到目前为止我发现有一些使用网络管理器连接到 VPN 的教程。
是否仅从控制台(Ubuntu 18.04.3 LTS,Ubuntu 16.x)创建 VPN 连接?
可用资产:
- VPN 站点的公共 IP 地址,ikev2
- 用户名
- 密码
- 私人共享密钥 (PSK)
答案1
步骤 1:首先,您需要strongswan
在 Linux 系统上安装该包。
打开terminal
并粘贴以下行:
sudo apt -y install strongswan-plugin-eap-mschapv2 libcharon-extra-plugins libstrongswan-extra-plugins
第 2 步:通过运行以下命令编辑您的配置:
sudo nano /etc/ipsec.conf
conn
是连接的名称,可以是任何你喜欢的名称
eap_identity
是你的登录名,可以在你的 VPN 的客户区找到。
right
是你的服务器地址。
写成。auto
add
登录名和服务器地址是您从 VPN 客户区获得的凭据。使用 Tab 键跟随参数的缩进。
完成后,您的配置将类似于此:
conn example
keyexchange=ike
dpdaction=clear
dpddelay=300s
eap_identity=login
leftauth=eap-mschapv2
left=%defaultroute
leftsourceip=%config
right=example.com
rightauth=pubkey
rightsubnet=0.0.0.0/0
rightid=%any
type=tunnel
auto=add
要保存文件,您需要按下Ctrl X 组合键,然后 Y 按下键,然后按下 Enter 。现在您回到命令行。
步骤3:禁用该constraints
插件。
sudo nano /etc/strongswan.d/charon/constraints.conf
更改load = yes
为load = no
要保存文件,您需要按下Ctrl X 组合键,然后 Y 按下键,然后按下 Enter 。
步骤 4:将您的凭据写入/etc/ipsec.secrets
sudo nano /etc/ipsec.secrets
login: password
您需要用从 VPN 客户区域获取的登录名和密码替换它们。
步骤5:执行以下两个命令,以便StrongSwan
验证VPN的证书:
sudo rmdir /etc/ipsec.d/cacerts
sudo ln -s /etc/ssl/certs /etc/ipsec.d/cacerts
步骤 6:重新启动strongswan
守护进程:
sudo ipsec restart
步骤 7:开始连接:
sudo ipsec up example
example
是您在步骤 2 中使用的 VPN 连接的名称。
要断开连接,请输入:
sudo ipsec down example
步骤 8:要确定您是否已成功连接,请访问http://ipinfo.io/ip在您的网络浏览器中,并在页面顶部检查您的 IP 地址。
您还可以通过输入以下命令检查连接状态:sudo ipsec status
答案2
如果我按照@Tejas Lotlikar 提供的说明进行操作,握手就会出现一些不匹配的情况。
另一个教程适用于 Ubuntu 16 和 18,并且打开到远程服务器的 IPSEC 链接一切正常,但如果没有可识别的错误,则无法创建 PPP0 接口。
目前已知该问题是由于内核存在缺陷所致;因为我从 AWS 获得了 4.15。我将尝试将内核更改为最新的官方 4.15。