Configuración de VPN para Ubuntu : Protocolo IKEv2
StrongSwan, un demonio IKEv1 e IKEv2 para Linux, es el backend de herramientas GUI como el gestor de red Strongswan o similares. Normalmente, las herramientas GUI tienen problemas con la configuración incorrecta de StrongSwan y el resultado final es: no funciona.
1. Instalar el strongswan
sudo apt-get install strongswan libcharon-extra-plugins
2. Edita el archivo /etc/ipsec.secrets y añade tus credenciales.
TU_NOMBRE_DE_USUARIO : EAP "TU_CONTRASEÑA"
3. Abre el archivo /etc/ipsec.conf con tu editor de texto favorito. Borra todo de él y pega las siguientes líneas. Sustituye USERNAME por tu nombre de usuario y SERVER por uno de nuestros servidores VPN.
conn vpn
keyexchange=ikev2
dpdaction=clear
dpddelay=300s
eap_identity="USERNAME"
leftauth=eap-mschapv2
left=%defaultroute
leftsourceip=%config
right=SERVER
righttauth=pubkey
rightsubnet=0.0.0.0/0
rightid=%any
type=tunnel
auto=add
4. Edite el archivo /etc/strongswan.d/charon/constraints.conf y cambie "load = yes" por "load = no".
5. Nuestros servidores VPN se identifican mediante certificados. StrongSwan necesita verificar el certificado del servidor y para ello busca en su almacén de certificados. Afortunadamente, el almacén de certificados de StrongSwan puede vincularse fácilmente con el almacén de certificados del sistema ( OpenSSL ). Para vincular el almacén de certificados de StrongSwan con el almacén de certificados del sistema ( OpenSSL ) ejecute los dos comandos siguientes:
sudo rmdir /etc/ipsec.d/cacerts
sudo ln -s /etc/ssl/certs /etc/ipsec.d/cacerts
6. Reinicie el demonio strongswan para adoptar la nueva configuración.
sudo ipsec up vpn
7. Para desconectar utilice:
sudo ipsec down vpn
8. Para comprobar el estado de la conexión:
sudo ipsec status vpn