GNU/Linux >> Belajar Linux >  >> Panels >> OpenVPN

Siapkan Server VPN IPSec dengan Libreswan di CentOS 8

Selamat datang di panduan kami hari ini tentang cara menyiapkan server VPN IPSec dengan Libreswan di CentOS 8. Libreswan adalah implementasi gratis IKE/IPsec untuk Linux. IPsec adalah Internet Protocol Security yang menggunakan kriptografi yang kuat untuk menyediakan layanan otentikasi dan enkripsi dan memungkinkan Anda membangun terowongan yang aman melalui jaringan yang tidak tepercaya. Segala sesuatu yang melewati jaringan yang tidak tepercaya dienkripsi oleh mesin gateway ipsec dan didekripsi oleh gateway di ujung terowongan yang lain. Terowongan yang dihasilkan adalah jaringan pribadi virtual atau VPN.

IKE mengelola otentikasi antara dua titik akhir yang berkomunikasi. Ini juga memungkinkan titik akhir untuk menegosiasikan algoritme yang akan digunakan untuk menyiapkan terowongan IPsec.

Dalam panduan kami sebelumnya, kami membahas cara menginstal dan mengkonfigurasi IPSec VPN menggunakan StrongSwan di Ubuntu 18.04. Lihat tautan di bawah ini;

Konfigurasikan IPSEC VPN menggunakan StrongSwan di Ubuntu 18.04

Setup IPSec VPN Server dengan Libreswan di CentOS 8

Ada implementasi VPN Server-klien yang berbeda dari Libreswan. Dalam panduan ini, kita akan mempelajari cara menyiapkan server VPN IPSec untuk klien seluler (klien dengan IP yang ditetapkan secara dinamis seperti laptop) yang di sini dikenal sebagai road warriors , sehingga mereka dapat terhubung ke LAN lokal dari mana saja. Klien seluler diautentikasi menggunakan sertifikat dan karenanya menggunakan protokol IKEv2.

IKEv2 (Internet Key Exchange versi 2) adalah protokol enkripsi VPN yang menangani tindakan permintaan dan respons. IKE melakukan otentikasi timbal balik antara dua pihak dan menetapkan asosiasi keamanan IKE (SA) yang mencakup informasi rahasia bersama yang dapat digunakan untuk secara efisien membangun SA untuk Encapsulating Security Payload (ESP) atau Authentication Header (AH) dan satu set algoritma kriptografi yang akan digunakan oleh SA untuk melindungi lalu lintas yang mereka bawa.

Jalankan Pembaruan sistem

Perbarui paket sistem Anda di server untuk digunakan sebagai server VPN Libreswan.

dnf update

Instal Libreswan di CentOS 8

Setelah pembaruan selesai, instal Libreswan. Libreswan tersedia di repo CentOS 8 AppStream dan karenanya, Anda cukup menginstal menggunakan manajer paket sebagai berikut;

dnf install libreswan

Menjalankan Libreswan

Setelah instalasi selesai, mulai dan aktifkan Libreswan ipsec service untuk dijalankan pada boot sistem.

systemctl enable --now ipsec

Inisialisasi Basis Data IPSec NSS

Selanjutnya, Anda perlu menginisialisasi database Network Security Services (NSS). Basis data NSS digunakan untuk menyimpan kunci autentikasi dan sertifikat identitas.

ipsec initnss

Jika ada database sebelumnya, Anda dapat menghapusnya sehingga Anda dapat memiliki database baru. Basis data NSS disimpan di bawah /etc/ipsec.d .

Untuk menghapus database lama, hentikan IPsec, jika menjalankan dan hapus database NSS dengan menjalankan perintah di bawah ini;

systemctl stop ipsec
rm -rf /etc/ipsec.d/*db

Anda kemudian dapat menginisialisasi ulang database NSS;

ipsec initnss

Kemudian mulai IPSec;

systemctl start ipsec

Buka Port dan Protokol Libreswan di Firewall

 IKE protokol menggunakan UDP port 500 dan 4500 sementara protokol IPsec, Encapsulated Security Payload (ESP) dan Authenticated Header (AH) menggunakan protocol number 50 and 51 masing-masing.

Oleh karena itu, buka port dan protokol ini di zona firewall aktif Anda di VPN (Titik Akhir Kiri) Server Anda dalam panduan ini.

firewall-cmd --get-active-zone

Untuk membuka port dan firewall pada zona firewalld default;

firewall-cmd --add-port={450.500}/udp --permanent
firewall-cmd --add-protocol={50,51} --permanen

Atau Anda cukup menggunakan layanan IPSec;

firewall-cmd --add-service=ipsec --permanent

Muat Ulang FirewallD

firewall-cmd --reload

Konfigurasi Server VPN IPSec dengan Libreswan

Libreswan tidak menggunakan model client-server. Namun menggunakan istilah left dan right untuk merujuk ke titik akhir yang terlibat dalam koneksi tertentu. Istilah kiri/kanan dapat digunakan secara sewenang-wenang untuk merujuk ke setiap sistem selama Anda menjaga konsistensi dalam menggunakan istilah saat mengonfigurasi koneksi Anda.

Aktifkan Penerusan IP

Di kedua VPN server , Anda harus mengaktifkan penerusan IP.

Jalankan perintah di bawah ini untuk memeriksa apakah penerusan IP diaktifkan;

sysctl net.ipv4.ip_forward

Jika outputnya adalah net.ipv4.ip_forward = 0 , maka penerusan IP dinonaktifkan dan Anda harus mengaktifkannya dengan menjalankan salah satu dari perintah di bawah ini;

Penerusan IP dapat diaktifkan hanya dengan mengaktifkan penyamaran IP di firewalld.

firewall-cmd --add-masquerade --permanentfirewall-cmd --reload

Anda dapat memverifikasi penerusan IP;

cat /proc/sys/net/ipv4/ip_forward 1

Nilai 1 berarti, penerusan IP diaktifkan.

Demikian pula. Anda dapat mengaktifkan penerusan IP dengan menjalankan perintah di bawah ini;

echo "net.ipv4.ip_forward =1">> /etc/sysctl.conf

Segarkan dengan sysctl.conf dengan konfigurasi baru.

sysctl -p

Selain itu, pastikan pengalihan dinonaktifkan.

less /etc/sysctl.d/50-libreswan.conf
# Kami menonaktifkan pengalihan untuk XFRM/IPsecnet.ipv6.conf.default.accept_redirects =0net.ipv6.conf.all.accept_redirects =0net.ipv4.conf.default.send_redirects =0net.ipv4.conf.default.accept_redirects =0net.ipv4.conf.all.send_redirects =0net.ipv4.conf.all.accept_redirects =0net.ipv4.conf.all.rp_filter =0

Buat Server VPN dan Sertifikat Klien

Selanjutnya, Anda perlu membuat server VPN dan sertifikat klien untuk digunakan dalam otentikasi.

Buat Basis Data Pembuatan Sertifikat

Jalankan perintah di bawah ini untuk membuat database yang dapat digunakan untuk menghasilkan menyimpan kunci pribadi dan sertifikat CA untuk digunakan dalam menghasilkan sertifikat host. Kami akan menggunakan certutil perintah untuk membuat sertifikat.

mkdir /etc/ipsec.d/certsdb
certutil -N -d sql:/etc/ipsec.d/certsdb

Perintah tersebut meminta Anda memasukkan kata sandi untuk mengenkripsi kunci Anda.

Masukkan kata sandi yang akan digunakan untuk mengenkripsi kunci Anda. Kata sandi harus setidaknya 8 karakter, dan harus berisi setidaknya satu karakter non-abjad.Masukkan kata sandi baru:StrongPassw0Rd Masukkan kembali sandi:StRONgPassw0Rd 

Buat Sertifikat CA

Kami menggunakan sertifikat yang ditandatangani sendiri dalam tutorial ini dan karenanya, ini adalah bagaimana kami dapat menghasilkan sertifikat CA lokal kami.

certutil -S -x -n "Kifarunix-demo CA" -s "O=Kifarunix-demo,CN=Kifarunix -demo CA" -k rsa -g 4096 -v 12 -d sql:/etc/ipsec.d/certsdb -t "CT,," -2

Lihat man certutil untuk mempelajari tentang opsi yang digunakan.

Saat perintah dijalankan, Anda akan diminta untuk memasukkan kata sandi untuk mengenkripsi kunci yang Anda tetapkan di atas. Masukkan kata sandi untuk melanjutkan.

Selanjutnya, Anda diminta untuk membuat seed acak untuk digunakan dalam pembuatan kunci Anda dengan mengetikkan tombol apa saja pada keyboard hingga pengukur kemajuan penuh. Setelah penuh, tekan enter untuk melanjutkan.

...Lanjutkan mengetik hingga pengukur kemajuan penuh:|********************************** **************************|Selesai. Tekan enter untuk melanjutkan:ENTER
  • Selanjutnya, ketik y untuk menentukan bahwa ini adalah sertifikat CA yang sedang dibuat.
  • Tekan ENTER untuk panjang jalur
  • Masukkan n untuk menentukan bahwa ini bukan ekstensi penting.
Membuat kunci. Ini mungkin memakan waktu beberapa saat...Apakah ini sertifikat CA [y/T]?y Masukkan batasan panjang jalur, masukkan untuk melewati [<0 untuk jalur tak terbatas]:> ENTER Apakah ini ekstensi penting [y/T]?n 

Buat Sertifikat Server VPN

Selanjutnya, buat sertifikat server yang ditandatangani menggunakan CA yang dibuat di atas dan tetapkan ekstensi untuknya.

certutil -S -c "Kifarunix-demo CA" -n "vpn.kifarunix-demo.com" -s "O=Kifarunix-demo,CN=vpn.kifarunix-demo.com" -k rsa -g 4096 -v 12 -d sql:/etc/ipsec.d/certsdb -t ",," -1 -6 -8 "vpn.kifarunix-demo.com"

Demikian pula, masukkan kata sandi enkripsi kunci, buat benih dari keyboard dan tekan ENTER untuk melanjutkan.

Tentukan kunci dan penggunaan ekstensi kunci.

Membuat kunci. Ini mungkin memerlukan beberapa saat... 0 - Tanda Tangan Digital 1 - Non-penolakan 2 - Penyandian kunci 3 - Penyandian data 4 - Perjanjian kunci 5 - Kunci penandatanganan sertifikat 6 - Kunci penandatanganan CRL Lainnya untuk diselesaikan> 0 0 - Tanda Tangan Digital 1 - Non-repudiation 2 - Encipherment kunci 3 - Encipherment data 4 - Key agreement 5 - Kunci penandatanganan sertifikat 6 - Kunci penandatanganan CRL Lainnya untuk diselesaikan> 2 0 - Digital Signature 1 - Non-repudiation 2 - Encipherment kunci 3 - Encipherment data 4 - Perjanjian kunci 5 - Kunci penandatanganan sertifikat 6 - Kunci penandatanganan CRL Lainnya untuk diselesaikan> 8
Apakah ini ekstensi penting [y/T]?n 0 - Server Auth 1 - Client Auth 2 - Penandatanganan Kode 3 - Perlindungan Email 4 - Timestamp 5 - OCSP Responder 6 - Step-up 7 - Microsoft Trust List Signing Lainnya untuk menyelesaikan> 0 0 - Auth Server 1 - Auth Klien 2 - Penandatanganan Kode 3 - Perlindungan Email 4 - Timestamp 5 - OCSP Responder 6 - Step-up 7 - Microsoft Trust List Signing Lainnya untuk menyelesaikan> 8Apakah ini ekstensi penting [y/ N]?N

Buat Sertifikat Klien VPN

Jalankan perintah di bawah ini untuk membuat sertifikat klien VPN. Ganti nama sertifikat (nama host yang digunakan di sini) dengan nama host yang sertifikat kliennya Anda buat;

certutil -S -c "Kifarunix-demo CA" -n "janedoe.kifarunix-demo.com" -s "O=Kifarunix-demo,CN=janedoe.kifarunix-demo.com" -k rsa -g 4096 -v 12 -d sql:/etc/ipsec.d/certsdb -t ",," -1 -6 -8 "janedoe.kifarunix-demo.com"

Demikian pula, masukkan opsi yang sama seperti di atas.

Mencantumkan Sertifikat yang Tersedia dalam database

certutil -L -d sql:/etc/ipsec.d/certsdb
Sertifikat Nama Panggilan Kepercayaan Atribut SSL,S/MIME,JAR/XPIKifarunix-demo CA CTu,u,uvpn.kifarunix-demo.com u,u,ujanedoe.kifarunix-demo.com u,u,ujohndoe.kifarunix-demo .com u,u,u

Ekspor dan impor sertifikat gateway ke pluto DB.

pk12util -o vpn.kifarunix-demo.com.p12 -n "vpn.kifarunix-demo.com" -d sql:/etc/ipsec.d/certsdb 

Anda dapat melewati kata sandi PKCS12.

ls
vpn.kifarunix-demo.com.p12

Setelah diekspor, Impor sertifikat server VPN ke DB.

ipsec impor vpn.kifarunix-demo.com.p12

Ekspor sertifikat host klien, kunci pribadi, dan sertifikat CA. Semua ini akan disimpan dalam file .p12 sebagai file output yang ditentukan dalam perintah di bawah ini.

pk12util -o janedoe.kifarunix-demo.com.p12 -n "janedoe.kifarunix-demo.com" -d sql:/etc/ipsec.d/certsdb

Demikian pula, lewati kata sandi PKCS12.

ls
janedoe.kifarunix-demo.com.p12 vpn.kifarunix-demo.com.p12 

Jika Anda telah membuat sertifikat untuk host klien lain, Anda juga dapat mengekspornya.

Buat file Konfigurasi Endpoint VPN IPSec

Pada host VPN IPSec Anda, buat file konfigurasi di /etc/ipsec.d direktori untuk klien seluler Anda. /etc/ipsec.conf adalah file konfigurasi default untuk Libreswan dan memiliki arahan untuk menyertakan konfigurasi lain yang ditentukan pada /etc/ipsec.d direktori.

vim /etc/ipsec.d/mobile-clients.conf

Letakkan konfigurasi berikut pada file di atas.

conn roadwarriors left=vpn.kifarunix-demo.com leftsubnet=0.0.0.0/0 leftcert=vpn.kifarunix-demo.com leftid=%fromcert leftrsasigkey=%cert leftsendcert=selalu kanan=%any rightaddresspool=10.0.8.10 -10.0.8.254 rightca=%sama rightrsasigkey=%cert modecfgdns="8.8.8.8,10.0.8.1" authby=rsasig auto=mulai dpddelay=60 dpdtimeout=300 dpdaction=hapus mobike=ya ikev2=minta fragmentasi=ya ketik=tunnel 

Lihat man ipsec.conf untuk deskripsi lengkap tentang opsi yang digunakan di atas.

Verifikasi file konfigurasi apakah ada kesalahan;

/usr/libexec/ipsec/addconn --config /etc/ipsec.conf --checkconfig

Jika tidak ada error, perintah exit dengan status 0.

echo $?

Jika tidak, kesalahan apa pun akan ditampilkan pada output standar. Perbaiki kesalahan sebelum Anda dapat melanjutkan.

Aktifkan logging IPsec dengan menghapus komentar pada baris, #logfile=/var/log/pluto.log , pada /etc/ipsec.conf konfigurasi.

config setup # Biasanya, pluto log melalui syslog. logfile=/var/log/pluto.log ...

Mulai ulang IPsec;

systemctl restart ipsec

Periksa status;

systemctl status ipsec

Jika ipsec gagal untuk memulai, pasti ada kesalahan sintaks konfigurasi. Jalankan perintah di bawah ini untuk menunjukkan kesalahannya.

journalctl -xe

Nonaktifkan rp_filter untuk Libreswan dan muat ulang semua konfigurasi Kernel.

echo "net.ipv4.conf.all.rp_filter =0">> /etc/sysctl.d/50-libreswan.conf
sysctl --system

Verifikasi Konfigurasi IPsec

Untuk mengonfirmasi bahwa konfigurasi IPsec baik-baik saja, cukup jalankan perintah di bawah ini;

ipsec memverifikasi
Memverifikasi sistem yang diinstal dan file konfigurasiPemeriksaan versi dan jalur ipsec [OK]Libreswan 3.29 (netkey) pada 4.18.0-193.6.3.el8_2.x86_64Memeriksa dukungan IPsec di kernel [OK] NETKEY:Menguji nilai proc terkait XFRM ICMP default/send_redirects [OK] ICMP default/accept_redirects [OK] XFRM larval drop [OK]Pluto ipsec.conf sintaks [OK]Memeriksa rp_filter [OK]Memeriksa apakah pluto sedang berjalan [OK] Pluto mendengarkan IKE pada udp 500 [OK] ] Pluto mendengarkan IKE/NAT-T pada udp 4500 [OK] Pluto ipsec.secret sintaks [OK]Memeriksa perintah 'ip' [OK]Memeriksa perintah 'iptables' [OK]Memeriksa perintah 'prelink' tidak mengganggu FIPS [ OK]Memeriksa opsi ipsec.conf usang [OK]

Salin Sertifikat Klien VPN ke Klien Seluler Anda

Anda sekarang dapat menyalin sertifikat klien ke klien jarak jauh Anda dan sambungkan ke server VPN.

Dalam tutorial ini, kami menggunakan sistem Ubuntu 20.04 dan Ubuntu 18.04 sebagai klien jarak jauh kami.

Kami telah membuat sertifikat untuk dua host, janedoe.kifarunix-demo.com dan johndoe.kifarunix-demo.com untuk host klien Ubuntu 20.04 dan Ubuntu 18.04 masing-masing.

Mengonfigurasi Klien Libreswan

Pada sistem Ubuntu Anda, instal paket libreswan.

apt update
apt install libreswan

Buat file konfigurasi koneksi VPN Klien Libreswan

vim /etc/ipsec.d/johndoe.conf

Masukkan konten di bawah ini;

conn vpn.kifarunix-demo.com left=%defaultroute leftcert=johndoe.kifarunix-demo.com leftid=%fromcert leftrsasigkey=%cert leftsubnet=0.0.0.0/0 leftmodecfgclient=ya kanan=vpn .kifarunix-demo.com rightsubnet=0.0.0.0/0 [email protected] rightrsasigkey=%cert penyempitan=yes ikev2=insist rekey=yes fragmentation=yes mobike=no auto=start

Jika Anda menggunakan nama host, pastikan bahwa mereka dapat diselesaikan.

Demikian pula, pada host kedua Anda;

vim /etc/ipsec.d/janedoe.conf
sambungan vpn.kifarunix-demo.com left=%defaultroute leftcert=janedoe.kifarunix-demo.com leftid=%fromcert leftrsasigkey=%cert leftsubnet=0.0.0.0/0 leftmodecfgclient=ya kanan=vpn.kifarunix-demo. com rightsubnet=0.0.0.0/0 [email protected] rightrsasigkey=%cert penyempitan=yes ikev2=insist rekey=yes fragmentation=yes mobike=no auto=start

Periksa sintaks konfigurasi;

/usr/lib/ipsec/addconn --config /etc/ipsec.conf --checkconfig

Inisialisasi database NSS;

sudo ipsec checknss

Impor file sertifikat PKCS#12 X.509 ke database NSS;

sudo ipsec import janedoe.kifarunix-demo.com.p12

Lakukan hal yang sama pada host klien lainnya. Tekan ENTER untuk melewati kata sandi PCKS12.

Masukkan kata sandi untuk file PKCS12:ENTER pk12util:PKCS12 IMPORT SUKSES mengoreksi bit kepercayaan untuk Kifarunix-demo CA

Anda dapat membuat daftar sertifikat yang tersedia di host klien;

certutil -L -d sql:/var/lib/ipsec/nss

Mulai IPsec dan aktifkan untuk dijalankan pada boot sistem.

sudo ipsec setup mulai

Periksa statusnya;

systemctl status ipsec
● ipsec.service - Internet Key Exchange (IKE) Protocol Daemon untuk IPsec Dimuat:dimuat (/lib/systemd/system/ipsec.service; diaktifkan; preset vendor:dinonaktifkan) Aktif:aktif (berjalan) sejak Minggu 2020- 21-06 12:28:02 MAKAN; 7 menit yang lalu Dokumen:man:ipsec(8) man:pluto(8) man:ipsec.conf(5) Proses:11251 ExecStartPre=/usr/lib/ipsec/addconn --config /etc/ipsec.conf --checkconfig ( code=exited, status=0/SUCCESS) Proses:11266 ExecStartPre=/usr/lib/ipsec/_stackmanager start (code=exited, status=0/SUCCESS) Proses:11742 ExecStartPre=/usr/sbin/ipsec --checknss ( code=keluar, status=0/SUCCESS) Proses:11743 ExecStartPre=/usr/sbin/ipsec --checknflog (code=exited, status=0/SUCCESS) PID Utama:11757 (pluto) Status:"Startup selesai." Tugas:2 (batas:2319) Memori:10,3M CGroup:/system.slice/ipsec.service 11757 /usr/lib/ipsec/pluto --leak-detective --config /etc/ipsec.conf --noforkJun 21 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:sertifikat terverifikasi OK:O=Kifarunix-demo,CN=vpn.kifarunix-demo>21 Jun 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:ID rekan mode IKEv2 adalah ID_DER_ASN1_DN:'CN=vpn.kifarunix-demo.co>21 Jun 12 :28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:Diotentikasi menggunakan RSA21 Jun 12:28:02 koromicha pluto[11757]:"vpn. kifarunix-demo.com"[1] 192.168.56.133 #2:menerima INTERNAL_IP4_ADDRESS 10.0.8.10 21 Jun 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:menerima INTERNAL_IP4_DNS 8.8.8.821 Jun 12:28:02 koromicha pluto[11757]:" vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:menerima INTERNAL_IP4_DNS 10.0.8.1Jun 21 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:keluaran klien atas:memperbarui resolvconf 21 Juni 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:koneksi yang dinegosiasikan [10.0.8.10-10.0.8.10 :0-65535 0] -> [0.0.0>21 Jun 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:STATE_V2_IPSEC_I:IPsec SA mendirikan terowongan mode {ESP/NAT=

Periksa status pada host jarak jauh lainnya.

Dari keluaran status, Anda dapat memeriksa alamat IP yang ditetapkan, INTERNAL_IP4_ADDRESS 10.0.8.10 . Di host klien saya yang lain, INTERNAL_IP4_ADDRESS 10.0.8.11 .

Muat koneksi pada setiap host klien;

sudo ipsec auto --add vpn.kifarunix-demo.com

Buat terowongan dengan memunculkan koneksi di setiap host;

sudo ipsec auto --up vpn.kifarunix-demo.com

Dari setiap host, lakukan ping ke alamat IP yang ditetapkan VPN untuk host lainnya.

ping 10.0.8.11 -c 4
PING 10.0.8.11 (10.0.8.11) 56(84) byte data.64 byte dari 10.0.8.11:icmp_seq=1 ttl=63 waktu=2.82 ms64 byte dari 10.0.8.11:icmp_seq=2 ttl=63 kali =2,84 ms64 byte dari 10.0.8.11:icmp_seq=3 ttl=63 waktu=3.06 ms64 byte dari 10.0.8.11:icmp_seq=4 ttl=63 waktu=2.83 ms--- 10.0.8.11 statistik ping ---4 paket terkirim, 4 diterima, 0% paket hilang, waktu 3010msrtt min/avg/max/mdev =2.820/2.888/3.060/0.099 md

Di host lain;

ping 10.0.8.10 -c 4
PING 10.0.8.10 (10.0.8.10) 56(84) byte data.64 byte dari 10.0.8.10:icmp_seq=1 ttl=63 waktu=1.63 ms64 byte dari 10.0.8.10:icmp_seq=2 ttl=63 kali =2,38 ms64 byte dari 10.0.8.10:icmp_seq=3 ttl=63 waktu=3,18 ms64 byte dari 10.0.8.10:icmp_seq=4 ttl=63 waktu=2.86 ms--- 10.0.8.10 statistik ping ---4 paket terkirim, 4 diterima, kehilangan paket 0%, waktu 3005msrtt min/avg/max/mdev =1.631/2.516/3.187/0.588 ms

Kedua host jarak jauh sekarang dapat berkomunikasi melalui server VPN IPsec. Itu membawa kita ke akhir tutorial tentang cara mengatur server IPSec VPN dengan Libreswan di CentOS 8.

Bacaan/Referensi Lebih Lanjut

Contoh Konfigurasi Libreswan

Tutorial Terkait

Instal dan Siapkan Server OpenVPN di Ubuntu 20.04

Konfigurasikan Otentikasi Berbasis OpenVPN LDAP

Konfigurasikan Klien VPN strongSwan di Ubuntu 18.04/CentOS 8

Siapkan VPN IPSEC menggunakan StrongSwan di Debian 10

Hubungkan ke Cisco VPN Menggunakan file PCF di Ubuntu

OpenVPN
  1. Cara mengatur server SFTP di CentOS

  2. Siapkan Server SysLog di CentOS 6 / RHEL 6

  3. Cara Setup SysLog Server di CentOS 7 / RHEL 7

  1. Cara Setup Server NFS di CentOS 7 / RHEL 7

  2. Setup Server RSyslog Terpusat Pada CentOS 7

  3. Siapkan Server OpenVPN di CentOS 8

  1. Penyiapan server ProFTPD yang aman di CentOS 7 dengan TLS

  2. Pengaturan server awal dengan Ubuntu 14.04

  3. Bagaimana cara Setup Server NTP di CentOS?