Configuración de VPN para Ubuntu : Protocolo IKEv2

StrongSwan, un demonio IKEv1 e IKEv2 para Linux, es el backend de herramientas GUI como el gestor de red Strongswan o similares. Normalmente, las herramientas GUI tienen problemas con la configuración incorrecta de StrongSwan y el resultado final es: no funciona.

1. Instalar el strongswan

sudo apt-get install strongswan libcharon-extra-plugins

2. Edita el archivo /etc/ipsec.secrets y añade tus credenciales.

TU_NOMBRE_DE_USUARIO : EAP "TU_CONTRASEÑA"

3. Abre el archivo /etc/ipsec.conf con tu editor de texto favorito. Borra todo de él y pega las siguientes líneas. Sustituye USERNAME por tu nombre de usuario y SERVER por uno de nuestros servidores VPN.

conn vpn
keyexchange=ikev2
dpdaction=clear
dpddelay=300s
eap_identity="USERNAME"
leftauth=eap-mschapv2
left=%defaultroute
leftsourceip=%config
right=SERVER
righttauth=pubkey
rightsubnet=0.0.0.0/0
rightid=%any
type=tunnel
auto=add

4. Edite el archivo /etc/strongswan.d/charon/constraints.conf y cambie "load = yes" por "load = no".

5. Nuestros servidores VPN se identifican mediante certificados. StrongSwan necesita verificar el certificado del servidor y para ello busca en su almacén de certificados. Afortunadamente, el almacén de certificados de StrongSwan puede vincularse fácilmente con el almacén de certificados del sistema ( OpenSSL ). Para vincular el almacén de certificados de StrongSwan con el almacén de certificados del sistema ( OpenSSL ) ejecute los dos comandos siguientes:

sudo rmdir /etc/ipsec.d/cacerts
sudo ln -s /etc/ssl/certs /etc/ipsec.d/cacerts

6. Reinicie el demonio strongswan para adoptar la nueva configuración.

sudo ipsec up vpn

7. Para desconectar utilice:
sudo ipsec down vpn

8. Para comprobar el estado de la conexión:
sudo ipsec status vpn

¿Respondió esto a tu pregunta? Gracias por la retroalimentación Hubo un problema al enviar sus comentarios. Por favor, inténtelo de nuevo más tarde.