GNU/Linux >> LINUX-Kenntnisse >  >> Panels >> OpenVPN

Richten Sie den IPSec-VPN-Server mit Libreswan auf CentOS 8 ein

Willkommen zu unserem heutigen Leitfaden zur Einrichtung eines IPSec-VPN-Servers mit Libreswan unter CentOS 8. Libreswan ist eine kostenlose Implementierung von IKE/IPsec für Linux. IPsec ist die Internet Protocol Security, die starke Kryptografie verwendet, um sowohl Authentifizierungs- als auch Verschlüsselungsdienste bereitzustellen und es Ihnen ermöglicht, sichere Tunnel durch nicht vertrauenswürdige Netzwerke aufzubauen. Alles, was durch das nicht vertrauenswürdige Netzwerk geht, wird von der IPsec-Gateway-Maschine verschlüsselt und vom Gateway am anderen Ende des Tunnels entschlüsselt. Der resultierende Tunnel ist ein virtuelles privates Netzwerk oder VPN.

IKE verwaltet die Authentifizierung zwischen zwei kommunizierenden Endpunkten. Außerdem können Endpunkte über Algorithmen verhandeln, die zum Einrichten eines IPsec-Tunnels verwendet werden.

In unserem vorherigen Handbuch haben wir behandelt, wie Sie IPSec VPN mit StrongSwan unter Ubuntu 18.04 installieren und konfigurieren. Siehe den Link unten;

Konfigurieren Sie IPSEC VPN mit StrongSwan auf Ubuntu 18.04

Richten Sie den IPSec-VPN-Server mit Libreswan auf CentOS 8 ein

Es gibt verschiedene VPN-Server-Client-Implementierungen von Libreswan. In diesem Handbuch erfahren wir, wie Sie den IPSec-VPN-Server für die mobilen Clients (Clients mit dynamisch zugewiesenen IPs wie Laptops) einrichten, die hier als road warriors bekannt sind , sodass sie sich von überall aus mit dem lokalen LAN verbinden können. Mobile Clients werden über Zertifikate authentifiziert und verwenden daher das IKEv2-Protokoll.

IKEv2 (Internet Key Exchange Version 2) ist ein VPN-Verschlüsselungsprotokoll, das Anforderungs- und Antwortaktionen verarbeitet. IKE führt eine gegenseitige Authentifizierung zwischen zwei Parteien durch und richtet eine IKE-Sicherheitszuordnung (SA) ein, die gemeinsam genutzte geheime Informationen enthält, die verwendet werden können, um SAs für Encapsulating Security Payload (ESP) oder Authentication Header (AH) und eine Reihe von kryptografischen Algorithmen effizient einzurichten Wird von den SAs verwendet, um den von ihnen übertragenen Datenverkehr zu schützen.

Systemaktualisierung ausführen

Aktualisieren Sie Ihre Systempakete auf dem Server, der als Libreswan-VPN-Server verwendet werden soll.

dnf update

Installieren Sie Libreswan auf CentOS 8

Sobald das Update abgeschlossen ist, installieren Sie Libreswan. Libreswan ist in CentOS 8 AppStream Repos verfügbar und daher können Sie es einfach mit dem Paketmanager wie folgt installieren:

dnf install libreswan

Libreswan ausführen

Sobald die Installation abgeschlossen ist, starten und aktivieren Sie Libreswan ipsec Dienst, der beim Systemstart ausgeführt werden soll.

systemctl enable --now ipsec

Initialisieren Sie die IPSec-NSS-Datenbank

Als nächstes müssen Sie die Network Security Services (NSS)-Datenbank initialisieren. Die NSS-Datenbank wird verwendet, um Authentifizierungsschlüssel und Identitätszertifikate zu speichern.

ipsec initnss

Wenn eine vorherige Datenbank vorhanden ist, können Sie sie entfernen, damit Sie eine neue Datenbank haben. Die NSS-Datenbank wird unter /etc/ipsec.d gespeichert .

Um alte Datenbanken zu entfernen, stoppen Sie IPsec, falls es ausgeführt wird, und entfernen Sie NSS-Datenbanken, indem Sie die folgenden Befehle ausführen:

systemctl stop ipsec
rm -rf /etc/ipsec.d/*db

Anschließend können Sie die NSS-Datenbank neu initialisieren;

ipsec initnss

Starten Sie dann IPSec;

systemctl start ipsec

Öffnen Sie Libreswan-Ports und -Protokolle in der Firewall

Das IKE Protokoll verwendet UDP port 500 und 4500 während IPsec-Protokolle Encapsulated Security Payload (ESP) und Authenticated Header (AH) verwendet protocol number 50 and 51 bzw.

Öffnen Sie daher diese Ports und Protokolle in Ihrer aktiven Firewallzone auf Ihrem VPN (Left Endpoint) Server in diesem Handbuch.

firewall-cmd --get-active-zone

So öffnen Sie die Ports und die Firewall in der standardmäßigen Firewalld-Zone:

firewall-cmd --add-port={4500,500}/udp --permanent
firewall-cmd --add-protocol={50,51} --permanent

Oder Sie nutzen einfach den IPSec-Dienst;

firewall-cmd --add-service=ipsec --permanent

Laden Sie FirewallD neu

firewall-cmd --reload

Konfigurieren Sie den IPSec-VPN-Server mit Libreswan

Libreswan verwendet nicht das Client-Server-Modell. Es verwendet jedoch die Begriffe left und right um auf Endpunkte zu verweisen, die an einer bestimmten Verbindung beteiligt sind. Die Links/Rechts-Begriffe können willkürlich verwendet werden, um sich auf jedes System zu beziehen, solange Sie bei der Verwendung der Begriffe beim Konfigurieren Ihrer Verbindungen konsistent bleiben.

IP-Weiterleitung aktivieren

Sowohl auf dem VPN server , müssen Sie die IP-Weiterleitung aktivieren.

Führen Sie den folgenden Befehl aus, um zu prüfen, ob die IP-Weiterleitung aktiviert ist:

sysctl net.ipv4.ip_forward

Wenn die Ausgabe net.ipv4.ip_forward = 0 , dann ist die IP-Weiterleitung deaktiviert und Sie müssen sie aktivieren, indem Sie einen der folgenden Befehle ausführen;

Die IP-Weiterleitung kann aktiviert werden, indem Sie einfach die IP-Maskierung auf Firewalld aktivieren.

firewall-cmd --add-masquerade --permanent
firewall-cmd --reload

Sie können die IP-Weiterleitung überprüfen;

cat /proc/sys/net/ipv4/ip_forward
1

Ein Wert von 1 bedeutet, dass die IP-Weiterleitung aktiviert ist.

Ähnlich. Sie können die IP-Weiterleitung aktivieren, indem Sie die folgenden Befehle ausführen:

echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf

Aktualisieren Sie mit der sysctl.conf mit neuer Konfiguration.

sysctl -p

Stellen Sie außerdem sicher, dass Weiterleitungen deaktiviert sind.

less /etc/sysctl.d/50-libreswan.conf
# We disable redirects for XFRM/IPsec
net.ipv6.conf.default.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.rp_filter = 0

Generieren Sie VPN-Server- und Client-Zertifikate

Als Nächstes müssen Sie die VPN-Server- und -Client-Zertifikate zur Verwendung bei der Authentifizierung generieren.

Datenbank zur Generierung von Zertifikaten erstellen

Führen Sie den folgenden Befehl aus, um eine Datenbank zu erstellen, die verwendet werden kann, um einen privaten Schlüssel und ein CA-Zertifikat zur Verwendung beim Generieren von Hostzertifikaten zu speichern. Wir werden certutil Befehl zum Generieren der Zertifikate.

mkdir /etc/ipsec.d/certsdb
certutil -N -d sql:/etc/ipsec.d/certsdb

Der Befehl fordert Sie auf, das Passwort zum Verschlüsseln Ihrer Schlüssel einzugeben.

Enter a password which will be used to encrypt your keys.
The password should be at least 8 characters long,
and should contain at least one non-alphabetic character.
Enter new password: StRONgPassw0Rd
Re-enter password: StRONgPassw0Rd

CA-Zertifikat generieren

Wir verwenden in diesem Tutorial selbstsignierte Zertifikate und können daher auf diese Weise unser lokales CA-Zertifikat generieren.

certutil -S -x -n "Kifarunix-demo CA" -s "O=Kifarunix-demo,CN=Kifarunix-demo CA" -k rsa -g 4096 -v 12 -d sql:/etc/ipsec.d/certsdb -t "CT,," -2

Siehe man certutil um mehr über die verwendeten Optionen zu erfahren.

Wenn der Befehl ausgeführt wird, werden Sie zunächst aufgefordert, das Kennwort für die oben festgelegten Verschlüsselungsschlüssel einzugeben. Geben Sie das Passwort ein, um fortzufahren.

Als Nächstes müssen Sie einen Zufallsstartwert für die Verwendung beim Erstellen Ihrer Schlüssel generieren, indem Sie beliebige Tasten auf der Tastatur eingeben, bis die Fortschrittsanzeige voll ist. Sobald es voll ist, drücken Sie die Eingabetaste, um fortzufahren.

...
Continue typing until the progress meter is full:

|************************************************************|

Finished.  Press enter to continue: ENTER
  • Geben Sie als Nächstes y ein um anzugeben, dass dies ein CA-Zertifikat ist, das generiert wird.
  • Drücken Sie ENTER für die Pfadlänge
  • Geben Sie n ein um anzugeben, dass dies keine kritische Erweiterung ist.
Generating key.  This may take a few moments...

Is this a CA certificate [y/N]?
y
Enter the path length constraint, enter to skip [<0 for unlimited path]: > ENTER
Is this a critical extension [y/N]?
n

Generieren Sie das VPN-Serverzertifikat

Generieren Sie als Nächstes das mit der oben erstellten CA signierte Serverzertifikat und weisen Sie ihm Erweiterungen zu.

certutil -S -c "Kifarunix-demo CA" -n "vpn.kifarunix-demo.com" -s "O=Kifarunix-demo,CN=vpn.kifarunix-demo.com" -k rsa -g 4096 -v 12 -d sql:/etc/ipsec.d/certsdb -t ",," -1 -6 -8 "vpn.kifarunix-demo.com"

Geben Sie auf ähnliche Weise das Kennwort für die Schlüsselverschlüsselung ein, generieren Sie den Seed über die Tastatur und drücken Sie die EINGABETASTE, um fortzufahren.

Definieren Sie den Schlüssel und die Verwendung der Schlüsselerweiterung.

Generating key.  This may take a few moments...

		0 - Digital Signature
		1 - Non-repudiation
		2 - Key encipherment
		3 - Data encipherment
		4 - Key agreement
		5 - Cert signing key
		6 - CRL signing key
		Other to finish
 > 0
		0 - Digital Signature
		1 - Non-repudiation
		2 - Key encipherment
		3 - Data encipherment
		4 - Key agreement
		5 - Cert signing key
		6 - CRL signing key
		Other to finish
 > 2
		0 - Digital Signature
		1 - Non-repudiation
		2 - Key encipherment
		3 - Data encipherment
		4 - Key agreement
		5 - Cert signing key
		6 - CRL signing key
		Other to finish
 > 8
Is this a critical extension [y/N]?
n
		0 - Server Auth
		1 - Client Auth
		2 - Code Signing
		3 - Email Protection
		4 - Timestamp
		5 - OCSP Responder
		6 - Step-up
		7 - Microsoft Trust List Signing
		Other to finish
 > 0
		0 - Server Auth
		1 - Client Auth
		2 - Code Signing
		3 - Email Protection
		4 - Timestamp
		5 - OCSP Responder
		6 - Step-up
		7 - Microsoft Trust List Signing
		Other to finish
 > 8
Is this a critical extension [y/N]?
N

Generieren Sie das VPN-Client-Zertifikat

Führen Sie den folgenden Befehl aus, um ein VPN-Client-Zertifikat zu generieren. Ersetzen Sie den Namen des Zertifikats (hier verwendeter Hostname) durch den Namen des Hosts, für dessen Client-Zertifikat Sie das Zertifikat generieren;

certutil -S -c "Kifarunix-demo CA" -n "janedoe.kifarunix-demo.com" -s "O=Kifarunix-demo,CN=janedoe.kifarunix-demo.com" -k rsa -g 4096 -v 12 -d sql:/etc/ipsec.d/certsdb -t ",," -1 -6 -8 "janedoe.kifarunix-demo.com"

Geben Sie auf ähnliche Weise dieselben Optionen wie oben ein.

Auflisten der verfügbaren Zertifikate in der Datenbank

certutil -L -d sql:/etc/ipsec.d/certsdb
Certificate Nickname                                         Trust Attributes
                                                             SSL,S/MIME,JAR/XPI

Kifarunix-demo CA                                            CTu,u,u
vpn.kifarunix-demo.com                                       u,u,u
janedoe.kifarunix-demo.com                                   u,u,u
johndoe.kifarunix-demo.com                                   u,u,u

Exportieren und importieren Sie das Gateway-Zertifikat in die Pluto-DB.

pk12util -o vpn.kifarunix-demo.com.p12 -n "vpn.kifarunix-demo.com" -d sql:/etc/ipsec.d/certsdb

Sie können das PKCS12-Passwort überspringen.

ls
vpn.kifarunix-demo.com.p12

Importieren Sie nach dem Export das VPN-Serverzertifikat in die DB.

ipsec import vpn.kifarunix-demo.com.p12

Exportieren Sie die Client-Host-Zertifikate, den privaten Schlüssel und das CA-Zertifikat. All dies wird in einer .p12-Datei als angegebene Ausgabedatei im folgenden Befehl gespeichert.

pk12util -o janedoe.kifarunix-demo.com.p12 -n "janedoe.kifarunix-demo.com" -d sql:/etc/ipsec.d/certsdb

Überspringen Sie in ähnlicher Weise das PKCS12-Passwort.

ls
janedoe.kifarunix-demo.com.p12 vpn.kifarunix-demo.com.p12

Wenn Sie Zertifikate für andere Client-Hosts erstellt haben, können Sie diese auch exportieren.

IPsec-VPN-Endpunkt-Konfigurationsdatei erstellen

Erstellen Sie auf Ihrem IPSec-VPN-Host eine Konfigurationsdatei unter /etc/ipsec.d Verzeichnis für Ihre mobilen Clients. /etc/ipsec.conf ist die Standardkonfigurationsdatei für Libreswan und hat eine Anweisung, andere Konfigurationen einzuschließen, die in /etc/ipsec.d definiert sind Verzeichnis.

vim /etc/ipsec.d/mobile-clients.conf

Setzen Sie die folgenden Konfigurationen in die obige Datei.

conn roadwarriors
    left=vpn.kifarunix-demo.com
    leftsubnet=0.0.0.0/0
    leftcert=vpn.kifarunix-demo.com
    leftid=%fromcert
    leftrsasigkey=%cert
    leftsendcert=always
    right=%any
    rightaddresspool=10.0.8.10-10.0.8.254
    rightca=%same
    rightrsasigkey=%cert
    modecfgdns="8.8.8.8,10.0.8.1"
    authby=rsasig
    auto=start
    dpddelay=60
    dpdtimeout=300
    dpdaction=clear
    mobike=yes
    ikev2=insist
    fragmentation=yes
    type=tunnel

Siehe man ipsec.conf für eine umfassende Beschreibung der oben verwendeten Optionen.

Überprüfen Sie die Konfigurationsdatei auf Fehler;

/usr/libexec/ipsec/addconn --config /etc/ipsec.conf --checkconfig

Wenn kein Fehler vorhanden ist, beenden Sie den Befehl mit dem Status 0.

echo $?

Andernfalls wird jeder Fehler auf der Standardausgabe angezeigt. Beheben Sie die Fehler, bevor Sie fortfahren können.

Aktivieren Sie die IPsec-Protokollierung, indem Sie die Zeile #logfile=/var/log/pluto.log , auf der /etc/ipsec.conf configuration.

config setup
        # Normally, pluto logs via syslog.
        logfile=/var/log/pluto.log
...

IPsec neu starten;

systemctl restart ipsec

Status prüfen;

systemctl status ipsec

Wenn ipsec nicht gestartet werden kann, muss ein Konfigurationssyntaxfehler vorliegen. Führen Sie den folgenden Befehl aus, um den Fehler zu lokalisieren.

journalctl -xe

Deaktivieren Sie rp_filter für Libreswan und laden Sie alle Kernel-Konfigurationen neu.

echo "net.ipv4.conf.all.rp_filter = 0" >> /etc/sysctl.d/50-libreswan.conf
sysctl --system

IPsec-Konfiguration überprüfen

Um zu bestätigen, dass die IPsec-Konfiguration in Ordnung ist, führen Sie einfach den folgenden Befehl aus:

ipsec verify
Verifying installed system and configuration files

Version check and ipsec on-path                   	[OK]
Libreswan 3.29 (netkey) on 4.18.0-193.6.3.el8_2.x86_64
Checking for IPsec support in kernel              	[OK]
 NETKEY: Testing XFRM related proc values
         ICMP default/send_redirects              	[OK]
         ICMP default/accept_redirects            	[OK]
         XFRM larval drop                         	[OK]
Pluto ipsec.conf syntax                           	[OK]
Checking rp_filter                                	[OK]
Checking that pluto is running                    	[OK]
 Pluto listening for IKE on udp 500               	[OK]
 Pluto listening for IKE/NAT-T on udp 4500        	[OK]
 Pluto ipsec.secret syntax                        	[OK]
Checking 'ip' command                             	[OK]
Checking 'iptables' command                       	[OK]
Checking 'prelink' command does not interfere with FIPS	[OK]
Checking for obsolete ipsec.conf options          	[OK]

Kopieren Sie VPN-Client-Zertifikate auf Ihre mobilen Clients

Sie können jetzt die Client-Zertifikate auf Ihre Remote-Clients kopieren und verbinden Sie sich mit dem VPN-Server.

In diesem Tutorial verwenden wir Ubuntu 20.04- und Ubuntu 18.04-Systeme als unsere Remote-Clients.

Wir haben Zertifikate für zwei Hosts generiert, janedoe.kifarunix-demo.com und johndoe.kifarunix-demo.com für Ubuntu 20.04- bzw. Ubuntu 18.04-Client-Hosts.

Konfigurieren des Libreswan-Clients

Installieren Sie auf Ihrem Ubuntu-System das Paket libreswan.

apt update
apt install libreswan

Erstellen Sie die Konfigurationsdatei für die VPN-Verbindung des Libreswan-Clients

vim /etc/ipsec.d/johndoe.conf

Geben Sie den folgenden Inhalt ein:

conn vpn.kifarunix-demo.com
	left=%defaultroute
	leftcert=johndoe.kifarunix-demo.com
	leftid=%fromcert
	leftrsasigkey=%cert
	leftsubnet=0.0.0.0/0 
	leftmodecfgclient=yes
	right=vpn.kifarunix-demo.com
	rightsubnet=0.0.0.0/0 
	[email protected]
	rightrsasigkey=%cert
	narrowing=yes
	ikev2=insist
	rekey=yes
	fragmentation=yes
	mobike=no
	auto=start

Wenn Sie Hostnamen verwenden, stellen Sie sicher, dass sie auflösbar sind.

Ebenso auf Ihrem zweiten Host;

vim /etc/ipsec.d/janedoe.conf
conn vpn.kifarunix-demo.com
	left=%defaultroute
	leftcert=janedoe.kifarunix-demo.com
	leftid=%fromcert
	leftrsasigkey=%cert
	leftsubnet=0.0.0.0/0 
	leftmodecfgclient=yes
	right=vpn.kifarunix-demo.com
	rightsubnet=0.0.0.0/0 
	[email protected]
	rightrsasigkey=%cert
	narrowing=yes
	ikev2=insist
	rekey=yes
	fragmentation=yes
	mobike=no
	auto=start

Überprüfen Sie die Konfigurationssyntax;

/usr/lib/ipsec/addconn --config /etc/ipsec.conf --checkconfig

NSS-Datenbank initialisieren;

sudo ipsec checknss

Importieren Sie PKCS#12 X.509-Zertifikatsdateien in die NSS-Datenbank;

sudo ipsec import janedoe.kifarunix-demo.com.p12

Machen Sie dasselbe auf dem anderen Client-Host. Drücken Sie ENTER, um das PCKS12-Passwort zu überspringen.

Enter password for PKCS12 file: ENTER
pk12util: PKCS12 IMPORT SUCCESSFUL
correcting trust bits for Kifarunix-demo CA

Sie können verfügbare Zertifikate auf dem Client-Host auflisten;

certutil -L -d sql:/var/lib/ipsec/nss

Starten Sie IPsec und aktivieren Sie es für die Ausführung beim Systemstart.

sudo ipsec setup start

Prüfen Sie den Status;

systemctl status ipsec
● ipsec.service - Internet Key Exchange (IKE) Protocol Daemon for IPsec
     Loaded: loaded (/lib/systemd/system/ipsec.service; enabled; vendor preset: disabled)
     Active: active (running) since Sun 2020-06-21 12:28:02 EAT; 7min ago
       Docs: man:ipsec(8)
             man:pluto(8)
             man:ipsec.conf(5)
    Process: 11251 ExecStartPre=/usr/lib/ipsec/addconn --config /etc/ipsec.conf --checkconfig (code=exited, status=0/SUCCESS)
    Process: 11266 ExecStartPre=/usr/lib/ipsec/_stackmanager start (code=exited, status=0/SUCCESS)
    Process: 11742 ExecStartPre=/usr/sbin/ipsec --checknss (code=exited, status=0/SUCCESS)
    Process: 11743 ExecStartPre=/usr/sbin/ipsec --checknflog (code=exited, status=0/SUCCESS)
   Main PID: 11757 (pluto)
     Status: "Startup completed."
      Tasks: 2 (limit: 2319)
     Memory: 10.3M
     CGroup: /system.slice/ipsec.service
             └─11757 /usr/lib/ipsec/pluto --leak-detective --config /etc/ipsec.conf --nofork

Jun 21 12:28:02 koromicha pluto[11757]: "vpn.kifarunix-demo.com"[1] 192.168.56.133 #2: certificate verified OK: O=Kifarunix-demo,CN=vpn.kifarunix-demo>
Jun 21 12:28:02 koromicha pluto[11757]: "vpn.kifarunix-demo.com"[1] 192.168.56.133 #2: IKEv2 mode peer ID is ID_DER_ASN1_DN: 'CN=vpn.kifarunix-demo.co>
Jun 21 12:28:02 koromicha pluto[11757]: "vpn.kifarunix-demo.com"[1] 192.168.56.133 #2: Authenticated using RSA
Jun 21 12:28:02 koromicha pluto[11757]: "vpn.kifarunix-demo.com"[1] 192.168.56.133 #2: received INTERNAL_IP4_ADDRESS 10.0.8.10
Jun 21 12:28:02 koromicha pluto[11757]: "vpn.kifarunix-demo.com"[1] 192.168.56.133 #2: received INTERNAL_IP4_DNS 8.8.8.8
Jun 21 12:28:02 koromicha pluto[11757]: "vpn.kifarunix-demo.com"[1] 192.168.56.133 #2: received INTERNAL_IP4_DNS 10.0.8.1
Jun 21 12:28:02 koromicha pluto[11757]: "vpn.kifarunix-demo.com"[1] 192.168.56.133 #2: up-client output: updating resolvconf
Jun 21 12:28:02 koromicha pluto[11757]: "vpn.kifarunix-demo.com"[1] 192.168.56.133 #2: negotiated connection [10.0.8.10-10.0.8.10:0-65535 0] -> [0.0.0>
Jun 21 12:28:02 koromicha pluto[11757]: "vpn.kifarunix-demo.com"[1] 192.168.56.133 #2: STATE_V2_IPSEC_I: IPsec SA established tunnel mode {ESP/NAT=

Überprüfen Sie den Status auf dem anderen Remote-Host.

In der Statusausgabe können Sie die zugewiesene IP-Adresse überprüfen, INTERNAL_IP4_ADDRESS 10.0.8.10 . Auf meinem anderen Client-Host INTERNAL_IP4_ADDRESS 10.0.8.11 .

Laden Sie die Verbindung auf jedem Client-Host;

sudo ipsec auto --add vpn.kifarunix-demo.com

Richten Sie den Tunnel ein, indem Sie die Verbindung auf jedem Host herstellen;

sudo ipsec auto --up vpn.kifarunix-demo.com

Pingen Sie von jedem Host die VPN-zugewiesene IP-Adresse des anderen.

ping 10.0.8.11 -c 4
PING 10.0.8.11 (10.0.8.11) 56(84) bytes of data.
64 bytes from 10.0.8.11: icmp_seq=1 ttl=63 time=2.82 ms
64 bytes from 10.0.8.11: icmp_seq=2 ttl=63 time=2.84 ms
64 bytes from 10.0.8.11: icmp_seq=3 ttl=63 time=3.06 ms
64 bytes from 10.0.8.11: icmp_seq=4 ttl=63 time=2.83 ms

--- 10.0.8.11 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3010ms
rtt min/avg/max/mdev = 2.820/2.888/3.060/0.099 ms

Auf dem anderen Host;

ping 10.0.8.10 -c 4
PING 10.0.8.10 (10.0.8.10) 56(84) bytes of data.
64 bytes from 10.0.8.10: icmp_seq=1 ttl=63 time=1.63 ms
64 bytes from 10.0.8.10: icmp_seq=2 ttl=63 time=2.38 ms
64 bytes from 10.0.8.10: icmp_seq=3 ttl=63 time=3.18 ms
64 bytes from 10.0.8.10: icmp_seq=4 ttl=63 time=2.86 ms

--- 10.0.8.10 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3005ms
rtt min/avg/max/mdev = 1.631/2.516/3.187/0.588 ms

Die beiden Remote-Hosts können nun über den IPsec-VPN-Server kommunizieren. Damit sind wir am Ende unseres Tutorials zum Einrichten eines IPSec-VPN-Servers mit Libreswan unter CentOS 8 angelangt.

Weiterführende Literatur/Referenz

Libreswan-Konfigurationsbeispiele

Verwandte Tutorials

Installieren und Einrichten von OpenVPN Server auf Ubuntu 20.04

Konfigurieren Sie die OpenVPN-LDAP-basierte Authentifizierung

Konfigurieren Sie den strongSwan VPN-Client auf Ubuntu 18.04/CentOS 8

Richten Sie IPSEC VPN mit StrongSwan auf Debian 10 ein

Stellen Sie eine Verbindung zu Cisco VPN her, indem Sie die PCF-Datei auf Ubuntu verwenden

OpenVPN
  1. So richten Sie einen SFTP-Server unter CentOS ein

  2. So richten Sie einen SysLog-Server unter CentOS 7 / RHEL 7 ein

  3. So richten Sie den NFS-Server unter CentOS 7 / RHEL 7 ein

  4. Richten Sie einen zentralisierten Rsyslog-Server unter CentOS 7 ein

  5. OpenVPN-Server auf CentOS 8 einrichten

So richten Sie einen zentralen Sicherungsserver mit Amanda unter CentOS 7 ein

So richten Sie Kubernetes 1.5 mit kubeadm unter CentOS ein

So schützen Sie E-Mail-Server vor Hacking mit VPN (CentOS/RHEL)

CentOS 8 – Ersteinrichtung des Servers

Einrichten eines OpenVPN-Servers mit CentOS und Viscosity

So richten Sie HAProxy unter CentOS 8 ein