Introdução
Este guia mostra como usar o StrongSwan para configurar uma conexão IKEv2/IPSec manual com a NordVPN no Linux (baseada em Debian, mas funciona de forma semelhante em outras distribuições).
Antes de começar
- Confirme se você fez login na Nord-Account.
- Confirme se você tem acesso à sua conta de e-mail.
O que fazer
OBSERVAÇÃO: se você usa um gerenciador de pacotes diferente, substitua o apt-get pelo que você usa.
-
Verifique se o seu sistema operacional está atualizado com este comando:
sudo apt-get update && sudo apt-get upgrade -
Execute estes comandos no terminal para baixar os pacotes:
OBSERVAÇÃO: em distribuições baseadas em Arch e outras, pode não haver pacotes libcharon, pois eles estão no pacote strongswan. Portanto, execute este comando:sudo apt-get install strongswan libcharon-extra-pluginspacman -S strongswan -
Abra o arquivo "ipsec.secrets". IMPORTANTE: copiar e colar o comando
pode causar problemas. É melhor digitá-lo manualmente.
sudo nano /etc/ipsec.secrets -
Altere o nome de usuário e sua senha assim:
- Entre em sua Nord-Account.
- No canto esquerdo do navegador, clique em “NordVPN”.
- Clique em "Configurar a NordVPN manualmente".
- Clique em "Credenciais do serviço".
- Clique em "Confirmar e-mail".
- Você receberá um código de verificação no seu e-mail registrado. Insira o código no campo adequado.
- Use o botão "Copiar" para copiar e colar o nome de usuário da credencial de serviço no campo "Nome de usuário".
-
Use o botão "Copiar" para copiar e colar a senha da credencial de
serviço no campo "Senha". A senha deve estar entre aspas duplas.
OBSERVAÇÃO: confirme se há um espaço entre o nome de usuário, : e EAP.
-
Salve e abra o arquivo "/etc/ipsec.conf" com privilégios de root:
sudo nano /etc/ipsec.conf -
Digite isto no arquivo de configuração:
conn NordVPN keyexchange=ikev2 dpdaction=clear dpddelay=300s eap_identity=”Username” leftauth=eap-mschapv2 left=%defaultroute leftsourceip=%config right=SERVER_IP rightauth=pubkey rightsubnet=0.0.0.0/0 rightid=%SERVER_HOSTNAME rightca=/etc/ipsec.d/cacerts/NordVPN.pem type=tunnel auto=add -
Obtenha o nome de host do servidor.
- Entre na sua Nord-Account e clique em "NordVPN".
- Role para baixo até "Configurações avançadas" e clique em "Configurar NordVPN manualmente".
- Clique na aba "Recomendação de servidor".
- Ao lado de "Protocolos disponíveis", selecione "IKEv2/IPSec".
- Copie o nome do host do servidor e use-o no seu arquivo de configuração.
- Altere o nome de usuário para o nome de usuário das suas credenciais de serviço da NordVPN da etapa 4. Preencha os campos "SERVER_IP" e "SERVER_HOSTNAME" com o nome do host do servidor obtido na etapa 7. Por exemplo, us5783.nordvpn.com.
-
Digite este comando para abrir o arquivo "constraints.conf":
sudo nano /etc/strongswan.d/charon/constraints.conf - No arquivo, altere "load = yes" para "load = no".
-
Execute este comando para baixar o certificado RSA da NordVPN:
```autosudo wget https://downloads.nordcdn.com/certificates/root.pem -O /etc/ipsec.d/cacerts/NordVPN.pem ``` -
Reinicie o "ipsec" para recarregar todos os arquivos de configuração:
```auto sudo ipsec restart ``` OBSERVAÇÃO: se você cometeu algum erro de digitação no arquivo "/etc/ipsec.conf", receberá uma notificação quando o serviço for iniciado. -
Conecte-se à configuração da "NordVPN" digitando:
```auto sudo ipsec up NordVPN ``` OBSERVAÇÃO: se você se conectou, o comando "ipsec" deve exibir: "Conexão da NordVPN estabelecida com sucesso (Connection NordVPN has been established successfully)". Caso não consiga e veja muitos erros do tipo "auth\_fail", siga estes passos: 1. Remova todos os arquivos "ipsec.secrets" executando: ```auto sudo rm /etc/ipsec.sec* ``` 2. Crie um novo arquivo "ipsec.secrets" usando este comando: ```auto sudo nano /etc/ipsec.secrets ``` 3. Insira as credenciais descritas na etapa 4 do guia principal e salve o arquivo. 4. Reinicie o serviço "ipsec" e tente se conectar novamente: ```auto sudo ipsec restart ``` ```auto sudo ipsec up NordVPN ```
Dicas adicionais
- Reinicie seu dispositivo.
- Tente usar outra rede.
- Desative os serviços de VPN adicionais.