Capítulo 3. Configuración de una VPN con IPsec
En Red Hat Enterprise Linux 8, se puede configurar una red privada virtual (VPN) utilizando el protocolo IPsec
, que es soportado por la aplicación Libreswan
.
3.1. Libreswan como implementación de VPN IPsec
En Red Hat Enterprise Linux 8, se puede configurar una Red Privada Virtual (VPN) utilizando el protocolo IPsec
, que es soportado por la aplicación Libreswan
. Libreswan
es una continuación de la aplicación Openswan
, y muchos ejemplos de la documentación Openswan
son intercambiables con Libreswan
.
El protocolo IPsec
para una VPN se configura utilizando el protocolo Internet Key Exchange (IKE
). Los términos IPsec e IKE se utilizan indistintamente. Una VPN IPsec también se denomina VPN IKE, VPN IKEv2, VPN XAUTH, VPN Cisco o VPN IKE/IPsec. Una variante de una VPN IPsec que también utiliza el Protocolo de Túnel de Nivel 2 (L2TP
) suele llamarse VPN L2TP/IPsec, que requiere la aplicación del canal opcional xl2tpd
.
Libreswan
es una implementación de código abierto y espacio de usuario de IKE
. IKE
v1 y v2 se implementan como un demonio a nivel de usuario. El protocolo IKE también está cifrado. El protocolo IPsec
es implementado por el kernel de Linux, y Libreswan
configura el kernel para añadir y eliminar configuraciones de túneles VPN.
El protocolo IKE
utiliza los puertos UDP 500 y 4500. El protocolo IPsec
consta de dos protocolos:
-
Encapsulated Security Payload (
ESP
), que tiene el número de protocolo 50. -
Authenticated Header (
AH
), que tiene el número de protocolo 51.
No se recomienda el uso del protocolo AH
. Se recomienda a los usuarios de AH
que migren a ESP
con cifrado nulo.
El protocolo IPsec
ofrece dos modos de funcionamiento:
-
Tunnel Mode
(por defecto) -
Transport Mode
.
Se puede configurar el kernel con IPsec sin IKE. Esto se llama Manual Keying
. También puede configurar la clave manual utilizando los comandos de ip xfrm
, sin embargo, esto se desaconseja fuertemente por razones de seguridad. Libreswan
interactúa con el kernel de Linux utilizando netlink. El cifrado y descifrado de paquetes se realiza en el kernel de Linux.
Libreswan
utiliza la biblioteca criptográfica Network Security Services (NSS
). Tanto Libreswan
como NSS
están certificados para su uso con la Publicación 140-2 de Federal Information Processing Standard (FIPS).
IKE
/IPsec
VPN, implementada por Libreswan
y el kernel de Linux, es la única tecnología VPN recomendada para su uso en Red Hat Enterprise Linux 8. No utilice ninguna otra tecnología VPN sin entender los riesgos de hacerlo.
En Red Hat Enterprise Linux 8, Libreswan
sigue a system-wide cryptographic policies por defecto. Esto asegura que Libreswan
utiliza configuraciones seguras para los modelos de amenazas actuales, incluyendo IKEv2
como protocolo por defecto. Consulte Uso de políticas criptográficas en todo el sistema para obtener más información.
Libreswan
no utiliza los términos "origen" y "destino" o "servidor" y "cliente" porque IKE/IPsec son protocolos peer to peer. En su lugar, utiliza los términos "izquierda" y "derecha" para referirse a los puntos finales (los hosts). Esto también permite utilizar la misma configuración en ambos puntos finales en la mayoría de los casos. Sin embargo, los administradores suelen optar por utilizar siempre "izquierda" para el host local y "derecha" para el host remoto.