Configuration du VPN pour Ubuntu : Protocole IKEv2
StrongSwan, un démon IKEv1 et IKEv2 pour Linux, est l'arrière-plan des outils d'interface graphique comme network-manager-strongswan ou autre. Habituellement, les outils d'interface graphique ont des problèmes de configuration incorrecte de StrongSwan et le résultat final est le suivant : il ne fonctionne pas.
1. Installez strongswan
sudo apt-get install strongswan libcharon-extra-plugins
2. Modifiez le fichier /etc/ipsec.secrets et ajoutez vos informations d'identification.
VOTRE_NOM_D'UTILISATEUR : EAP "VOTRE_MOT_DE_PASSE"
3. Ouvrez le fichier /etc/ipsec.conf avec votre éditeur de texte préféré. Effacez tout ce qui s'y trouve et collez les lignes suivantes. Remplacez USERNAME par votre nom d'utilisateur et SERVER par un de nos serveurs VPN.
conn vpn
keyexchange=ikev2
dpdaction=clear
dpddelay=300s
eap_identity="USERNAME"
leftauth=eap-mschapv2
left=%defaultroute
leftsourceip=%config
right=SERVER
rightauth=pubkey
rightsubnet=0.0.0.0/0
righttid=%any
type=tunnel
auto=add
4. Editez le fichier /etc/strongswan.d/charon/constraints.conf et changez "load = yes" en "load = no".
5. Nos serveurs VPN s'identifient à l'aide de certificats. StrongSwan a besoin de vérifier le certificat du serveur et pour ce faire, il recherche dans son magasin de certificats. Heureusement, le magasin de certificats de StrongSwan peut facilement être lié au magasin de certificats du système (OpenSSL). Pour lier le magasin de certificats de StrongSwan au magasin de certificats du système (OpenSSL), exécutez les deux commandes suivantes :
sudo rmdir /etc/ipsec.d/cacerts
sudo ln -s /etc/ssl/certs /etc/ipsec.d/cacerts
6. Redémarrez le démon strongswan pour adopter la nouvelle configuration.
sudo ipsec up vpn
7. Pour se déconnecter, utiliser :
sudo ipsec down vpn
8. Pour vérifier l'état de la connexion :
sudo ipsec status vpn