User Tools

Site Tools


doc:appunti:linux:sa:ipsec_strongswan_debian_11

IPsec VPN Strongswan su Debian 11 Bullseye

Pacchetti da installare

  • strongswan - Metapacchetto
  • strongswan-starter - Demone per il parsing dei file di configurazione e l'avvio di strongSwan.
  • strongswan-charon - Il demone charon supporta IPsec IKEv2, agisce da initiator o da responder.

Pacchetti da NON installare

Con questi pacchetti si otterrebbe una maggiore integrazione di charon con systemd, ma i file di configurazione vanno scritti con diversa sintassi, ecc. Se si installano i seguenti pacchetti si deve rimuovere il pacchetto strongswan e creare gli opportuni file di configurazione in /etc/swanctl/:

  • charon-systemd - Pacchetto che contiene i file systemd per charon.
  • strongswan-swanctl - Contiene il tool swanctl per configurare il demone charon.

File di configurazione

  • /etc/ipsec.conf - Generalmente le VPN sono aggiunte a questo file con clausole include.
  • /etc/ipsec.secrets - Generalmente le preshared key sono aggiunte a questo file con clausole include.
  • /etc/ipsec.d/*.conf - Generalmente ogni VPN ha un suo file di configurazione.
  • /etc/ipsec.d/*.secret.inc - È possibile includere la PSK di ogni VPN con un opportuno file, con mode 0600.

Ecco un esempio di configurazione /etc/ipsec.d/office1-office2.conf:

conn office1-office2
    auto=start
    keyexchange=ikev2
    authby=secret
    left=145.18.51.38
    leftsubnet=192.168.30.0/24
    right=15.125.28.13
    rightsubnet=192.168.100.0/24
    ike=aes256-sha256-modp2048
    esp=aes256-sha256-modp2048
    aggressive=no
    keyingtries=%forever
    ikelifetime=86400s
    lifetime=28800s
    dpddelay=30s
    dpdtimeout=120s
    dpdaction=restart
    #closeaction=restart

La PSK viene inserita in /etc/ipsec.d/office1-office2.secret.inc:

# ------- Site 1 Gateway (office1-office2) -------
145.18.51.38 15.125.28.13 : PSK "fc4955b9827bf8ca188b360495938165"

# ------- Site 2 Gateway (office1-office2) -------
15.125.28.13 145.18.51.38 : PSK "fc4955b9827bf8ca188b360495938165"

Il file di configurazione principale /etc/ipsec.conf deve contenere:

include /etc/ipsec.d/office1-office2.conf

Il file delle PSK /etc/ipsec.secrets deve contenere:

include /etc/ipsec.d/office1-office2.secrets.inc

Servizi System

Il pacchetto strongswan-starter fornisce il servizio strongswan-starter.service, per abilitarlo e avviarlo:

systemctl enable strongswan-starter.service
systemctl start strongswan-starter.service

:!: ATTENZIONE In Debian 10 il servizio da avviare si chiamava strongswan.service.

Debug

ipsec statusall

Dovrebbe produrre qualcosa del genere:

...
Connections:
office1-office2:  145.18.51.38...15.125.28.13  IKEv2, dpddelay=30s
office1-office2:   local:  [145.18.51.38] uses pre-shared key authentication
office1-office2:   remote: [15.125.28.13] uses pre-shared key authentication
office1-office2:   child:  192.168.30.0/24 === 192.168.100.0/24 TUNNEL, dpdaction=restart
Security Associations (1 up, 0 connecting):
office1-office2[1]: ESTABLISHED 42 minutes ago,
    145.18.51.38[145.18.51.38]...15.125.28.13[15.125.28.13]
...

Questi i processi che devono risultare in esecuzione:

ps uax | grep charon
... /usr/lib/ipsec/starter --daemon charon --nofork
... /usr/lib/ipsec/charon --debug-dmn 2 --debug-mgr 2 --debug-ike 2 --debug-chd 2
doc/appunti/linux/sa/ipsec_strongswan_debian_11.txt · Last modified: 2024/12/31 12:07 by niccolo