「StrongSwan」の版間の差分
(ページの作成:「{{Lowercase title}} Category:Virtual Private Network en:StrongSwan zh-cn:StrongSwan {{Related articles start}} {{Related|Openswan L2TP/IPsec VPN クライア...」) |
Kusanaginoturugi (トーク | 投稿記録) |
||
(2人の利用者による、間の8版が非表示) | |||
1行目: | 1行目: | ||
{{Lowercase title}} |
{{Lowercase title}} |
||
− | [[Category: |
+ | [[Category:仮想プライベートネットワーク]] |
[[en:StrongSwan]] |
[[en:StrongSwan]] |
||
− | [[zh- |
+ | [[zh-hans:StrongSwan]] |
{{Related articles start}} |
{{Related articles start}} |
||
{{Related|Openswan L2TP/IPsec VPN クライアント設定}} |
{{Related|Openswan L2TP/IPsec VPN クライアント設定}} |
||
15行目: | 15行目: | ||
== インストール == |
== インストール == |
||
− | {{ |
+ | {{Pkg|strongswan}} パッケージをインストールしてください。 |
== 証明書 == |
== 証明書 == |
||
66行目: | 66行目: | ||
$ cd /etc/ipsec.d/ |
$ cd /etc/ipsec.d/ |
||
− | $ ipsec pki --gen --type rsa --size 2048 |
+ | $ ipsec pki --gen --type rsa --size 2048 --outform pem > private/vpnHostKey.pem |
− | --outform pem \ |
||
− | > private/vpnHostKey.pem |
||
$ chmod 600 private/vpnHostKey.pem |
$ chmod 600 private/vpnHostKey.pem |
||
$ ipsec pki --pub --in private/vpnHostKey.pem --type rsa | \ |
$ ipsec pki --pub --in private/vpnHostKey.pem --type rsa | \ |
||
− | + | ipsec pki --issue --lifetime 730 --outform pem \ |
|
− | + | --cacert cacerts/strongswanCert.pem \ |
|
− | + | --cakey private/strongswanKey.pem \ |
|
− | + | --dn "C=CH, O=strongSwan, CN='''vpn.example.com'''" \ |
|
− | + | --san '''vpn.example.com''' \ |
|
− | + | --flag serverAuth --flag ikeIntermediate \ |
|
− | + | > certs/vpnHostCert.pem |
|
− | 2048ビットの RSA 秘密鍵 {{ic|vpnHostKey.pem}} (4行目) が作成されます。6行目では公開鍵を抽出してパイプで渡し {{ic|vpnHostCert.pem}} (13行目) を発行してホスト証明書を CA で署名しています。証明書の有効年数は2年 (730日) です。VPN ホストは完全修飾ドメイン名 (FQDN) で識別します (例: {{ic|vpn.example.com}}) |
+ | 2048ビットの RSA 秘密鍵 {{ic|vpnHostKey.pem}} (4行目) が作成されます。6行目では公開鍵を抽出してパイプで渡し {{ic|vpnHostCert.pem}} (13行目) を発行してホスト証明書を CA で署名しています。証明書の有効年数は2年 (730日) です。VPN ホストは完全修飾ドメイン名 (FQDN) で識別します (例: {{ic|vpn.example.com}}) |
+ | {{Warning|後でクライアントの接続プロパティに入力する VPN サーバーのドメイン名または IP アドレスは、サブジェクトの識別名 ({{ic|1=CN=}}) および/またはサブジェクトの代替名のいずれかに含まれている必要があります。({{ic|--san}}) ただし、両方であることが望ましいです。両方とも {{ic|'''vpn.example.com'''}} を VPN のホスト名に置き換えてください。そうしないと、クライアントとサーバー間の接続が失敗します。}} |
||
− | {{Warning|The domain name or IP address of your VPN server, which is later entered in the client's connection properties, MUST be contained either in the subject Distinguished Name (here in CN, line 10) and/or in a subject Alternative Name (line11), but preferably in both. Make sure both times to replace vpn.example.com with your VPN's hostname – or else the connection between client and server will fail!}} |
||
{{Note|Windows 7 に同梱されている VPN クライアントを使用する場合は、上のコマンドにあるようにホスト証明書に {{ic|serverAuth}} 拡張鍵使用フラグを追加してください。追加しないとクライアントが接続を拒否します。さらに、OS X 10.7.3 以下では {{ic|ikeIntermediate}} フラグが必須です。フラグを追加することで何か問題が発生したりはしないので、毎回追加するべきです。}} |
{{Note|Windows 7 に同梱されている VPN クライアントを使用する場合は、上のコマンドにあるようにホスト証明書に {{ic|serverAuth}} 拡張鍵使用フラグを追加してください。追加しないとクライアントが接続を拒否します。さらに、OS X 10.7.3 以下では {{ic|ikeIntermediate}} フラグが必須です。フラグを追加することで何か問題が発生したりはしないので、毎回追加するべきです。}} |
||
110行目: | 108行目: | ||
$ cd /etc/ipsec.d/ |
$ cd /etc/ipsec.d/ |
||
− | $ ipsec pki --gen --type rsa --size 2048 |
+ | $ ipsec pki --gen --type rsa --size 2048 --outform pem > private/ClientKey.pem |
− | --outform pem \ |
||
− | > private/ClientKey.pem |
||
$ chmod 600 private/ClientKey.pem |
$ chmod 600 private/ClientKey.pem |
||
$ ipsec pki --pub --in private/ClientKey.pem --type rsa | \ |
$ ipsec pki --pub --in private/ClientKey.pem --type rsa | \ |
||
− | + | ipsec pki --issue --lifetime 730 --outform pem \ |
|
− | + | --cacert cacerts/strongswanCert.pem \ |
|
− | + | --cakey private/strongswanKey.pem \ |
|
− | + | --dn "C=CH, O=strongSwan, CN=myself@example.com" \ |
|
− | + | --san myself@example.com \ |
|
− | + | > certs/ClientCert.pem |
|
− | $ openssl pkcs12 -export -inkey private/ClientKey.pem \ |
||
− | -in certs/ClientCert.pem -name "My own VPN client certificate" \ |
||
− | -certfile cacerts/strongswanCert.pem \ |
||
− | -caname "strongSwan Root CA" \ |
||
− | -out Client.p12 |
||
2048ビットの RSA 秘密鍵 {{ic|ClientKey.pem}} (4行目) が作成されます。6行目では公開鍵を抽出してパイプで渡し、クライアント証明書 {{ic|ClientCert.pem}} (12行目) を発行して CA で署名しています。証明書の有効期限は2年 (730日) で、メールアドレスによってクライアントは識別されます (例: {{ic|myself@example.com}})。最後のコマンドは必要な証明書と鍵を全て PKCS#12 ファイルに詰め込んでいます。クライアントが使用するときに便利なフォーマットです。 |
2048ビットの RSA 秘密鍵 {{ic|ClientKey.pem}} (4行目) が作成されます。6行目では公開鍵を抽出してパイプで渡し、クライアント証明書 {{ic|ClientCert.pem}} (12行目) を発行して CA で署名しています。証明書の有効期限は2年 (730日) で、メールアドレスによってクライアントは識別されます (例: {{ic|myself@example.com}})。最後のコマンドは必要な証明書と鍵を全て PKCS#12 ファイルに詰め込んでいます。クライアントが使用するときに便利なフォーマットです。 |
||
+ | |||
+ | 最後に、必要なすべての証明書とキーをパスフレーズを含む PKCS#12 ファイルにバンドルします。これはクライアントにとって最も便利な形式です。 |
||
+ | |||
+ | $ openssl pkcs12 -export -name "My own VPN client certificate" \ |
||
+ | -inkey private/ClientKey.pem \ |
||
+ | -in certs/ClientCert.pem \ |
||
+ | -certfile cacerts/strongswanCert.pem \ |
||
+ | -caname "strongSwan Root CA" \ |
||
+ | -out Client.p12 |
||
== VPN == |
== VPN == |
||
196行目: | 196行目: | ||
auto=add |
auto=add |
||
</nowiki>}} |
</nowiki>}} |
||
+ | |||
+ | === トランスポートモードの IPSec === |
||
+ | |||
+ | トンネルモードと比較すると、トランスポートモードでは、その観点からは元の IP ヘッダーが暗号化されません。これは、IPSec がパケットを取得する前に、トンネル経由で転送される元のパケットが他の何か (つまり GRE) ですでにカプセル化されている場合に便利です。IPSec の観点から見ると、オリジナルであると思われる IP ヘッダーは、実際にはトンネリング用にすでに設定されている IP ヘッダーであり、実際にオリジナルの IP ヘッダーであるものを、カプセル化されたパケットペイロードの一部として認識せずに暗号化します。 |
||
=== IPSec/L2TP === |
=== IPSec/L2TP === |
||
203行目: | 207行目: | ||
== シークレット == |
== シークレット == |
||
− | + | サーバーのシークレットキーは、次の例のように {{ic|/etc/ipsec.secrets}} で設定する必要があります。 |
|
− | {{hc|/etc/ipsec.secrets| |
+ | {{hc|/etc/ipsec.secrets| |
+ | # RSA private key for this host |
||
+ | : RSA vpnHostKey.pem |
||
+ | }} |
||
+ | StrongSwan の実行中に {{ic|/etc/ipsec.secrets}} を編集するときは常に、次のことを行う必要があります。 |
||
− | # RSA private key for this host, authenticating it to any other host |
||
+ | ファイルをリロードします: |
||
− | # which knows the public part. Suitable public keys, for ipsec.conf, DNS, |
||
− | # or configuration of other implementations, can be extracted conveniently |
||
− | # with "ipsec showhostkey". |
||
− | |||
− | : RSA ClientKey.pem |
||
− | user1 : EAP "topsecretpassword" |
||
− | user2 : XAUTH "evenmoretopsecretpassword" |
||
− | </nowiki>}} |
||
− | |||
− | strongSwan の実行中に {{ic|/etc/ipsec.secrets}} を編集した場合、ファイルをリロードする必要があります: |
||
$ ipsec rereadsecrets |
$ ipsec rereadsecrets |
||
247行目: | 245行目: | ||
最後に、{{ic|strongswan}} サービスを[[起動]]・[[有効化]]してください。 |
最後に、{{ic|strongswan}} サービスを[[起動]]・[[有効化]]してください。 |
||
+ | |||
+ | == 起動 == |
||
+ | |||
+ | 最後に、{{ic|strongswan-starter.service}} を [[起動]] および [[有効化]] します。 |
||
=== Strongswan をコンテナで実行 === |
=== Strongswan をコンテナで実行 === |
||
+ | |||
[[systemd-nspawn]] などのコンテナで {{ic|strongswan}} を実行するには、以下のサービスファイルが必要です: |
[[systemd-nspawn]] などのコンテナで {{ic|strongswan}} を実行するには、以下のサービスファイルが必要です: |
||
256行目: | 259行目: | ||
ExecStart=/usr/bin/systemd-nspawn --quiet --keep-unit --boot --link-journal=try-guest --settings=override --machine=%I --capability=CAP_NET_ADMIN --network-veth |
ExecStart=/usr/bin/systemd-nspawn --quiet --keep-unit --boot --link-journal=try-guest --settings=override --machine=%I --capability=CAP_NET_ADMIN --network-veth |
||
</nowiki>}} |
</nowiki>}} |
||
+ | |||
+ | == トラブルシューティング == |
||
+ | |||
+ | {{Expansion|Need to explain at least ip xfrm and common issues}} |
||
+ | |||
+ | === ルーティングの問題 === |
||
+ | |||
+ | クライアント (ロードウォリアー) からリモートネットワークへのトラフィックのルーティングに問題がある場合は、サーバー上の {{ic|bypass-lan}} プラグインを無効にしてみてください。このプラグインは、バージョン 5.6.0 以降、公式 Arch パッケージではデフォルトで有効になっています。Strongswan Bugtracker の関連する [https://wiki.strongswan.org/issues/2462 issue] を参照してください。 |
||
+ | |||
+ | {{hc|/etc/strongswan.d/charon/bypass-lan.conf|2= |
||
+ | # Whether to load the plugin. Can also be an integer to increase the |
||
+ | # priority of this plugin. |
||
+ | load = no |
||
+ | }} |
||
+ | |||
+ | === SSL ハンドシェイクのタイムアウト === |
||
+ | |||
+ | 一部のユーザーでは、次のような断続的な SSL ハンドシェイクタイムアウトが発生しました。 |
||
+ | |||
+ | * {{ic|<nowiki>curl -v https://example.com</nowiki>}} が ''TLSv1.3 (OUT)、TLS handshake、Client hello (1):'' でスタックする |
||
+ | * Firefox がページの読み込みを停止し、"Performing a TLS handshake to www.example.com" と表示される。 |
||
+ | |||
+ | 一部のユーザーは、VPN を使用しない場合や OpenVPN を使用している場合にその必要がない場合でも、ネットワークインターフェイスの MTU を 1422 〜 1438 の範囲に下げることでこの問題を修正 (または回避) しています。 [https://bbs.archlinux.org/viewtopic.php?id=244606] [https://wiki.strongswan.org/projects/strongswan/wiki/ForwardingAndSplitTunneling#MTUMSS-issues] |
||
+ | |||
+ | MTU を下げると他の問題が発生する可能性があるため、走行距離は異なる場合があります。この修正/回避策により、インターネットと内部ネットワークのパフォーマンスが多少低下する可能性があります。(ただし、SSL ハンドシェイクは停止します。) ジャンボフレームを使用している場合、内部ネットワークのパフォーマンスが大幅に低下する可能性があります。 |
||
+ | |||
+ | インターフェイスの MTU を確認します: (VPN への接続に使用されているもの) |
||
+ | |||
+ | $ ip link |
||
+ | |||
+ | このデフォルト (おそらく 1500) は悪いものと考えてください。 |
||
+ | |||
+ | このプロセスを繰り返すことで、SSL タイムアウトを防ぐ MTU を効率的に見つけることができます。おそらく 1300 などの非常に低い '''''trial-mtu''''' から始めます。それでも失敗する場合は、それより低い値から始めます: ('''''インターフェース'''''は、上記の {{ic|ip link}} で示された名前であり、{{ic|/dev/device}} のようなフルパスではありません) |
||
+ | |||
+ | # ip link set dev '''''interface''''' mtu '''''trial-mtu''''' |
||
+ | $ while(<nowiki>curl -v https://example.com</nowiki>); do |
||
+ | > sleep 2 |
||
+ | > done |
||
+ | |||
+ | 断続的な障害が発生しているはずだと確信できるほど十分な回数成功した場合は、この MTU が適切であると考えて、{{ic|CTRL+C}} を押してください。このコマンドと最も近い既知の不良 MTU の中間にある '''''trial-mtu''''' を使用して、上記のコマンドを再実行します。 |
||
+ | |||
+ | TLS ハンドシェイクでスタックした場合は、これは問題があると考えて、{{ic|CTRL+C}} を押してください。この MTU と最も近い既知の正常な MTU の中間の値で上記を再実行します。 |
||
+ | |||
+ | === 接続は確立されましたが、トラフィックがありません === |
||
+ | |||
+ | {{Expansion|[[NetworkManager#openresolv を使用|Openresolv を使用するように NetworkManager を構成する必要があります]]}} |
||
+ | |||
+ | KDE などの特定のセットアップでは、{{ic|ipsec up}} を使用して接続を確立できる場合がありますが、外部マシンにはアクセスできません。これは、{{Pkg|openresolv}} パッケージがインストールされていないことが原因である可能性があります。これはオプションの依存関係ですが、状況によっては必要になる場合があります。 |
||
== 参照 == |
== 参照 == |
||
* [https://www.zeitgeist.se/2013/11/22/strongswan-howto-create-your-own-vpn/ strongSwan 5: How to create your own VPN] — The source used to write the initial revision of this article, with permission from the original author. |
* [https://www.zeitgeist.se/2013/11/22/strongswan-howto-create-your-own-vpn/ strongSwan 5: How to create your own VPN] — The source used to write the initial revision of this article, with permission from the original author. |
||
+ | * [https://www.digitalocean.com/community/tutorials/how-to-set-up-an-ikev2-vpn-server-with-strongswan-on-ubuntu-16-04 How to Set Up an IKEv2 VPN Server with StrongSwan on Ubuntu 16.04] |
2024年8月14日 (水) 23:08時点における最新版
IPSec はセキュアな仮想プライベートネットワーク (VPN) を作成するための暗号化・認証標準です。
Linux カーネルによってネイティブにサポートされていますが、暗号鍵の設定はユーザーが行う必要があります。IPSec VPN では、証明書や事前共有鍵、あるいはその両方を使って自動的に鍵の交換を行うために IKE プロトコルが使われます。
IKE プロトコルは通常、サーバー側のユーザースペースデーモンで実装されます。strongSwan は IKEv1 と IKEv2 を完全にサポートしている IKE デーモンです。Linux, Windows 7, Apple iOS, Mac OSX, FreeBSD, BlackBerry OS など多数のクライアントがネイティブでサポートしています。
目次
インストール
strongswan パッケージをインストールしてください。
証明書
まずは X.509 証明書を生成します。認証局 (CA)、サーバー証明書、(最低でもひとつの) クライアント証明書が必要です。
認証局
自己署名ルート CA 証明書を作成:
$ cd /etc/ipsec.d/ $ ipsec pki --gen --type rsa --size 4096 \ --outform pem \ > private/strongswanKey.pem $ chmod 600 private/strongswanKey.pem $ ipsec pki --self --ca --lifetime 3650 \ --in private/strongswanKey.pem --type rsa \ --dn "C=CH, O=strongSwan, CN=strongSwan Root CA" \ --outform pem \ > cacerts/strongswanCert.pem
4096ビットの RSA 秘密鍵 strongswanKey.pem
(4行目) と10年間 (3650日間) 有効な自己署名 CA 証明書 strongswanCert.pem
(10行目) が作成されます。ファイルは PEM 形式で保存されます。
識別名 (DN) の 国 (C), 組織 (O), 一般名 (CN) は適当な値に変更できますが必須ではありません。
新しく生成された証明書のプロパティを確認するには、次のコマンドを実行:
$ ipsec pki --print --in cacerts/strongswanCert.pem
出力:
cert: X509 subject: "C=CH, O=strongSwan, CN=strongSwan Root CA" issuer: "C=CH, O=strongSwan, CN=strongSwan Root CA" validity: not before Nov 22 11:55:41 2013, ok not after Nov 20 11:55:41 2023, ok (expires in 3649 days) serial: 65:39:93:df:a0:f8:40:03 flags: CA CRLSign self-signed authkeyId: 45:30:11:da:a4:0e:0b:0a:a3:41:a5:81:41:ab:d8:04:7a:40:6c:c0 subjkeyId: 45:30:11:da:a4:0e:0b:0a:a3:41:a5:81:41:ab:d8:04:7a:40:6c:c0 pubkey: RSA 4096 bits keyid: dc:15:91:95:04:07:a5:13:69:5f:77:65:26:d7:02:3f:60:ec:73:c8 subjkey: 45:30:11:da:a4:0e:0b:0a:a3:41:a5:81:41:ab:d8:04:7a:40:6c:c0
ホスト証明書
VPN サーバーの認証に使用する証明書です。以下のコマンドを実行してください:
$ cd /etc/ipsec.d/ $ ipsec pki --gen --type rsa --size 2048 --outform pem > private/vpnHostKey.pem $ chmod 600 private/vpnHostKey.pem $ ipsec pki --pub --in private/vpnHostKey.pem --type rsa | \ ipsec pki --issue --lifetime 730 --outform pem \ --cacert cacerts/strongswanCert.pem \ --cakey private/strongswanKey.pem \ --dn "C=CH, O=strongSwan, CN=vpn.example.com" \ --san vpn.example.com \ --flag serverAuth --flag ikeIntermediate \ > certs/vpnHostCert.pem
2048ビットの RSA 秘密鍵 vpnHostKey.pem
(4行目) が作成されます。6行目では公開鍵を抽出してパイプで渡し vpnHostCert.pem
(13行目) を発行してホスト証明書を CA で署名しています。証明書の有効年数は2年 (730日) です。VPN ホストは完全修飾ドメイン名 (FQDN) で識別します (例: vpn.example.com
)
新しく生成された証明書のプロパティを確認するには、次のコマンドを実行:
$ ipsec pki --print --in certs/vpnHostCert.pem
出力:
cert: X509 subject: "C=CH, O=strongSwan, CN=vpn.example.com" issuer: "C=CH, O=strongSwan, CN=strongSwan Root CA" validity: not before Nov 22 21:16:51 2013, ok not after Nov 22 21:16:51 2015, ok (expires in 729 days) serial: 0c:05:d7:d5:57:0e:d9:48 altNames: vpn.zeitgeist.se flags: serverAuth iKEIntermediate authkeyId: 9b:57:35:fb:cd:9e:2d:20:37:1d:61:4c:e7:c4:5b:5e:dc:64:ad:fc subjkeyId: 5f:12:c2:06:ee:2b:1e:cc:5f:78:54:ff:f0:f3:7b:a0:2b:c0:b4:d6 pubkey: RSA 2048 bits keyid: 6f:a7:99:60:27:27:09:96:02:c1:b9:d9:7d:c1:b0:10:e3:e1:d5:45 subjkey: 5f:12:c2:06:ee:2b:1e:cc:5f:78:54:ff:f0:f3:7b:a0:2b:c0:b4:d6
クライアント証明書
クライアントが VPN を使用するには個人証明書が必要になります。ホスト証明書の生成とほとんど同じですが、ホストネームではなくクライアントのメールアドレスを使ってクライアント証明書を識別するところだけ違います。
$ cd /etc/ipsec.d/ $ ipsec pki --gen --type rsa --size 2048 --outform pem > private/ClientKey.pem $ chmod 600 private/ClientKey.pem $ ipsec pki --pub --in private/ClientKey.pem --type rsa | \ ipsec pki --issue --lifetime 730 --outform pem \ --cacert cacerts/strongswanCert.pem \ --cakey private/strongswanKey.pem \ --dn "C=CH, O=strongSwan, CN=myself@example.com" \ --san myself@example.com \ > certs/ClientCert.pem
2048ビットの RSA 秘密鍵 ClientKey.pem
(4行目) が作成されます。6行目では公開鍵を抽出してパイプで渡し、クライアント証明書 ClientCert.pem
(12行目) を発行して CA で署名しています。証明書の有効期限は2年 (730日) で、メールアドレスによってクライアントは識別されます (例: myself@example.com
)。最後のコマンドは必要な証明書と鍵を全て PKCS#12 ファイルに詰め込んでいます。クライアントが使用するときに便利なフォーマットです。
最後に、必要なすべての証明書とキーをパスフレーズを含む PKCS#12 ファイルにバンドルします。これはクライアントにとって最も便利な形式です。
$ openssl pkcs12 -export -name "My own VPN client certificate" \ -inkey private/ClientKey.pem \ -in certs/ClientCert.pem \ -certfile cacerts/strongswanCert.pem \ -caname "strongSwan Root CA" \ -out Client.p12
VPN
IPSec をトンネルモードで使うのが一番簡単な設定です。
トンネルモードの IPSec
VPN の設定は /etc/ipsec.conf
にあります。以下はベーシックな VPN サーバーを作るために必要なオプションです:
/etc/ipsec.conf
# ipsec.conf - strongSwan IPsec configuration file config setup # By default only one client can connect at the same time with an identical # certificate and/or password combination. Enable this option to disable # this behavior. # uniqueids=never # Slightly more verbose logging. Very useful for debugging. charondebug="cfg 2, dmn 2, ike 2, net 2" # Default configuration options, used below if an option is not specified. # See: https://wiki.strongswan.org/projects/strongswan/wiki/ConnSection conn %default # Use IKEv2 by default keyexchange=ikev2 # Prefer modern cipher suites that allow PFS (Perfect Forward Secrecy) ike=aes128-sha256-ecp256,aes256-sha384-ecp384,aes128-sha256-modp2048,aes128-sha1-modp2048,aes256-sha384-modp4096,aes256-sha256-modp4096,aes256-sha1-modp4096,aes128-sha256-modp1536,aes128-sha1-modp1536,aes256-sha384-modp2048,aes256-sha256-modp2048,aes256-sha1-modp2048,aes128-sha256-modp1024,aes128-sha1-modp1024,aes256-sha384-modp1536,aes256-sha256-modp1536,aes256-sha1-modp1536,aes256-sha384-modp1024,aes256-sha256-modp1024,aes256-sha1-modp1024! esp=aes128gcm16-ecp256,aes256gcm16-ecp384,aes128-sha256-ecp256,aes256-sha384-ecp384,aes128-sha256-modp2048,aes128-sha1-modp2048,aes256-sha384-modp4096,aes256-sha256-modp4096,aes256-sha1-modp4096,aes128-sha256-modp1536,aes128-sha1-modp1536,aes256-sha384-modp2048,aes256-sha256-modp2048,aes256-sha1-modp2048,aes128-sha256-modp1024,aes128-sha1-modp1024,aes256-sha384-modp1536,aes256-sha256-modp1536,aes256-sha1-modp1536,aes256-sha384-modp1024,aes256-sha256-modp1024,aes256-sha1-modp1024,aes128gcm16,aes256gcm16,aes128-sha256,aes128-sha1,aes256-sha384,aes256-sha256,aes256-sha1! # Dead Peer Discovery dpdaction=clear dpddelay=300s # Do not renegotiate a connection if it is about to expire rekey=no # Server side left=%any leftsubnet=0.0.0.0/0 leftcert=vpnHostCert.pem # Client side right=%any rightdns=8.8.8.8,8.8.4.4 rightsourceip=%dhcp # IKEv2: Newer version of the IKE protocol conn IPSec-IKEv2 keyexchange=ikev2 auto=add # IKEv2-EAP conn IPSec-IKEv2-EAP also="IPSec-IKEv2" rightauth=eap-mschapv2 rightsendcert=never eap_identity=%any # IKEv1 (Cisco-compatible version) conn CiscoIPSec keyexchange=ikev1 # forceencaps=yes rightauth=pubkey rightauth2=xauth auto=add
トランスポートモードの IPSec
トンネルモードと比較すると、トランスポートモードでは、その観点からは元の IP ヘッダーが暗号化されません。これは、IPSec がパケットを取得する前に、トンネル経由で転送される元のパケットが他の何か (つまり GRE) ですでにカプセル化されている場合に便利です。IPSec の観点から見ると、オリジナルであると思われる IP ヘッダーは、実際にはトンネリング用にすでに設定されている IP ヘッダーであり、実際にオリジナルの IP ヘッダーであるものを、カプセル化されたパケットペイロードの一部として認識せずに暗号化します。
IPSec/L2TP
L2TP/IPsec VPN クライアント設定のページには IPSec/L2TP サーバーに接続するクライアントの設定方法が書かれています。追加の L2TP デーモンを実行する必要がありますが、純粋な IPSec と比べて、IP 以外のパケットをトンネルできるという利点があります。
シークレット
サーバーのシークレットキーは、次の例のように /etc/ipsec.secrets
で設定する必要があります。
/etc/ipsec.secrets
# RSA private key for this host : RSA vpnHostKey.pem
StrongSwan の実行中に /etc/ipsec.secrets
を編集するときは常に、次のことを行う必要があります。
ファイルをリロードします:
$ ipsec rereadsecrets
ネットワーク
サーバーの設定はほとんど完了です。後は VPN サーバーで VPN トンネルが正しくルーティングされるようにします:
/etc/sysctl.d/10-net-forward.conf
# VPN net.ipv4.ip_forward = 1 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.send_redirects = 0
上記の VPN 設定は DHCP を使用してクライアントに IP アドレスを自動的に割り当てるため、DHCP サーバーを動作させる必要があります。サーバーを strongSwan と同じホスト上で動作させる場合、/etc/strongswan.d/charon/dhcp.conf
を以下のように編集してください:
/etc/strongswan.d/charon/dhcp.conf
dhcp { force_server_address = yes server = 192.168.0.255 }
ファイアウォールで以下のプロトコルの通信を許可する必要があります:
- ESP (Encrypted Secure Payload): 標準の IPSec トラフィック
- UDP 4500: "NAT Traversal" モードの IPSec トラフィック
- UDP 500: 鍵交換 (IKE)
最後に、strongswan
サービスを起動・有効化してください。
起動
最後に、strongswan-starter.service
を 起動 および 有効化 します。
Strongswan をコンテナで実行
systemd-nspawn などのコンテナで strongswan
を実行するには、以下のサービスファイルが必要です:
/etc/systemd/system/systemd-nspawn@.service.d/override.conf}
[Service] ExecStart= ExecStart=/usr/bin/systemd-nspawn --quiet --keep-unit --boot --link-journal=try-guest --settings=override --machine=%I --capability=CAP_NET_ADMIN --network-veth
トラブルシューティング
ルーティングの問題
クライアント (ロードウォリアー) からリモートネットワークへのトラフィックのルーティングに問題がある場合は、サーバー上の bypass-lan
プラグインを無効にしてみてください。このプラグインは、バージョン 5.6.0 以降、公式 Arch パッケージではデフォルトで有効になっています。Strongswan Bugtracker の関連する issue を参照してください。
/etc/strongswan.d/charon/bypass-lan.conf
# Whether to load the plugin. Can also be an integer to increase the # priority of this plugin. load = no
SSL ハンドシェイクのタイムアウト
一部のユーザーでは、次のような断続的な SSL ハンドシェイクタイムアウトが発生しました。
curl -v https://example.com
が TLSv1.3 (OUT)、TLS handshake、Client hello (1): でスタックする- Firefox がページの読み込みを停止し、"Performing a TLS handshake to www.example.com" と表示される。
一部のユーザーは、VPN を使用しない場合や OpenVPN を使用している場合にその必要がない場合でも、ネットワークインターフェイスの MTU を 1422 〜 1438 の範囲に下げることでこの問題を修正 (または回避) しています。 [1] [2]
MTU を下げると他の問題が発生する可能性があるため、走行距離は異なる場合があります。この修正/回避策により、インターネットと内部ネットワークのパフォーマンスが多少低下する可能性があります。(ただし、SSL ハンドシェイクは停止します。) ジャンボフレームを使用している場合、内部ネットワークのパフォーマンスが大幅に低下する可能性があります。
インターフェイスの MTU を確認します: (VPN への接続に使用されているもの)
$ ip link
このデフォルト (おそらく 1500) は悪いものと考えてください。
このプロセスを繰り返すことで、SSL タイムアウトを防ぐ MTU を効率的に見つけることができます。おそらく 1300 などの非常に低い trial-mtu から始めます。それでも失敗する場合は、それより低い値から始めます: (インターフェースは、上記の ip link
で示された名前であり、/dev/device
のようなフルパスではありません)
# ip link set dev interface mtu trial-mtu $ while(curl -v https://example.com); do > sleep 2 > done
断続的な障害が発生しているはずだと確信できるほど十分な回数成功した場合は、この MTU が適切であると考えて、CTRL+C
を押してください。このコマンドと最も近い既知の不良 MTU の中間にある trial-mtu を使用して、上記のコマンドを再実行します。
TLS ハンドシェイクでスタックした場合は、これは問題があると考えて、CTRL+C
を押してください。この MTU と最も近い既知の正常な MTU の中間の値で上記を再実行します。
接続は確立されましたが、トラフィックがありません
KDE などの特定のセットアップでは、ipsec up
を使用して接続を確立できる場合がありますが、外部マシンにはアクセスできません。これは、openresolv パッケージがインストールされていないことが原因である可能性があります。これはオプションの依存関係ですが、状況によっては必要になる場合があります。
参照
- strongSwan 5: How to create your own VPN — The source used to write the initial revision of this article, with permission from the original author.
- How to Set Up an IKEv2 VPN Server with StrongSwan on Ubuntu 16.04