Configuration Strongswan
StrongSwan est une solution VPN basée sur IPsec, axée sur des mécanismes d’authentification forte utilisant des certificats à clé publique X.509 et un stockage sécurisé optionnel des clés privées et des certificats sur des cartes à puce par le biais d’une interface PKCS#11 normalisée et sur TPM 2.0.
Concept de configuration
Les fichiers de configuration de base sont les suivants :
/home/oper/strongswan/strongswan.conf : Fichier de configuration centrale
/home/oper/strongswan/ipsec.conf : Définitions de tunnel
/home/oper/strongswan/ipsec.secrets: Liste des clés pré-partagées
/home/oper/strongswan/ipsec.d : Dossier pour certificats
Pour en savoir plus, consultez docs.strongswan.org.
Exemple :
Connexion ENM(Client) au VPN Proton (Site)
> vim /home/oper/strongswan/ipsec.conf
conn test
left=%defaultroute
leftsourceip=%config
leftauth=eap-mschapv2
eap_identity=hKVSu61QiraPAXDY7nLWFrehB6PWTqWc
right=nl-free-03.protonvpn.net
rightsubnet=0.0.0.0/0
rightauth=pubkey
rightid=%nl-free-03.protonvpn.net
rightca=/home/oper/strongswan/ipsec.d/cacerts/protonvpn.der
keyexchange=ikev2
type=tunnel
auto=add
> vim /home/oper/strongswan/ipsec.secrets
hKVSu61QiraPAXDY7nLWFrehB6PWTqWc : EAP "5DmS79J3xrvPCi5OAV7xBM5QMytNrHip"
> cp protonvpn.der /home/oper/strongswan/ipsec.d/cacerts/
> sudo /etc/init.d/ipsec restart
> sudo ipsec up test
Envoyer des commentaires