Как использовать Strongswan

Инструкция для Android:

1) Загрузите VPN-клиент StrongSwan из Play Store.
2) Отправьте себе на устройство корневой сертификат (ca.cert.pem) он доступен для скачивания по ссылке http://{ваш ip}:65000/{ваш идентификатор}/strongswan/ (ссылка из первоначального письма)
3) Нажимите на файл сертификата и StrongSwan предложет вам импортировать его, если же нет, откройте приложение. Нажмите на значок "Еще" (. . .) в правом верхнем углу и выберите сертификаты CA, снова нажмите значок "Еще" (. . .) в правом верхнем углу и выберите Импорт сертификата.
4) Перейдите к файлу сертификата CA в папке загрузок и выберите его, чтобы импортировать в приложение.

Теперь, когда сертификат импортирован в приложение StrongSwan, можно настроить VPN-соединение, выполнив следующие действия:

6) В приложении нажмите кнопку ДОБАВИТЬ ПРОФИЛЬ VPN в верхней части.
7) Заполните Server (Сервер) доменным именем или публичным IP-адресом вашего VPN-сервера.
8) Убедитесь, что в качестве типа VPN выбран IKEv2 EAP (имя пользователя/пароль).
9) Заполните Имя пользователя и Пароль учетными данными, заданными на сервере (они доступны по первоначальной ссылке /strongswan/data.txt).
10) Сохраните и подключитесь.

 

Инструкция для IOS:

1) Отправьте себе на устройство корневой сертификат (ca.cert.pem) он доступен для скачивания по ссылке http://{ваш ip}:65000/{ваш идентификатор}/strongswan/ (ссылка из первоначального письма)
2) В iOS нажмите на файл сертификата, затем нажмите Установить и введите пароль. После установки нажмите Готово.
3) Перейдите в Настройки, Общие, VPN и нажмите Добавить конфигурацию VPN. Откроется окно настройки VPN-соединения.
4) Нажмите на пункт Тип и выберите IKEv2.
5) В поле Описание введите краткое название VPN-соединения. Это может быть любое название.
6) В поле Сервер и удаленный идентификатор введите IP-адрес сервера. Поле Local ID можно оставить пустым.
7) Введите имя пользователя и пароль (они доступны по первоначальной ссылке /strongswan/data.txt) в разделе Аутентификация и нажмите кнопку Готово.
8) Выберите только что созданное VPN-соединение, нажмите переключатель в верхней части страницы, и вы будете подключены.



Инструкция для Windows:

1) Нажмите WINDOWS+R и введите mmc.exe для запуска консоли управления.
2) В меню Файл перейдите к пункту Добавить или удалить оснастку, выберите Сертификаты из списка доступных оснасток и нажмите кнопку Добавить.
3) Мы хотим, чтобы VPN работала с любым пользователем, поэтому выберите Учетная запись компьютера и нажмите кнопку Далее.
4) Мы настраиваем все на локальном компьютере, поэтому выберите Локальный компьютер и нажмите Готово.
5) Откройте Корень консоли -> Сертификаты(локальный компьютер) -> Доверенные корневые цетры сертификации -> Сертификаты:

6) В меню Действия выберите пункт Все задачи и нажмите Импорт, чтобы открыть мастер импорта сертификатов. Нажмите кнопку Далее, чтобы перейти к вводной части.
7) В окне Мастер импорта сертификатов нажмите обзор, убедитесь, что тип файла изменен с "X.509 Certificate (.cer;.crt)" на "All Files (.)", и выберите сохраненный файл ca-cert.pem.
8) Убедитесь, что для параметра Хранилице сертификатов выбран Доверенные корневые центры сертификации, и нажмите кнопку Далее.

Затем настройте VPN, выполнив следующие действия:

9) Нажмите windows и найдите параметры VPN
10) Добавьте VPN подключение и введите данные VPN-сервера. Поставщик услуг VPN - Windows, Имя подключения - любое, Имя или адрес сервера - IP вашего сервера, тип VPN - IKEv2, Тип данных для входа - пользователь и пароль, после чего введити имя пользователя и пароль (они доступны по первоначальной ссылке /strongswan/data.txt)
11) Сохраните и подключитесь

 

Инструкция для macOS

Для импорта сертификата выполните следующие действия:

1) Скачайте корневой щелкните на файл сертификата. Появится диалоговое окно "Keychain Access пытается изменить системную связку ключей. Введите пароль, чтобы разрешить это".
2) Введите пароль и нажмите кнопку Modify Keychain (Изменить связку ключей).
3) Дважды щелкните только что импортированный сертификат VPN. Появится небольшое окно свойств, в котором можно указать уровни доверия. Установите для параметра IP Security (IPSec) значение Always Trust (Всегда доверять), и вам снова будет предложено ввести пароль. Эта настройка сохраняется автоматически после ввода пароля.

Теперь, когда сертификат импортирован и ему доверяют, настройте VPN-соединение, выполнив следующие действия:

1) Зайдите в "Системные настройки" и выберите пункт "Сеть".
2) Нажмите на маленькую кнопку "плюс" в левом нижнем углу списка сетей.
3) В появившемся окне установите для параметра Interface значение VPN, для параметра VPN Type - IKEv2 и задайте имя соединения.
4) В поле Server and Remote ID введите доменное имя или IP-адрес сервера. Оставьте поле Local ID пустым.
5) Нажмите кнопку Authentication Settings (Параметры аутентификации), выберите Username (Имя пользователя) и введите имя пользователя и пароль, настроенные для пользователя VPN. Затем нажмите кнопку OK.

 

Инструкция для Ubuntu

Для подключения с машины Ubuntu можно настроить и управлять StrongSwan как службой или использовать одноразовую команду при каждом подключении. Инструкции приведены для обоих вариантов.

Управление StrongSwan как службой
Для управления StrongSwan как службой необходимо выполнить следующие шаги по настройке.

Во-первых, обновите локальный кэш пакетов с помощью команды apt
sudo apt update

Затем установите StrongSwan и необходимые плагины для аутентификации:
sudo apt install strongswan libcharon-extra-plugins

Теперь необходимо скопировать сертификат CA в каталог /etc/ipsec.d/cacerts, чтобы клиент мог проверить подлинность сервера. Выполните следующую команду, чтобы скопировать файл ca-cert.pem на место:
sudo cp /tmp/ca-cert.pem /etc/ipsec.d/cacerts

Чтобы VPN запускалась только по требованию, с помощью systemctl отключите автоматический запуск StrongSwan:`
sudo systemctl disable --now strongswan-starter

Далее настройте имя пользователя и пароль, которые будут использоваться для аутентификации на VPN-сервере. Отредактируйте файл /etc/ipsec.secrets с помощью nano или другого редактора:
sudo nano /etc/ipsec.secrets

Добавьте следующую строку, отредактировав выделенные значения имени пользователя и пароля так, чтобы они соответствовали тем, которые вы настроили на сервере:
/etc/ipsec.secrets
your_username : EAP "your_password"

Наконец, отредактируйте файл /etc/ipsec.conf, чтобы настроить клиента в соответствии с конфигурацией сервера:
/etc/ipsec.conf

настройка конфигурации

conn ikev2-rw
right=server_domain_or_IP
# Это должно совпадать со значением `leftid` в конфигурации вашего сервера
rightid=server_domain_or_IP
rightsubnet=0.0.0.0/0
rightauth=pubkey
leftsourceip=%config
leftid=имя пользователя
leftauth=eap-mschapv2
eap_identity=%identity
auto=start


Чтобы подключиться к VPN, введите:
sudo systemctl start strongswan-starter

Чтобы снова отключиться, введите:
sudo systemctl stop strongswan-starter

Использование клиента charon-cmd для одноразовых подключений
Чтобы управлять StrongSwan как сервисом, необходимо выполнить следующие шаги по настройке.

Во-первых, обновите локальный кэш пакетов с помощью apt
sudo apt update

Затем установите StrongSwan и необходимые плагины для аутентификации:
sudo apt install strongswan libcharon-extra-plugins

Теперь необходимо скопировать сертификат ЦС в каталог /etc/ipsec.d/cacerts, чтобы клиент мог проверить подлинность сервера. Выполните следующую команду, чтобы скопировать файл ca-cert.pem на место:
sudo cp /tmp/ca-cert.pem /etc/ipsec.d/cacerts

Теперь вы можете подключиться к VPN-серверу с помощью charon-cmd, используя сертификат CA сервера, IP-адрес VPN-сервера и имя пользователя, которое вы настроили.

Выполняйте следующую команду всякий раз, когда хотите подключиться к VPN:
sudo charon-cmd --cert ca-cert.pem --host vpn_domain_or_IP --identity your_username

При появлении запроса введите пароль пользователя VPN, и вы будете подключены к VPN. Для отключения нажмите CTRL+C в терминале и дождитесь закрытия соединения.

  • VPN
  • 0 Пользователи считают это полезным
Помог ли вам данный ответ?

Связанные статьи

Как настроить и использовать Приватный VPN сервер от LLHOST INC. на IOS (mobile)

Для настройки и использования Приватного VPN сервера от LLHOST INC. на IOS необходимо выполнить 5...

Как настроить и использовать Приватный VPN сервер от LLHOST INC. на Windows

Для настройки и использования Приватного VPN сервера от LLHOST INC. на Windows необходимо...

Как настроить и использовать Приватный VPN сервер от LLHOST INC. на MacOS

Для настройки и использования Приватного VPN сервера от LLHOST INC. на MacOS необходимо выполнить...

Как настроить и использовать Приватный VPN сервер от LLHOST INC. на Linux

Для настройки и использования Приватного VPN сервера от LLHOST INC. на Linux необходимо выполнить...

Как настроить и использовать Приватный VPN сервер от LLHOST INC. на Android

Для настройки и использования Приватного VPN сервера от LLHOST INC. на Android необходимо...