In diesem Tutorial wird erklärt.
IPSec -Grundlagen:
IPSec ist ein sicheres Protokoll Level 3. Es bietet Sicherheit für die Transportschicht und überlegen sowohl mit IPv4 als auch mit IPv6 überlegen.
Das IPSec arbeitet mit 2 Sicherheitsprotokollen und einem wichtigen Management -Protokoll zusammen: Esp (Einkapselung der Sicherheitsnutzlast), AH (Authentifizierungsheader) und Ike (Internetschlüsselaustausch).
Protokolle Esp Und AH Gewähren Sie unterschiedliche Sicherheitsniveaus und können im Transportmodus und im Tunnelmodus betrieben werden. Tunnel- und Transportmodi können sowohl mit der ESP- als auch mit der AH -Implementierung angewendet werden.
Während AH und ESP auf unterschiedliche Weise arbeiten, können sie gemischt werden, um unterschiedliche Sicherheitsfunktionen bereitzustellen.
Transportmodus: Der ursprüngliche IP -Header enthält Informationen zu Absender und Ziel.
Tunnelmodus: Ein neuer IP -Header mit Quell- und Zieladressen wird implementiert. Die ursprüngliche IP kann sich vom neuen unterscheiden.
AH, Protokoll (Authentifizierungsheader): Das AH-Protokoll garantiert Pakete Punkt-zu-Punkt-Integrität und Authentifizierung für Transport- und Anwendungsebenen mit Ausnahme von variablen Daten: TOS, TTL, Flags, Kontrollsumme und Offset.
Benutzer dieses Protokolls stellen sicher, dass Pakete von einem echten Absender gesendet wurden und nicht geändert wurden (wie es bei einem Mann im mittleren Angriff passieren würde).
Die folgende Abbildung beschreibt die Implementierung des AH -Protokolls im Transportmodus.
ESP -Protokoll (Einkapselung der Sicherheitsnutzlast):
Das Protokoll ESP kombiniert verschiedene Sicherheitsmethoden, um die Integrität, Authentifizierung, Vertraulichkeit und Verbindungssicherheit der Pakete für Transport- und Anwendungsschichten zu sichern. Um dies zu erreichen, implementiert ESP Authentifizierung und Verschlüsselungsheader.
Das folgende Bild zeigt die Implementierung des ESP -Protokolls im Tunnelmodus:
Durch den Vergleich der vorherigen Grafiken können Sie den ESP -Prozess erkennen. Gleichzeitig fügt AH einen Authentifizierungsheader hinzu.
IKE -Protokoll (Internetschlüsselaustausch):
Der IKE verwaltet die Sicherheits -Assoziation mit Informationen wie den IPSec -Endpunktadressen, Schlüssel und Zertifikaten nach Bedarf.
Sie können mehr über IPSec bei IPSec und wie es funktioniert.
Implementierung von IPSec in Linux mit Strongswan und ProtonVPN:
Dieses Tutorial zeigt, wie das IPSec -Protokoll in der Implementierung in der Implementierung Tunnelmodus Mit Strongswan, einer Open-Source-IPSec-Implementierung und Protonvpn auf Debian. Die unten beschriebenen Schritte sind für Debian-basierte Verteilungen wie Ubuntu gleich.
Starten Sie Strongswan, indem Sie den folgenden Befehl ausführen (Debian und basierte Verteilungen)
sudo apt installieren strongswan -y -y
Fügen Sie nach der Installation von Strongswan die erforderlichen Bibliotheken durch Ausführung hinzu:
sudo apt installieren libstrongswan-extra-plugins libaron-extra-plugins
Zum Herunterladen von Protonvpn mit WGet Run:
WGet https: // protonvpn.com/download/protonvpn_ike_root.Der -o /tmp /protonvpn.Der
Verschieben Sie Zertifikate in das IPSec -Verzeichnis, indem Sie ausführen:
sudo mv /tmp /protonvpn.Der /etc /ipsec.D/Cacts/
Gehen Sie jetzt zu https: // protonvpn.com/ und drücken Sie die Holen Sie sich jetzt Protonvpn grüner Knopf.
Drücken Sie den Knopf Freie frei.
Füllen Sie das Registrierungsformular aus und drücken Sie die grüne Taste Ein Konto erstellen.
Überprüfen Sie Ihre E -Mail -Adresse mit dem von ProtonVPN gesendeten Überprüfungscode.
Klicken Sie auf einmal im Dashboard auf Konto> OpenVPN/IKEV2 Benutzername. Dies sind die Anmeldeinformationen, die Sie benötigen, um die IPSec -Konfigurationsdateien zu bearbeiten.
Bearbeiten Sie die Datei /etc /ipsec.Conf durch Laufen:
/etc/ipsec.Conf
Unter Beispiel VPN -Verbindungen, Fügen Sie Folgendes hinzu:
NOTIZ: Wo LinuxHint ist der Verbindungsname, ein willkürliches Feld. muss durch Ihren Benutzernamen ersetzt werden Protonvpn Dashboard unter Konto> OpenVPN/IKEV2 Nutzername.
Der Wert nl-frei-01.Protonvpn.com ist der ausgewählte Server; Weitere Server finden Sie im Dashboard unter Downloads> ProtonVPN -Clients im Dashboard.
conn linuxhint
links =%Defaultroute
LeftSourceIp =%config
LeftAuth = EAP-MSCHAPV2
EAP_Identity =
Right = NL-Free-01.Protonvpn.com
Rightsubnet = 0.0.0.0/0
rightAuth = pubkey
RightID =%nl-frei-01.Protonvpn.com
RightCa =/etc/ipsec.D/Cacts/Protonvpn.Der
keyExchange = ikev2
Typ = Tunnel
auto = add
Drücken Sie Strg+x zu retten und zu schließen.
Nach dem Bearbeiten /etc /ipsec.conf Sie müssen die Datei bearbeiten /etc/ipsec.Geheimnisse das speichert Anmeldeinformationen. So bearbeiten Sie diesen Dateiauslauf:
Nano /etc /ipsec.Geheimnisse
Sie müssen den Benutzernamen und den Schlüssel mit der Syntax hinzufügen “Benutzer: EAP -Schlüssel”Wie im folgenden Screenshot gezeigt, in dem VGGXPJVRTS1822Q0 ist der Benutzername und B9HM1U0ovpeoz6yczk0Mnxiobc3jjach der Schlüssel; Sie müssen beide für Ihre tatsächlichen Anmeldeinformationen ersetzen, die im Dashboard unten gefunden wurden Konto> OpenVPN/IKEV2 Nutzername.
Drücken Sie Strg+X, um zu speichern und zu schließen.
Jetzt ist es Zeit, eine Verbindung herzustellen, aber vor dem Ausführen von ProtonVPN starten Sie den IPSec -Dienst durch Ausführen neu:
sudo ipsec neu starten
Jetzt können Sie das Laufen verbinden:
sudo ipsec Up LinuxHint
Wie Sie sehen, wurde die Verbindung erfolgreich hergestellt.
Wenn Sie Protonvpn ausschalten möchten, können Sie ausführen:
sudo ipsec Down LinuxHint
Wie Sie sehen können, wurde IPSec ordnungsgemäß deaktiviert.
Abschluss:
Durch die Implementierung von IPSec entwickeln sich Benutzer drastisch in Sicherheitsbedenken. Das obige Beispiel zeigt, wie IPSec mit ESP -Protokoll und IKEV2 im Tunnelmodus bereitgestellt wird. Wie in diesem Tutorial gezeigt, ist die Implementierung für alle Linux -Benutzerebenen sehr einfach und zugänglich. Dieses Tutorial wird mit einem kostenlosen VPN -Konto erläutert. Dennoch kann die oben beschriebene IPSec. Alternativen zu protonvpn sind nordvpn und expressvpn.
In Bezug auf Strongswan als Open-Source-IPSec-Implementierung wurde es als Multi-Plattform-Alternative ausgewählt. Weitere Optionen für Linux sind Libreswan und OpenSwan.
Ich hoffe, Sie haben dieses Tutorial gefunden, um IPSec in Linux nützlich zu implementieren. Folgen Sie LinuxHint weiter, um weitere Linux -Tipps und Tutorials zu erhalten.