strongSwan
IPSec はセキュアな仮想プライベートネットワーク (VPN) を作成するための暗号化・認証標準です。
Linux カーネルによってネイティブにサポートされていますが、暗号鍵の設定はユーザーが行う必要があります。IPSec VPN では、証明書や事前共有鍵、あるいはその両方を使って自動的に鍵の交換を行うために IKE プロトコルが使われます。
IKE プロトコルは通常、サーバー側のユーザースペースデーモンで実装されます。strongSwan は IKEv1 と IKEv2 を完全にサポートしている IKE デーモンです。Linux, Windows 7, Apple iOS, Mac OSX, FreeBSD, BlackBerry OS など多数のクライアントがネイティブでサポートしています。
目次
インストール
strongswan パッケージをインストールしてください。
証明書
まずは X.509 証明書を生成します。認証局 (CA)、サーバー証明書、(最低でもひとつの) クライアント証明書が必要です。
認証局
自己署名ルート CA 証明書を作成:
$ cd /etc/ipsec.d/ $ ipsec pki --gen --type rsa --size 4096 \ --outform pem \ > private/strongswanKey.pem $ chmod 600 private/strongswanKey.pem $ ipsec pki --self --ca --lifetime 3650 \ --in private/strongswanKey.pem --type rsa \ --dn "C=CH, O=strongSwan, CN=strongSwan Root CA" \ --outform pem \ > cacerts/strongswanCert.pem
4096ビットの RSA 秘密鍵 strongswanKey.pem
(4行目) と10年間 (3650日間) 有効な自己署名 CA 証明書 strongswanCert.pem
(10行目) が作成されます。ファイルは PEM 形式で保存されます。
識別名 (DN) の 国 (C), 組織 (O), 一般名 (CN) は適当な値に変更できますが必須ではありません。
新しく生成された証明書のプロパティを確認するには、次のコマンドを実行:
$ ipsec pki --print --in cacerts/strongswanCert.pem
出力:
cert: X509 subject: "C=CH, O=strongSwan, CN=strongSwan Root CA" issuer: "C=CH, O=strongSwan, CN=strongSwan Root CA" validity: not before Nov 22 11:55:41 2013, ok not after Nov 20 11:55:41 2023, ok (expires in 3649 days) serial: 65:39:93:df:a0:f8:40:03 flags: CA CRLSign self-signed authkeyId: 45:30:11:da:a4:0e:0b:0a:a3:41:a5:81:41:ab:d8:04:7a:40:6c:c0 subjkeyId: 45:30:11:da:a4:0e:0b:0a:a3:41:a5:81:41:ab:d8:04:7a:40:6c:c0 pubkey: RSA 4096 bits keyid: dc:15:91:95:04:07:a5:13:69:5f:77:65:26:d7:02:3f:60:ec:73:c8 subjkey: 45:30:11:da:a4:0e:0b:0a:a3:41:a5:81:41:ab:d8:04:7a:40:6c:c0
ホスト証明書
VPN サーバーの認証に使用する証明書です。以下のコマンドを実行してください:
$ cd /etc/ipsec.d/ $ ipsec pki --gen --type rsa --size 2048 --outform pem > private/vpnHostKey.pem $ chmod 600 private/vpnHostKey.pem $ ipsec pki --pub --in private/vpnHostKey.pem --type rsa | \ ipsec pki --issue --lifetime 730 --outform pem \ --cacert cacerts/strongswanCert.pem \ --cakey private/strongswanKey.pem \ --dn "C=CH, O=strongSwan, CN=vpn.example.com" \ --san vpn.example.com \ --flag serverAuth --flag ikeIntermediate \ > certs/vpnHostCert.pem
2048ビットの RSA 秘密鍵 vpnHostKey.pem
(4行目) が作成されます。6行目では公開鍵を抽出してパイプで渡し vpnHostCert.pem
(13行目) を発行してホスト証明書を CA で署名しています。証明書の有効年数は2年 (730日) です。VPN ホストは完全修飾ドメイン名 (FQDN) で識別します (例: vpn.example.com
)
新しく生成された証明書のプロパティを確認するには、次のコマンドを実行:
$ ipsec pki --print --in certs/vpnHostCert.pem
出力:
cert: X509 subject: "C=CH, O=strongSwan, CN=vpn.example.com" issuer: "C=CH, O=strongSwan, CN=strongSwan Root CA" validity: not before Nov 22 21:16:51 2013, ok not after Nov 22 21:16:51 2015, ok (expires in 729 days) serial: 0c:05:d7:d5:57:0e:d9:48 altNames: vpn.zeitgeist.se flags: serverAuth iKEIntermediate authkeyId: 9b:57:35:fb:cd:9e:2d:20:37:1d:61:4c:e7:c4:5b:5e:dc:64:ad:fc subjkeyId: 5f:12:c2:06:ee:2b:1e:cc:5f:78:54:ff:f0:f3:7b:a0:2b:c0:b4:d6 pubkey: RSA 2048 bits keyid: 6f:a7:99:60:27:27:09:96:02:c1:b9:d9:7d:c1:b0:10:e3:e1:d5:45 subjkey: 5f:12:c2:06:ee:2b:1e:cc:5f:78:54:ff:f0:f3:7b:a0:2b:c0:b4:d6
クライアント証明書
クライアントが VPN を使用するには個人証明書が必要になります。ホスト証明書の生成とほとんど同じですが、ホストネームではなくクライアントのメールアドレスを使ってクライアント証明書を識別するところだけ違います。
$ cd /etc/ipsec.d/ $ ipsec pki --gen --type rsa --size 2048 --outform pem > private/ClientKey.pem $ chmod 600 private/ClientKey.pem $ ipsec pki --pub --in private/ClientKey.pem --type rsa | \ ipsec pki --issue --lifetime 730 --outform pem \ --cacert cacerts/strongswanCert.pem \ --cakey private/strongswanKey.pem \ --dn "C=CH, O=strongSwan, CN=myself@example.com" \ --san myself@example.com \ > certs/ClientCert.pem
2048ビットの RSA 秘密鍵 ClientKey.pem
(4行目) が作成されます。6行目では公開鍵を抽出してパイプで渡し、クライアント証明書 ClientCert.pem
(12行目) を発行して CA で署名しています。証明書の有効期限は2年 (730日) で、メールアドレスによってクライアントは識別されます (例: myself@example.com
)。最後のコマンドは必要な証明書と鍵を全て PKCS#12 ファイルに詰め込んでいます。クライアントが使用するときに便利なフォーマットです。
最後に、必要なすべての証明書とキーをパスフレーズを含む PKCS#12 ファイルにバンドルします。これはクライアントにとって最も便利な形式です。
$ openssl pkcs12 -export -name "My own VPN client certificate" \ -inkey private/ClientKey.pem \ -in certs/ClientCert.pem \ -certfile cacerts/strongswanCert.pem \ -caname "strongSwan Root CA" \ -out Client.p12
VPN
IPSec をトンネルモードで使うのが一番簡単な設定です。
トンネルモードの IPSec
VPN の設定は /etc/ipsec.conf
にあります。以下はベーシックな VPN サーバーを作るために必要なオプションです:
/etc/ipsec.conf
# ipsec.conf - strongSwan IPsec configuration file config setup # By default only one client can connect at the same time with an identical # certificate and/or password combination. Enable this option to disable # this behavior. # uniqueids=never # Slightly more verbose logging. Very useful for debugging. charondebug="cfg 2, dmn 2, ike 2, net 2" # Default configuration options, used below if an option is not specified. # See: https://wiki.strongswan.org/projects/strongswan/wiki/ConnSection conn %default # Use IKEv2 by default keyexchange=ikev2 # Prefer modern cipher suites that allow PFS (Perfect Forward Secrecy) ike=aes128-sha256-ecp256,aes256-sha384-ecp384,aes128-sha256-modp2048,aes128-sha1-modp2048,aes256-sha384-modp4096,aes256-sha256-modp4096,aes256-sha1-modp4096,aes128-sha256-modp1536,aes128-sha1-modp1536,aes256-sha384-modp2048,aes256-sha256-modp2048,aes256-sha1-modp2048,aes128-sha256-modp1024,aes128-sha1-modp1024,aes256-sha384-modp1536,aes256-sha256-modp1536,aes256-sha1-modp1536,aes256-sha384-modp1024,aes256-sha256-modp1024,aes256-sha1-modp1024! esp=aes128gcm16-ecp256,aes256gcm16-ecp384,aes128-sha256-ecp256,aes256-sha384-ecp384,aes128-sha256-modp2048,aes128-sha1-modp2048,aes256-sha384-modp4096,aes256-sha256-modp4096,aes256-sha1-modp4096,aes128-sha256-modp1536,aes128-sha1-modp1536,aes256-sha384-modp2048,aes256-sha256-modp2048,aes256-sha1-modp2048,aes128-sha256-modp1024,aes128-sha1-modp1024,aes256-sha384-modp1536,aes256-sha256-modp1536,aes256-sha1-modp1536,aes256-sha384-modp1024,aes256-sha256-modp1024,aes256-sha1-modp1024,aes128gcm16,aes256gcm16,aes128-sha256,aes128-sha1,aes256-sha384,aes256-sha256,aes256-sha1! # Dead Peer Discovery dpdaction=clear dpddelay=300s # Do not renegotiate a connection if it is about to expire rekey=no # Server side left=%any leftsubnet=0.0.0.0/0 leftcert=vpnHostCert.pem # Client side right=%any rightdns=8.8.8.8,8.8.4.4 rightsourceip=%dhcp # IKEv2: Newer version of the IKE protocol conn IPSec-IKEv2 keyexchange=ikev2 auto=add # IKEv2-EAP conn IPSec-IKEv2-EAP also="IPSec-IKEv2" rightauth=eap-mschapv2 rightsendcert=never eap_identity=%any # IKEv1 (Cisco-compatible version) conn CiscoIPSec keyexchange=ikev1 # forceencaps=yes rightauth=pubkey rightauth2=xauth auto=add
トランスポートモードの IPSec
トンネルモードと比較すると、トランスポートモードでは、その観点からは元の IP ヘッダーが暗号化されません。これは、IPSec がパケットを取得する前に、トンネル経由で転送される元のパケットが他の何か (つまり GRE) ですでにカプセル化されている場合に便利です。IPSec の観点から見ると、オリジナルであると思われる IP ヘッダーは、実際にはトンネリング用にすでに設定されている IP ヘッダーであり、実際にオリジナルの IP ヘッダーであるものを、カプセル化されたパケットペイロードの一部として認識せずに暗号化します。
IPSec/L2TP
L2TP/IPsec VPN クライアント設定のページには IPSec/L2TP サーバーに接続するクライアントの設定方法が書かれています。追加の L2TP デーモンを実行する必要がありますが、純粋な IPSec と比べて、IP 以外のパケットをトンネルできるという利点があります。
シークレット
サーバーのシークレットキーは、次の例のように /etc/ipsec.secrets
で設定する必要があります。
/etc/ipsec.secrets
# RSA private key for this host : RSA vpnHostKey.pem
StrongSwan の実行中に /etc/ipsec.secrets
を編集するときは常に、次のことを行う必要があります。
ファイルをリロードします:
$ ipsec rereadsecrets
ネットワーク
サーバーの設定はほとんど完了です。後は VPN サーバーで VPN トンネルが正しくルーティングされるようにします:
/etc/sysctl.d/10-net-forward.conf
# VPN net.ipv4.ip_forward = 1 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.send_redirects = 0
上記の VPN 設定は DHCP を使用してクライアントに IP アドレスを自動的に割り当てるため、DHCP サーバーを動作させる必要があります。サーバーを strongSwan と同じホスト上で動作させる場合、/etc/strongswan.d/charon/dhcp.conf
を以下のように編集してください:
/etc/strongswan.d/charon/dhcp.conf
dhcp { force_server_address = yes server = 192.168.0.255 }
ファイアウォールで以下のプロトコルの通信を許可する必要があります:
- ESP (Encrypted Secure Payload): 標準の IPSec トラフィック
- UDP 4500: "NAT Traversal" モードの IPSec トラフィック
- UDP 500: 鍵交換 (IKE)
最後に、strongswan
サービスを起動・有効化してください。
起動
最後に、strongswan-starter.service
を 起動 および 有効化 します。
Strongswan をコンテナで実行
systemd-nspawn などのコンテナで strongswan
を実行するには、以下のサービスファイルが必要です:
/etc/systemd/system/systemd-nspawn@.service.d/override.conf}
[Service] ExecStart= ExecStart=/usr/bin/systemd-nspawn --quiet --keep-unit --boot --link-journal=try-guest --settings=override --machine=%I --capability=CAP_NET_ADMIN --network-veth
トラブルシューティング
ルーティングの問題
クライアント (ロードウォリアー) からリモートネットワークへのトラフィックのルーティングに問題がある場合は、サーバー上の bypass-lan
プラグインを無効にしてみてください。このプラグインは、バージョン 5.6.0 以降、公式 Arch パッケージではデフォルトで有効になっています。Strongswan Bugtracker の関連する issue を参照してください。
/etc/strongswan.d/charon/bypass-lan.conf
# Whether to load the plugin. Can also be an integer to increase the # priority of this plugin. load = no
SSL ハンドシェイクのタイムアウト
一部のユーザーでは、次のような断続的な SSL ハンドシェイクタイムアウトが発生しました。
curl -v https://example.com
が TLSv1.3 (OUT)、TLS handshake、Client hello (1): でスタックする- Firefox がページの読み込みを停止し、"Performing a TLS handshake to www.example.com" と表示される。
一部のユーザーは、VPN を使用しない場合や OpenVPN を使用している場合にその必要がない場合でも、ネットワークインターフェイスの MTU を 1422 〜 1438 の範囲に下げることでこの問題を修正 (または回避) しています。 [1] [2]
MTU を下げると他の問題が発生する可能性があるため、走行距離は異なる場合があります。この修正/回避策により、インターネットと内部ネットワークのパフォーマンスが多少低下する可能性があります。(ただし、SSL ハンドシェイクは停止します。) ジャンボフレームを使用している場合、内部ネットワークのパフォーマンスが大幅に低下する可能性があります。
インターフェイスの MTU を確認します: (VPN への接続に使用されているもの)
$ ip link
このデフォルト (おそらく 1500) は悪いものと考えてください。
このプロセスを繰り返すことで、SSL タイムアウトを防ぐ MTU を効率的に見つけることができます。おそらく 1300 などの非常に低い trial-mtu から始めます。それでも失敗する場合は、それより低い値から始めます: (インターフェースは、上記の ip link
で示された名前であり、/dev/device
のようなフルパスではありません)
# ip link set dev interface mtu trial-mtu $ while(curl -v https://example.com); do > sleep 2 > done
断続的な障害が発生しているはずだと確信できるほど十分な回数成功した場合は、この MTU が適切であると考えて、CTRL+C
を押してください。このコマンドと最も近い既知の不良 MTU の中間にある trial-mtu を使用して、上記のコマンドを再実行します。
TLS ハンドシェイクでスタックした場合は、これは問題があると考えて、CTRL+C
を押してください。この MTU と最も近い既知の正常な MTU の中間の値で上記を再実行します。
接続は確立されましたが、トラフィックがありません
KDE などの特定のセットアップでは、ipsec up
を使用して接続を確立できる場合がありますが、外部マシンにはアクセスできません。これは、openresolv パッケージがインストールされていないことが原因である可能性があります。これはオプションの依存関係ですが、状況によっては必要になる場合があります。
参照
- strongSwan 5: How to create your own VPN — The source used to write the initial revision of this article, with permission from the original author.
- How to Set Up an IKEv2 VPN Server with StrongSwan on Ubuntu 16.04