flavioperaca
1. Verifique a instalação do StrongSwan
sudo pacman -S strongswan
2. Configuração básica
Edite o arquivo de configuração principal:
sudo nano /etc/ipsec.conf
Exemplo de configuração IKEv2:
config setup
charondebug="ike 2, cfg 2"
conn myvpn
keyexchange=ikev2
ike=aes256-sha256-modp2048
esp=aes256-sha256
left=%config
leftsourceip=%config
right=seu.servidor.vpn
rightsubnet=0.0.0.0/0
auto=start
authby=secret
3. Configure as credenciais
sudo nano /etc/ipsec.secrets
Adicione (para PSK):
: PSK "sua_chave_compartilhada"
4. Comandos úteis
Iniciar o serviço:
sudo systemctl start strongswan
Habilitar na inicialização:
sudo systemctl enable strongswan
Verificar status:
sudo systemctl status strongswan
5. Solução de problemas
Para logs detalhados:
sudo ipsec start --nofork
Ou verifique os logs do systemd:
journalctl -u strongswan -f
6. Problemas comuns
Firewall: Desative temporariamente para testar:
sudo systemctl stop iptables
sudo systemctl stop nftables
NetworkManager: Se estiver usando:
sudo pacman -S networkmanager-strongswan
Kernel modules: Verifique se estão carregados:
sudo modprobe af_key
7. Configuração alternativa com swanctl
usa a nova configuração por padrão:
sudo nano /etc/swanctl/swanctl.conf
Exemplo de configuração:
connections {
myvpn {
local_addrs = %config
remote_addrs = seu.servidor.vpn
local {
auth = psk
}
remote {
auth = psk
}
children {
net {
local_ts = 0.0.0.0/0
remote_ts = 0.0.0.0/0
esp_proposals = aes256-sha256
}
}
proposals = aes256-sha256-modp2048
}
}
secrets {
ike-mypsk {
secret = "sua_chave_compartilhada"
}
}
Para usar esta configuração:
sudo systemctl stop strongswan
sudo systemctl start strongswan-swanctl
sudo systemctl enable strongswan-swanctl
8. Verifique os pacotes necessários
Alguns pacotes úteis:
sudo pacman -S strongswan-charon strongswan-starter
Consulte: https://wiki.archlinux.org/title/StrongSwan
Grato
Rafael Ruscher