加入收藏 | 设为首页 | 会员中心 | 我要投稿 甘南站长网 (https://www.0941zz.com/)- 科技、行业物联网、开发、云计算、云管理!
当前位置: 首页 > 综合聚焦 > CentOS > 正文

CentOS 6.3搭建IPSec VPN

发布时间:2023-02-18 09:28:54 所属栏目:CentOS 来源:互联网
导读:图文解释 1,安装必须的库 CentOS: 2,下载strongswan并解压(*代表当前Strongswan版本号) 3,编译Strongswan: Xen、KVM使用以下参数: OpenVZ需额外增加一个 enable-kernel-libipsec: 4,编译并安装: 编译完成后如果没有报错,且使用ipsec version指令能出现版本信
  图文解释
  1,安装必须的库
  CentOS:
 
  2,下载strongswan并解压(*代表当前Strongswan版本号)
 
  3,编译Strongswan:
  Xen、KVM使用以下参数:
 
  OpenVZ需额外增加一个 enable-kernel-libipsec:
 
  4,编译并安装:
 
  编译完成后如果没有报错,且使用ipsec version指令能出现版本信息,则表示安装成功.
 
 
  1,生成CA证书的私钥
  2,使用私钥,签名CA证书
 
  4,用CA证书签发服务器证书
 
  请先确认你的服务器的IP地址或域名,以后客户端连接时只能使用证书中的地址连接(多服务器使用相同根证书CA的,请先做好服务器的域名解析),
  然后将下面命令中的123.123.123.123替换为自己服务器的IP地址或域名,一共需要替换两处:
 
  注意以上命令中的”C=”和”O=”的值要与第2步CA中的C,O的值保持一致.
 
  5,生成客户端证书所需的私钥:
 
  6,用CA签名客户端证书(C,O的值要与上面第2步CA的值一致,CN的值随意):
 
  7,生成pkcs12证书:
 
  注意以上命令中的”-caname”后面的引号里的值必须要与第2步CA中的”CN=”的值保持一致.
 
  8,安装证书:
 
 
  1,编辑/usr/local/etc/ipsec.conf文件:
  修改为以下内容(点击展开):
 
  另附ipsec.conf文件下载,可通过sftp等上传到vps使用:
 
  3,使用vim编辑/usr/local/etc/ipsec.secrets文件:
 
  将上面的myPSKkey单词更改为你需要的PSK认证方式的密钥;
  将上面的myXAUTHPass单词更改为你需要的XAUTH认证方式的密码,该认证方式的用户名是随意的;
  将上面的[用户名]改为自己想要的登录名,[密码]改为自己想要的密码([]符号去掉),可以添加多行,得到多个用户,这即是使用IKEv2的用户名+密码认证方式的登录凭据.
 
  1,编辑/etc/sysctl.conf,将net.ipv4.ip_forward=1一行前面的#号去掉(否则Ikev2 vpn连接上后将无法访问外网),保存后执行sysctl -p(如果执行后有报错的,重新打开sysctl.conf将报错的部分#注释掉保存,直到执行sysctl -p不再报错为止)。
  此外,如果需要对TCP连接及速度进行进一步优化,可以参见本人的另一篇文章《各平台vps快速搭建shadowsocks及优化总结》中的TCP部分(注意不要把现有vpn配置的ip_forward给覆盖了).
 
  2,配置iptables:
  OpenVZ执行:
 
  Xen、KVM则执行:
 
  3,开机自动载入iptables:
  Ubuntu:
 
  CentOS:
 
  至此,IPSec/IKEv2VPN便搭建好了!现在启用服务就可以使用了:
 
  参考链接:
  使用Strongswan搭建IPSec/IKEv2 VPN
 
  利用Strongswan搭建支持IKEv1/IKEv2的IPSec VPN服务器
 
  让FreeRADIUS去掉登陆用户名中的Windows登录域
 
  使用 Strongswan 架设 Ipsec VPN

(编辑:甘南站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读