Linux

具有 AES、SHA 身份驗證和預共享密鑰的 VPN 連接 IPsec

  • August 26, 2021

我正在嘗試設置 vpn 連接以連接到我的路由器,但非常不成功。我在 Ubuntu 上,非常迷茫。

伺服器設置為使用帶有預共享密鑰的 Ipsec、IKEv2、AES256 和 SHA2 256。位深度為 14。

所以我猜伺服器已經設置好了。我希望正確。我正在努力用我的 ubuntu 設置客戶端。我嘗試通過 Ipsec 使用 L2TP,但無法連接。我也試過 strongswan 但我不知道如何正確配置它。

有沒有一種簡單的方法來設置它?哪個是最好的客戶?Strongswan,vpnc,openvpn ?? 我什至無法弄清楚…

我怎麼能設置這個?在 Mac 上,以下工作正常:

Server address: mystaticip
Remote ip: localIdinMyrouter
LocalID: peeridinmyrouter

對於任何幫助或提示,我非常感激。提前致謝

作為客戶端軟體,您可以使用 strongSwan(您提到的其他工具不使用 IKEv2 協議)。

在 Ubuntu 上,您可以使用 strongSwan 的 NetworkManager 外掛(network-manager-strongswan包),但請注意它需要強大的預共享密鑰(至少 20 個字元)。如果是這樣的話,配置就很簡單了(類似於你在 macOS 上的配置,使用者名欄位採用客戶端的身份)。~~但是,無法顯式配置伺服器的身份(使用配置的主機名/IP 地址)。~~從 strongSwan 5.8.3 / NetworkManager-strongswan 1.5.0 開始,可以選擇配置伺服器的身份。

如果 PSK 太短(或者您使用舊版本並且必須能夠設置遠端身份),則必須通過配置文件配置 strongSwan 並通過命令行對其進行管理。舊的(但在 Ubuntu 上仍然是預設的)配置後端(starter/stroke)使用以下兩個文件和一個名為 ipsec.

/etc/ipsec.conf:

conn home
   right=mystaticip
   rightid=localIdinMyrouter
   rightauth=psk
   rightsubnet=0.0.0.0/0
   leftid=peeridinmyrouter
   leftauth=psk
   leftsourceip=%config
   auto=add

/etc/ipsec.secrets:

 localIdinMyrouter : PSK "..."

然後,重新啟動服務(例如,systemctl restart strongswan在目前版本的 Ubuntu 上,不要ipsec start|stop直接使用)並使用ipsec up home啟動連接。

有關較新配置後端的文件可以在 strongSwan wiki 上找到。

引用自:https://serverfault.com/questions/984102