使用strongswan建立基于ikev2 eap-mschapv2的ipsec服务器

本文详细介绍如何使用StrongSwan设置IKEv2隧道,并通过MSCHAPv2进行认证。从生成和安装所需的CA证书、服务器证书及私钥开始,逐步指导完成服务端ipsec.conf文件配置,并解决客户端证书信任问题。适用于希望实现安全远程接入的企业和个人。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

sudo apt-get install strongswan strongswan-pki strongswan strongswan-plugin-eap-mschapv2 strongswan-plugin-xauth-generic
跟据不同系统版本要安装的软件包有差异,但是第一个肯定是要装的
eap-mschapv2认证也是需要服务器证书的,不需要客户端证书,但也需要服务器证书所用的CA证书在客户端信任列表中,如果是自签名证书一定要信任CA,网上说的免证书有误导人之嫌,我配置的时候绕了很大圈。只有用信任CA签发服务器证书才可以真正在客户端免证书。
首先生成所需证书
ipsec pki --gen > caKey.der
ipsec pki --self --in caKey.der --dn "C=CN, O=youtuosoft, CN=192.168.5.105" --ca > caCert.der
ipsec pki --gen > serverKey.der
ipsec pki --pub --in serverKey.der | ipsec pki --issue --cacert caCert.der --cakey caKey.der --dn "C=CN, O=youtuosoft, CN=192.168.5.105" --san 192.168.5.105 --flag serverAuth --flag ikeIntermediate > serverCert.der
CN和san后面也可以是域名或计算机名
安装证书
CA证书,CA证书同时也要安装到客户端的信任根证书列表中,不然连接VPN时出现 13801错误:IKE身份验证凭证不可接受
sudo cp caCert.der /etc/ipsec.d/cacerts/
服务器证书
sudo cp serverCert.der /etc/ipsec.d/certs/
私钥
sudo cp serverKey.der /etc/ipsec.d/private/
配置ipsec.conf
conn ikev2_mschapv2
type=tunnel
keyexchange=ikev2
left=192.168.5.105
leftid=192.168.5.105
leftauth=pubkey
leftcert=serverCert.der
leftsendcert=always
leftsubnet=0.0.0.0/0
right=%any
rightauth=eap-mschapv2
eap_identity=%any
rightsourceip=192.168.7.0/24
rightsendcert=never
rightdns=8.8.4.4,114.114.114.114
mobike=yes
auto=add
/etc/ipsec.secrets
: RSA serverKey.der
test %any : EAP "12345678"
ipsec restart
客户端安装CA证书,把caCert.der安装到windows的信任根证书里面,iphone需要用邮件附件发送或放到http服务器上打开安装
ikev2配置主要还是证书问题比较多,另外就是低版本的系统上默认不支持Eap-mschapv2,需要另外安装软件包
 ikev2用rightsourceip可以给客户端分配虚拟ip,与pptp,l2tp不同的是只客户端有虚拟ip,服务端是没有的
参考
以下是在Windows上配置IKEv2协议的Strongswan 5.3.5的步骤: 1. 安装Strongswan 5.3.5: 下载并安装Strongswan 5.3.5。Strongswan 5.3.5支持IKEv2协议,可以从Strongswan官网或者其他可靠的下载网站下载。 2. 生成证书和密钥: 在Strongswan服务器上生成CA根证书和服务器证书和密钥。这可以使用openssl工具完成。将根证书和服务器证书和密钥导出到PFX格式,以便在Windows上使用。 3. 在Windows上导入证书和密钥: 双击PFX文件,按照向导完成导入过程。确保将证书和私钥都导入到计算机的“个人”证书存储中。 4. 配置Strongswan服务器: 在Strongswan服务器上,编辑/etc/ipsec.conf文件,添加以下内容: ``` conn ikev2 left=%any leftid=@your_server_ip_or_domain_name leftcert=server-cert.pem leftsendcert=always leftsubnet=0.0.0.0/0 right=%any rightid=%any rightauth=eap-mschapv2 rightsourceip=10.10.10.0/24 rightsendcert=never eap_identity=%identity auto=add ``` 其中,your_server_ip_or_domain_name应该替换为Strongswan服务器的IP地址或域名。 5. 配置Strongswan服务器EAP: 在Strongswan服务器上,编辑/etc/ipsec.secrets文件,添加以下内容: ``` : RSA server-key.pem your_username : EAP "your_password" ``` 其中,your_username和your_password应该替换为你要使用的用户名和密码。 6. 在Windows上配置网络连接: 在Windows上,打开“网络和共享中心”,然后点击“设置新的连接或网络”。选择“连接到工作区”并按照向导继续。选择“使用我的Internet连接(VPN)”,输入Strongswan服务器的IP地址或域名,然后点击“创建”。 7. 配置强制加密: 在Windows上,打开“网络和共享中心”,然后点击“更改适配器设置”。右键单击Strongswan VPN连接并选择“属性”。在“安全”选项卡上,选择IKEv2协议并启用“加密”。点击“高级设置”,选择“使用预共享密钥”,并输入Strongswan服务器上的预共享密钥。 8. 连接: 在Windows上,点击Strongswan VPN连接并输入你的用户名和密码。点击“连接”以连接到Strongswan服务器。 以上是在Windows上配置IKEv2协议的Strongswan 5.3.5的步骤。如果你遇到任何问题,请查看Strongswan文档或在Strongswan社区寻求帮助。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值