微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

CentOS 6.3搭建IPSec VPN

1,安装必须的库

CentOS:

2,下载strongswan并解压(*代表当前Strongswan版本号)

3,编译Strongswan:
Xen、KVM使用以下参数:

OpenVZ需额外增加一个 enable-kernel-libipsec:

4,编译并安装:

编译完成后如果没有报错,且使用ipsec version指令能出现版本信息,则表示安装成功.


1,生成CA证书的私钥

2,使用私钥,签名CA证书

4,用CA证书签发服务器证书

请先确认你的服务器的IP地址或域名,以后客户端连接时只能使用证书中的地址连接(多服务器使用相同根证书CA的,请先做好服务器的域名解析),
然后将下面命令中的123.123.123.123替换为自己服务器的IP地址或域名,一共需要替换两处:

注意以上命令中的”C=”和”O=”的值要与第2步CA中的C,O的值保持一致.

5,生成客户端证书所需的私钥:

6,用CA签名客户端证书(C,O的值要与上面第2步CA的值一致,CN的值随意):

7,生成pkcs12证书:

注意以上命令中的”-caname”后面的引号里的值必须要与第2步CA中的”CN=”的值保持一致.

8,安装证书:


1,编辑/usr/local/etc/ipsec.conf文件:

修改为以下内容(点击展开):

另附ipsec.conf文件下载,可通过sftp等上传到vps使用:

3,使用vim编辑/usr/local/etc/ipsec.secrets文件:

将上面的myPSKkey单词更改为你需要的PSK认证方式的密钥;
将上面的myXAUTHPass单词更改为你需要的XAUTH认证方式的密码,该认证方式的用户名是随意的;
将上面的[用户名]改为自己想要的登录名,[密码]改为自己想要的密码([]符号去掉),可以添加多行,得到多个用户,这即是使用IKEv2用户名+密码认证方式的登录凭据.

1,编辑/etc/sysctl.conf,将net.ipv4.ip_forward=1一行前面的#号去掉(否则Ikev2 vpn连接上后将无法访问外网),保存后执行sysctl -p(如果执行后有报错的,重新打开sysctl.conf将报错的部分#注释掉保存,直到执行sysctl -p不再报错为止)。
此外,如果需要对TCP连接及速度进行进一步优化,可以参见本人的另一篇文章《各平台vps快速搭建shadowsocks及优化总结》中的TCP部分(注意不要把现有vpn配置的ip_forward给覆盖了).

2,配置iptables:
OpenVZ执行:

Xen、KVM则执行:

3,开机自动载入iptables:
Ubuntu:

CentOS:

至此,IPSec/IKEv2VPN便搭建好了!现在启用服务就可以使用了:

参考链接:
使用Strongswan搭建IPSec/IKEv2 VPN

利用Strongswan搭建支持IKEv1/IKEv2的IPSec VPN服务器

让FreeRADIUS去掉登陆用户名中的Windows登录域

使用 Strongswan 架设 Ipsec VPN

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。