3 Libreswanを使用したVPNの構成
Libreswanは、IPsecプロトコルとInternet Key Exchange (IKE)標準を使用してVPNを実装するソフトウェアです。
IPsec VPNの構成
VPNの構成は、ホスト間など基本的な設定からサイト全体を含む複雑な設定まで多岐にわたります。
ホストからホストへの接続の作成
構成するVPN接続のタイプに関係なく、一般的だが重要なステップには、エンドポイント間の接続を可能にするRSAキーの取得が伴います。
たとえば、ホスト間接続で、次の手順を実行します。
サイトからサイトへの接続の作成
サイト間のVPN接続は、2つのネットワーク間で接続が確立されることを意味します。 このタイプの接続に対してホストのペアを構成すると、ホストは事実上、トラフィックが出入りしてネットワーク内の他のホストにアクセスできるゲートウェイになります。
ノート:
Libreswanを使用して、オンプレミス・ネットワークとOracle Cloud Infrastructure仮想クラウド・ネットワーク(VCN)間のサイト間VPNを構成できます。 OCIへのサイト間VPNの設定ステップは、Oracle Cloud InfrastructureドキュメントのLibreswanで説明されています。サイト間の接続の構成を続行するには、次の手順に従います。
VPNサービスのステータスの確認
        ipsecサービスが実行中かどうかを確認するには、次のコマンドを入力します。
      
                  
sudo systemctl status ipsecipsec.service - Internet Key Exchange (IKE) Protocol Daemon for IPsec
   Loaded: loaded (/usr/lib/systemd/system/ipsec.service; enabled; vendor prese>
   Active: active (running) since Mon 2021-04-26 02:27:39 PDT; 7h ago
     Docs: man:ipsec(8)
           man:pluto(8)
           man:ipsec.conf(5)
...トンネル接続をテストするには、tcpdumpユーティリティをインストールしてネットワーク・トラフィックをモニターします。 
                  
ピアの1つで次のコマンドを実行して、interfaceで明示的にトラフィックをモニターします。 このユーティリティは、カプセル化されたセキュリティ・ペイロード(ESP)パケットと、ipsecサービスによって使用されるUDPポート500および4500を通過するトラフィックを追跡します:
tcpdump -n -i interface esp or udp port 500 or udp port 4500dropped privs to tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on interface, link-type EN10MB (Ethernet), capture size 262144 bytes
10:05:53.578884 IP 10.147.25.195 > 10.147.25.196: ESP(spi=0xcba1dd78,seq=0x2325), length 96
10:05:53.579353 IP 10.147.25.196 > 10.147.25.195: ESP(spi=0x979dcdbe,seq=0x2325), length 124
10:05:56.585128 IP 10.147.25.195 > 10.147.25.196: ESP(spi=0xcba1dd78,seq=0x2326), length 96
10:05:56.585527 IP 10.147.25.196 > 10.147.25.195: ESP(spi=0x979dcdbe,seq=0x2326), length 124
...このユーティリティは、まず、キーを交換するピアによって生成されたトラフィックをレポートします。
 tcpdumpの実行中に、もう一方のピアに移動し、ネットワークpingなどのネットワーク操作を最初のホストに対して実行します。 トラフィックをモニターしているホストは、2番目のピアからVPN経由でネットワーク・アクティビティをレポートします。  
                  
Ctrl+Cを押して、両方のピアに対する操作を終了します。
カーネルに存在するIPSecセキュリティ・ポリシーおよびルールを確認するには、次のコマンドを実行します:
- 
                        
                        sudo ip xfrm policyip xfrm policyコマンドは、カーネルに存在するセキュリティ・ポリシーに関する情報を表示します。 セキュリティ・ポリシーは、IPSecによって変換および保護されるネットワーク・トラフィックを決定します。 詳細は、ip-xfrm(8)マニュアル・ページを参照してください。
- 
                        
                        sudo ip xfrm stateip xfrmstateコマンドは、カーネルに存在するセキュリティ関連付けに関する情報を表示します。 セキュリティ関連付けは、たとえばトラフィックを暗号化および認証する方法を決定するパラメータで構成されます。 詳細は、ip-xfrm(8)マニュアル・ページを参照してください。