad de encapsulación):
El protocolo ESP combina diferentes métodos de seguridad para asegurar la integridad de los paquetes, la autenticación, la confidencialidad y la seguridad de la conexión para las capas de transporte y aplicación. Para lograr esto, ESP implementa la autenticación y los encabezados de cifrado.
La siguiente imagen muestra la implementación del protocolo ESP que funciona en modo túnel:
Al comparar los gráficos anteriores, puede darse cuenta de que el proceso ESP cubre encabezados originales que los cifran. Al mismo tiempo, AH agrega un encabezado de autenticación.
Protocolo IKE (intercambio de claves de Internet):
El IKE administra la asociación de seguridad con información como las direcciones de punto final de IPSEC, las claves y los certificados, según sea necesario.
Puedes leer más sobre iPsec en lo que es iPsec y cómo funciona.
Implementación de iPsec en Linux con StrongSwan y ProTonvpn:
Este tutorial muestra cómo implementar el protocolo iPsec en Modo de túnel Uso de StrongSwan, una implementación de IPSec de código abierto y protonvpn en Debian. Los pasos descritos a continuación son los mismos para distribuciones basadas en Debian como Ubuntu.
Para comenzar a instalar StrongSwan ejecutando el siguiente comando (Debian y distribuciones basadas)
sudo apto install strongswan -y
Después de instalar StrongSwan, agregue las bibliotecas necesarias ejecutando:
Sudo Apt Instalar libtrongswan-Extra-plugins libcharon-Extra-Plugins
Para descargar protonvpn usando WGet Run:
wget https: // protonvpn.com/descargar/protonvpn_ike_root.der -o /tmp /protonvpn.derrota
Mueva los certificados al directorio IPSEC ejecutando:
sudo mv /tmp /protonvpn.der /etc /iPsec.d/cacererts/
Ahora vaya a https: // protonvpn.com/ y presione el Obtenga protonvpn ahora botón verde.
presiona el botón LIBERARSE.
Complete el formulario de registro y presione el botón verde Crea una cuenta.
Verifique su dirección de correo electrónico utilizando el código de verificación enviado por protonvpn.
Una vez en el tablero, haga clic en Cuenta> Nombre de usuario OpenVPN/IKev2. Estas son las credenciales que necesita para editar los archivos de configuración de IPSEC.
Editar el archivo /etc /iPsec.confor corriendo:
/etc/iPsec.confusión
Abajo Muestra de conexiones VPN, Agregue lo siguiente:
NOTA: Dónde Linuxhint es el nombre de conexión, un campo arbitrario. debe ser reemplazado por su nombre de usuario que se encuentra en el Protonvpn Tablero de control Cuenta> OpenVPN/IKEV2 nombre de usuario.
El valor nl free-01.protonvpn.com es el servidor elegido; Puede encontrar más servidores en el tablero en descargas> CLIENTES DE PROTONVPN.
Conn Linuxhint
izquierda =%DeFaultrutee
LeftSourceIP =%config
LeftAuth = EAP-MSCHAPV2
eap_ididentity =
Right = NL-Free-01.protonvpn.comunicarse
Rightsubnet = 0.0.0.0/0
RETAUTH = PUBKEY
Rayid =%NL-Free-01.protonvpn.comunicarse
rightca =/etc/iPsec.d/cacerts/protonvpn.derrota
keyExchange = iKev2
tipo = túnel
auto = agregar
Prensa CTRL+X Para guardar y cerrar.
Después de editar /etc /iPsec.conf que necesita editar el archivo /etc/iPsec.misterios que almacena credenciales. Para editar este archivo ejecutado:
nano /etc /iPsec.misterios
Debe agregar el nombre de usuario y la tecla usando la sintaxis "Usuario: tecla EAP"Como se muestra en la siguiente captura de pantalla, en la que VGGXPJVRTS1822Q0 es el nombre de usuario y B9HM1U0OVPEOZ6YCZK0MNXIOBC3JJACH la clave; Debe reemplazarlos a los dos por sus credenciales reales que se encuentran en el tablero debajo de Cuenta> OpenVPN/IKEV2 nombre de usuario.
Presione Ctrl+X para guardar y cerrar.
Ahora es el momento de conectarse, pero antes de ejecutar protonvpn, reinicie el servicio iPsec ejecutando:
reinicio de sudo ipsec
Ahora puedes conectarte en ejecución:
sudo ipsec up linuxhint
Como puede ver, la conexión se estableció con éxito.
Si desea apagar protonvpn, puede ejecutar:
sudo ipsec hacia abajo linuxhint
Como puede ver, IPsec se deshabilitó correctamente.
Conclusión:
Al implementar IPSEC, los usuarios evolucionan drásticamente en preocupaciones de seguridad. El ejemplo anterior muestra cómo implementar iPsec con el protocolo ESP e iKev2 en modo túnel. Como se muestra en este tutorial, la implementación es muy fácil y accesible para todos los niveles de usuario de Linux. Este tutorial se explica utilizando una cuenta VPN gratuita. Aún así, la implementación de IPSEC descrita anteriormente se puede mejorar con los planes premium ofrecidos por los proveedores de servicios VPN, obteniendo más velocidad y ubicaciones de proxy adicionales. Las alternativas a protonvpn son NordVPN y ExpressVPN.
Con respecto a StrongSwan como una implementación de IPSec de código abierto, fue elegido por ser una alternativa multiplataforma; Otras opciones disponibles para Linux son LibreSwan y OpenSwan.
Espero que hayas encontrado este tutorial para implementar IPsec en Linux útil. Siga a Linuxhint para obtener más consejos y tutoriales de Linux.