Aller au contenu principal

Configuration Strongswan

StrongSwan est une solution VPN basée sur IPsec, axée sur des mécanismes d’authentification forte utilisant des certificats à clé publique X.509 et un stockage sécurisé optionnel des clés privées et des certificats sur des cartes à puce par le biais d’une interface PKCS#11 normalisée et sur TPM 2.0.

Concept de configuration

Les fichiers de configuration de base sont les suivants :

  • /home/oper/strongswan/strongswan.conf : Fichier de configuration centrale

  • /home/oper/strongswan/ipsec.conf : Définitions de tunnel

  • /home/oper/strongswan/ipsec.secrets: Liste des clés pré-partagées

  • /home/oper/strongswan/ipsec.d : Dossier pour certificats

Pour en savoir plus, consultez docs.strongswan.org.

Exemple :

Connexion ENM(Client) au VPN Proton (Site)

> vim /home/oper/strongswan/ipsec.conf
conn test
left=%defaultroute
leftsourceip=%config
leftauth=eap-mschapv2
eap_identity=hKVSu61QiraPAXDY7nLWFrehB6PWTqWc
right=nl-free-03.protonvpn.net
rightsubnet=0.0.0.0/0
rightauth=pubkey
rightid=%nl-free-03.protonvpn.net
rightca=/home/oper/strongswan/ipsec.d/cacerts/protonvpn.der
keyexchange=ikev2
type=tunnel
auto=add

> vim /home/oper/strongswan/ipsec.secrets
hKVSu61QiraPAXDY7nLWFrehB6PWTqWc : EAP "5DmS79J3xrvPCi5OAV7xBM5QMytNrHip"

> cp protonvpn.der /home/oper/strongswan/ipsec.d/cacerts/

> sudo /etc/init.d/ipsec restart
> sudo ipsec up test