将 IPSec IKEV2 VPN 默认端口 500 和 4500 更改为其他端口

将 IPSec IKEV2 VPN 默认端口 500 和 4500 更改为其他端口

由于某种原因,OpenVPN 在我的本地计算机上工作得很好,但 IPSec IKEV2 VPN 不能,并且仅在 OpenVPN 连接时才工作。
我有一个用于 IPSec IKEV2 VPN 的域,并且在本地计算机中 vpn 使用端口 443。
请告诉我应该做什么来强制 vpn 在没有 OpenVPN 的情况下在我的本地计算机上工作。
我应该更改服务器上的端口 443 还是更改端口 500 和 4500?


我按照下面的链接在 CentOS 7 上使用 Strongswan 和 Let's encrypt 设置 IKEv2 VPN,并进行了一些更改。

如何使用 Strongswan 设置 IKEv2 VPN,并在 CentOS 7 上加密

我的让我们加密命令是这样的:

curl https://get.acme.sh | sh
~/.acme.sh/acme.sh --set-default-ca --server letsencrypt
~/.acme.sh/acme.sh --register-account -m [email protected]
~/.acme.sh/acme.sh --issue -d my_domain.com --keylength 4096 --standalone --force
service httpd stop
~/.acme.sh/acme.sh --issue -d my_domain.com --keylength 4096 --standalone --force

Your cert is in: /root/.acme.sh/my_domain.com/my_domain.com.cer
Your cert key is in: /root/.acme.sh/my_domain.com/my_domain.com.key
The intermediate CA cert is in: /root/.acme.sh/my_domain.com/ca.cer
And the full chain certs is there: /root/.acme.sh/my_domain.com/fullchain.cer

~/.acme.sh/acme.sh --installcert -d my_domain.com --keylength 4096 --key-file /root/private.key --fullchain-file /root/cert.crt

service httpd start
service httpd status

证书复印件:

sudo cp /root/private.key /etc/strongswan/ipsec.d/private/
sudo cp /root/cert.crt /etc/strongswan/ipsec.d/certs/
sudo cp /root/.acme.sh/p02.artemis-art.buzz/ca.cer /etc/strongswan/ipsec.d/cacerts/

StrongSwan配置:

#global configuration IPsec
#chron logger
config setup
    charondebug="ike 1, knl 1, cfg 0"
    uniqueids=no

#define new ipsec connection
conn hakase-vpn
    auto=add
    compress=no
    type=tunnel
    keyexchange=ikev2
    ike=aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,aes256-sha1-modp1024,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-modp1024!
    esp=aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1,aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp1024,aes128gcm16,aes128gcm16-ecp256,aes256-sha1,aes256-sha256,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16,aes256gcm16-ecp384,3des-sha1!
    fragmentation=yes
    forceencaps=yes
    dpdaction=clear
    dpddelay=300s
    rekey=no
    left=%any
    leftid=@my_domain.com
    leftcert=cert.crt
    leftsendcert=always
    leftsubnet=0.0.0.0/0
    right=%any
    rightid=%any
    rightauth=eap-mschapv2
    rightsourceip=10.15.1.0/24
    rightdns=1.1.1.1,8.8.8.8
    rightsendcert=never
    eap_identity=%identity

这是秘密文件:

nano -K /etc/strongswan/ipsec.secrets

: RSA "private.key"
test : EAP "123"

让我们再次解释一下问题。
我的 wi-fi 互联网提供商上的一些防火墙规则阻止了 vpn(ikev2 - l2tp - pptp),
但 openvps 的工作方式就像一个魅力。
当 openvpn 工作时,我可以通过上层配置连接到 ikev2 vpn。
告诉我应该对 ikev2 进行哪些更改才能在没有 openvpn 的情况下工作。第一步我想我应该更改服务器上的端口 500 和 4500。
我是对的?
但如何呢?
/etc/strongswan/ipsec.d/该文件没有用于定义自定义端口的位置!

相关内容