Linux Servidor linux

Configurando VPN L2TP/IPsec no Linux

Configurando VPN L2TP/IPsec no Linux

Salve galera!! Neste artigo irei ensinar como configurar a VPN L2TP no Linux.

Essas configurações foram realizadas e validadas nas distros: Ubuntu, Debian, Deepin Linux e Linux Mint. Neste artigo estarei configurando no Linux Mint.

Um pouco sobre a VPN L2TP/IPsec: o L2TP – Protocolo de Encapsulamento da camada 2, é um protocolo de encapsulamento projetado para oferecer suporte a redes privadas (conexões VPN) pela internet. O L2TP não fornece nenhum mecanismo de autenticação ou criptografia para passar o tráfego, geralmente é implementado em conjunto com o conjunto de autenticação IPsec – L2TP/IPsec, para fornecer a criptografia no túnel L2TP.

Normalmente se tem as seguintes informações para conectar em uma VPN – L2TP/IPsec:
DNS ou endereço IP, exemplo: linuxnaweb-corp.net;
Usuário e Senha;
Chave pré compartilhada (Pre-shared key);

Como configurar VPN L2TP no Linux.

Abra o Terminal: CRTL + ALT + T

Adicione o repositório do L2TP:

Atualize a lista de repositórios:

Vá até configurações de rede em seu Sistema Operacional, e clique em adicionar (+) no canto inferior esquerdo e repare que não exibirá a opção de L2TP. A opção irá aparecer após a instalação do pacote L2TP logo em seguida.

image

Instale o pacote L2TP e suas dependências:

$ sudo apt-get install network-manager-l2tp network-manager-l2tp-gnome apt-transport-https ca-certificates libreswan -y

Após ter instalado, vá novamente até configurações de Rede em seu Sistema Operacional e repare que apareceu a opção de L2TP (Layer Tunneling Protocol – L2TP), clique na opção.

image

Após clicar, preencher os campos, com as informações da sua VPN conforme a imagem abaixo:
Name: (Defina um nome pra VPN)
Gateway: Coloque o DNS ou IP da VPN.
User name ou Usuário: Coloque o usuário da VPN.
Password ou Senha: Coloque a senha do usuário da VPN.

image

Agora iremos configurar o IPsec, clique em IPsec Settings…

image

Habilite o túnel IPsec em L2TP, selecionando a opção: Enable IPsec tunnel to L2TP host

image

Coloque as seguintes informações:
Pre-shared key: 3CSDSAWA1B874P (coloque a sua chave compartilhada)
E em Advanced:
Algorítimo: 3des-sha1-modp1024
Algoritimo2: 3des-sha

Após clique em OK

image

Ignore esse passo se já souber os algoritimos de conexão do IPsec.

Beleza Gerson, mas o que é esses Phase1 Algorithms e Phase2 Algorithms, esses “algoritimos” são eles que definem a criptografica da sua conexão.
Phase1 Algorithm: 3des-sha1-modp1024 – Garante a integridade e autenticidade.
Phase2 Algorithm: 3des-sha – Garante a confidencialidade.

Certo, mas como eu descubro esses “algoritimos” da minha VPN? Vamos lá, basta instalar o pacote ike-scan e scanear o DNS ou IP de sua VPN.

$ sudo apt-get install ike-scan -y

Após instalado escaneie o o DNS ou IP de sua VPN:

$ sudo ike-scan linuxnaweb-corp.net
Starting ike-scan 1.9.4 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/)
187.91.73.112	Main Mode Handshake returned HDR=(CKY-R=6b6c03b90a77d525) SA=(Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800) VID=5b362bc820f60007 (SonicWall-7)
Ending ike-scan 1.9.4: 1 hosts scanned in 0.053 seconds (18.79 hosts/sec).  1 returned handshake; 0 returned notify

Repare que na linha Enc=3DES Hash=SHA1 Group=2:modp1024, temos a informação que precismos, para consultar os padrões acesse aqui!

$ sudo ike-scan linuxnaweb-corp.net
Starting ike-scan 1.9.4 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/)
187.91.73.112	Main Mode Handshake returned HDR=(CKY-R=6b6c03b90a77d525) SA=(Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800) VID=5b362bc820f60007 (SonicWall-7)
Ending ike-scan 1.9.4: 1 hosts scanned in 0.053 seconds (18.79 hosts/sec).  1 returned handshake; 0 returned notify

Vamos dar continuidade a configuração!

Agora clique em PPP Settings…

image

Faça as seguintes alterações:

Em Autenticação, desmarque as opções: PAP, CHAP e EAP.
Em Segurança e compressão, marque a opção: Usar criptografia ponto a ponto (MPPE), e em segurança selecione: 128 bits (mais seguro).
Marque a opção: Enviar pacotes PPP de eco e clique em OK.

image

Agora iremos colocar o DNS server (AD), clique na opção: IPv4 > DNS > e em Server coloque o ip do servidor DNS da sua rede corporativa, no meu caso é: 192.168.1.1.

image

Agora iremos desabilitar o IPv6, clique na opção: IPv6 e desabilite o IPv6.

image

Logo após clique em Add.

image

Clique na VPN que foi criada evo-sp VPN, e clique em Conectar.

image

Pronto VPN conectada com sucesso! o/
Repare que está destacado em verde o status da conexão.

image

Na barra de tarefas, o ícone do Wireless irá alterar para um cadeado, que significa que a VPN está conectada.

image

Se não funcionar pode ser que tenha feito alguma parte do errada, mas as vezes pode surgir alguns imprevistos, é possível pegar o log da conexão para fazer o troubleshoting.

Utilize o comando abaixo para Debugar.

# /usr/lib/NetworkManager/nm-l2tp-service --debug

Pronto galerinha é isso galera, eu encontrei poucos tutoriais aqui no Brasil que esdssinasse de maneira simples, por isso eu decidi compartilhar com vocês.

Até a próxima!
E não esqueça de nos seguir as nossas redes sociais, abs!

comments powered by Disqus

Assine nossa Newsletter! 🐧

Se una com os assinantes de nossa Newsletter, sempre que tiver postagem nova você será notificado.