文章内容

2019/1/17 17:07:46,作 者: 黄兵

在Ubuntu上设置IKEv2 连接

Set up Ubuntu Server 18.04 as an IKEv2 VPN server

如何配置 IKEv2 VPN: Windows, macOS, Android 和 iOS

Configure iOS and macOS Devices for Mobile VPN with IKEv2

关于如何配置 IKEv2 VPN: Windows, macOS, Android 和 iOS这篇文章,我又做了一个总结,可以参考这里:IKEv2 配置总结

这篇文章对于ipsec.conf做了很详细的描述,可以看看:CentOS 7 配置 IPSec-IKEv2 VPN, 适用于 ios, mac os, windows, linux.

修改ipsec.secrets的命令如下(ipsec.secrets主要是保存用户名和密码):

sudo vi /etc/ipsec.secrets

修改完成之后使用下面命令重新加载:

sudo ipsec secrets

如果修改ipsec.conf,使用下面命令:

vi /etc/ipsec.conf

修改完成之后保存,需要重新启动ipsec,使用下面命令:

sudo ipsec restart

如果是调试,可以使用下面命令:

sudo tail -f /var/log/syslog

可以很详细的显示出客户端连接的一些问题。


在配置的过程中,有的时候需要下载证书,给用户体验带来了一些问题,可以参考这篇文章:
SSL证书自动更新并应用到IKEv2, Nginx
Strongswan IKEV2免导入证书配置及调试笔记


如果中间出现客户端和服务器端加密方式不匹配的问题,可以参考这篇文章:parsed IKE_SA_INIT response 0 [ N(NO_PROP) ]


自动使用第三方ca证书,可以参考这篇文章(acme.sh 实现了 acme 协议, 可以从 letsencrypt 生成免费的证书.):

https://github.com/Neilpang/acme.sh/wiki/%E8%AF%B4%E6%98%8E


生成证书之后,需要导入相应的目录,具体内容如下:

acme.sh --issue  -d vpn.storytrain.info   --nginx


[Thu Jun  6 03:26:52 UTC 2019] Your cert is in  /root/.acme.sh/vpn.pdflibr.com/vpn.pdflibr.com.cer
[Thu Jun  6 03:26:52 UTC 2019] Your cert key is in  /root/.acme.sh/vpn.pdflibr.com/vpn.pdflibr.com.key
[Thu Jun  6 03:26:52 UTC 2019] The intermediate CA cert is in  /root/.acme.sh/vpn.pdflibr.com/ca.cer
[Thu Jun  6 03:26:52 UTC 2019] And the full chain certs is there:  /root/.acme.sh/vpn.pdflibr.com/fullchain.cer


sudo cp -f /root/.acme.sh/vpn.pdflibr.com/vpn.pdflibr.com.cer /etc/ipsec.d/certs/server.cert.pem

sudo cp -f /root/.acme.sh/vpn.pdflibr.com/vpn.pdflibr.com.key /etc/ipsec.d/private/server.pem

sudo cp -f /root/.acme.sh/vpn.pdflibr.com/vpn.pdflibr.com.cer /etc/ipsec.d/certs/client.cert.pem

sudo cp -f /root/.acme.sh/vpn.pdflibr.com/vpn.pdflibr.com.key /etc/ipsec.d/private/client.pem

sudo /usr/local/sbin/ipsec restart

如果出现了超时,如下图所示:

我们可以指定 CA 机构颁发域名,代码示例如下:

/root/.acme.sh/acme.sh --issue -d fx-test-vpn.storytrain.info --nginx --server letsencrypt


主要步骤:
使用安装nginx -> 配置nginx -> root用户下载acme.sh -> 退出终端 -> 重新打开终端 -> root用户登陆 -> 生成证书 -> 保存证书 -> 安装IKEv2 -> 出现80端口冲突 -> systemctl stop nginx -> 配置两个相关参数 -> 配置用户密码相关内容

配置两个相关参数主要是以下两个:

/etc/ipsec.conf

leftcert=serverCert.pem

/etc/ipsec.secrets

: RSA serverKey.pem


参考资料:

1、Timeout when trying to issue or renew

分享到:

发表评论

评论列表