V
e
r

l
i
s
t
a
d
o

tractatus@lapipaplena:/# _

 

openiked

Daemon de Intercambio de Claves por Internet [Internet Key Exchange - IKEv2] que realiza autenticación mutua y establece y mantiene políticas de seguridad VPN IPsec y asociaciones entre pares.

Configuración de servidor VPN con PSK:

# nano /etc/iked.conf

ikev2 "mi_vpn" passive esp \

from 0.0.0.0/0 to 192.168.100.0/24 \

local 203.0.113.10 \

peer any \

config pool 192.168.100.10-192.168.100.20 \

psk "clave_secreta_compartida"

passive --> espera conexiones entrantes.

esp --> usa encapsulación de seguridad [IPsec ESP].

from 0.0.0.0/0 --> permite a cualquier cliente.

to 192.168.100.0/24 --> red destino tras el túnel.

local 203.0.113.10 --> IP pública del servidor.

peer any --> acepta cualquier par.

config pool --> rango de IPs para clientes.

psk --> clave precompartida.

Autenticación con certificados:

# nano /etc/iked.conf

ca "mi_ca" {

subject "CN=Mi Autoridad Certificadora"

cert "/etc/ssl/certs/ca.crt"

}

ikev2 "vpn_cert" passive esp \

from 0.0.0.0/0 to 10.10.10.0/24 \

local 198.51.100.5 \

peer any \

config pool 10.10.10.100-10.10.10.200 \

ca "mi_ca" \

cert "/etc/ssl/certs/servidor.crt" \

key "/etc/ssl/private/servidor.key"

# systemctl enable openiked
iniciar el servicio al inicio del sistema
# systemctl reload openiked
recargar configuración
# journalctl -u openiked -f
ver logs

Nota.- Asegurar que el firewall permita UDP/500 y UDP/4500, puertos IKE e IPsec NAT-T.

Navegando por staredsi.eu aceptas las cookies que utilizamos en esta web. Más información: Ver política de cookies
[0] 0:bash*
4442 entradas - Acerca del Tractatus
La Pipa Plena 2025