Skip to main content

Cliente VPN C2S com StrongSwan no Linux

1) Instalação

Versão testada: Ubuntu 20.04

1.1) Instalar o StrongSwan no Ubuntu

Para instalar StrongSwan no Ubuntu, utilize o seguinte comando:

sudo apt-get update && sudo apt-get install strongswan libcharon-extra-plugins strongswan-swanctl charon-systemd

Agora devemos baixar o certificado do Firewall Forcepoint  para a pasta /etc/ipsec.d/cacerts/ :

sudo wget https://drive.ifsp.edu.br/s/O5U1iRBCLJgOFPk/download -O /etc/ipsec.d/cacerts/certificate.crt


2) Carregar configurações de VPN para conexão com o Campus Birigui


2.1) IKEv1

A conexão via IKEv1 é a mais comum para o ambiente de VPN C2S, para utiliza-la, faça o seguinte:

Edite o arquivo /etc/ipsec.conf :

sudo nano /etc/ipsec.conf

# ipsec.conf - strongSwan IPsec configuration file

# basic configuration


config setup


# Add connections here.


#conn default

conn %default

        ikelifetime=8h

        keylife=24h

        rekeymargin=3m

        keyingtries=1

        keyexchange=ikev1

        compress=no

        aggressive=no

        fragmentation=yes

        dpdaction=restart

        forceencaps=yes


#conn IFSP-BRI

conn vpn-ifsp-bri

        # right part

        right=187.17.169.250

        rightauth=pubkey

        rightsendcert=yes

        # left part

        left=%any

        leftid=seuprontuario

        leftauth=xauth

        xauth_identity="seuprontuario"

        leftfirewall=yes

        leftsourceip=%config

        # ike part

        type=tunnel

        modeconfig=pull

        mobike=no

        ike="aes256-sha1-modp1536"

        esp="3des-sha1"

        auto=start


conn net-10.102.40.0/24

        also=vpn-ifsp-bri

        rightsubnet=10.102.40.0/24

        type=tunnel

        auto=start


conn net-10.102.50.0/24

        also=vpn-ifsp-bri

        rightsubnet=10.102.50.0/24

        type=tunnel

        auto=start


include /var/lib/strongswan/ipsec.conf.inc

Não se esqueça de adicionar seu prontuário no arquivo!!


Em seguida adicione o seguinte conteúdo ao arquivo /etc/ipsec.secrets :

sudo nano /etc/ipsec.secrets

# Exemplo: bi000000 : XAUTH 123456

seuprontuario : XAUTH suasenha

Em susenha inserir a mesma senha de acesso a Rede/Internet no campus!!


Se estiver tudo certo basta agora ativar a VPN reiniciando o serviço:

sudo systemctl enable ipsec
sudo systemctl restart ipsec


Para verificar que tudo transcorreu bem, basta verificar o status do serviço:

sudo systemctl status ipsec


Caso necessite desativar a conexão VPN, basta digitar o seguinte comando:

sudo systemctl stop ipsec