CentOS 6.3搭建IPSec VPN
发布时间:2023-02-18 09:28:54 所属栏目:CentOS 来源:互联网
导读:图文解释 1,安装必须的库 CentOS: 2,下载strongswan并解压(*代表当前Strongswan版本号) 3,编译Strongswan: Xen、KVM使用以下参数: OpenVZ需额外增加一个 enable-kernel-libipsec: 4,编译并安装: 编译完成后如果没有报错,且使用ipsec version指令能出现版本信
图文解释 1,安装必须的库 CentOS: 2,下载strongswan并解压(*代表当前Strongswan版本号) 3,编译Strongswan: Xen、KVM使用以下参数: OpenVZ需额外增加一个 enable-kernel-libipsec: 4,编译并安装: 编译完成后如果没有报错,且使用ipsec version指令能出现版本信息,则表示安装成功. 1,生成CA证书的私钥 2,使用私钥,签名CA证书 4,用CA证书签发服务器证书 请先确认你的服务器的IP地址或域名,以后客户端连接时只能使用证书中的地址连接(多服务器使用相同根证书CA的,请先做好服务器的域名解析), 然后将下面命令中的123.123.123.123替换为自己服务器的IP地址或域名,一共需要替换两处: 注意以上命令中的”C=”和”O=”的值要与第2步CA中的C,O的值保持一致. 5,生成客户端证书所需的私钥: 6,用CA签名客户端证书(C,O的值要与上面第2步CA的值一致,CN的值随意): 7,生成pkcs12证书: 注意以上命令中的”-caname”后面的引号里的值必须要与第2步CA中的”CN=”的值保持一致. 8,安装证书: 1,编辑/usr/local/etc/ipsec.conf文件: 修改为以下内容(点击展开): 另附ipsec.conf文件下载,可通过sftp等上传到vps使用: 3,使用vim编辑/usr/local/etc/ipsec.secrets文件: 将上面的myPSKkey单词更改为你需要的PSK认证方式的密钥; 将上面的myXAUTHPass单词更改为你需要的XAUTH认证方式的密码,该认证方式的用户名是随意的; 将上面的[用户名]改为自己想要的登录名,[密码]改为自己想要的密码([]符号去掉),可以添加多行,得到多个用户,这即是使用IKEv2的用户名+密码认证方式的登录凭据. 1,编辑/etc/sysctl.conf,将net.ipv4.ip_forward=1一行前面的#号去掉(否则Ikev2 vpn连接上后将无法访问外网),保存后执行sysctl -p(如果执行后有报错的,重新打开sysctl.conf将报错的部分#注释掉保存,直到执行sysctl -p不再报错为止)。 此外,如果需要对TCP连接及速度进行进一步优化,可以参见本人的另一篇文章《各平台vps快速搭建shadowsocks及优化总结》中的TCP部分(注意不要把现有vpn配置的ip_forward给覆盖了). 2,配置iptables: OpenVZ执行: Xen、KVM则执行: 3,开机自动载入iptables: Ubuntu: CentOS: 至此,IPSec/IKEv2VPN便搭建好了!现在启用服务就可以使用了: 参考链接: 使用Strongswan搭建IPSec/IKEv2 VPN 利用Strongswan搭建支持IKEv1/IKEv2的IPSec VPN服务器 让FreeRADIUS去掉登陆用户名中的Windows登录域 使用 Strongswan 架设 Ipsec VPN (编辑:甘南站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |