具有 AES、SHA 身份驗證和預共享密鑰的 VPN 連接 IPsec
我正在嘗試設置 vpn 連接以連接到我的路由器,但非常不成功。我在 Ubuntu 上,非常迷茫。
伺服器設置為使用帶有預共享密鑰的 Ipsec、IKEv2、AES256 和 SHA2 256。位深度為 14。
所以我猜伺服器已經設置好了。我希望正確。我正在努力用我的 ubuntu 設置客戶端。我嘗試通過 Ipsec 使用 L2TP,但無法連接。我也試過 strongswan 但我不知道如何正確配置它。
有沒有一種簡單的方法來設置它?哪個是最好的客戶?Strongswan,vpnc,openvpn ?? 我什至無法弄清楚…
我怎麼能設置這個?在 Mac 上,以下工作正常:
Server address: mystaticip Remote ip: localIdinMyrouter LocalID: peeridinmyrouter
對於任何幫助或提示,我非常感激。提前致謝
作為客戶端軟體,您可以使用 strongSwan(您提到的其他工具不使用 IKEv2 協議)。
在 Ubuntu 上,您可以使用 strongSwan 的 NetworkManager 外掛(network-manager-strongswan包),但請注意它需要強大的預共享密鑰(至少 20 個字元)。如果是這樣的話,配置就很簡單了(類似於你在 macOS 上的配置,使用者名欄位採用客戶端的身份)。~~但是,無法顯式配置伺服器的身份(使用配置的主機名/IP 地址)。~~從 strongSwan 5.8.3 / NetworkManager-strongswan 1.5.0 開始,可以選擇配置伺服器的身份。
如果 PSK 太短(或者您使用舊版本並且必須能夠設置遠端身份),則必須通過配置文件配置 strongSwan 並通過命令行對其進行管理。舊的(但在 Ubuntu 上仍然是預設的)配置後端(starter/stroke)使用以下兩個文件和一個名為
ipsec
.conn home right=mystaticip rightid=localIdinMyrouter rightauth=psk rightsubnet=0.0.0.0/0 leftid=peeridinmyrouter leftauth=psk leftsourceip=%config auto=add
localIdinMyrouter : PSK "..."
然後,重新啟動服務(例如,
systemctl restart strongswan
在目前版本的 Ubuntu 上,不要ipsec start|stop
直接使用)並使用ipsec up home
啟動連接。有關較新配置後端的文件可以在 strongSwan wiki 上找到。