具有 AES、SHA 身份验证和预共享密钥的 VPN 连接 IPsec

具有 AES、SHA 身份验证和预共享密钥的 VPN 连接 IPsec

我正在尝试设置 VPN 连接以连接到我的路由器,但没有成功。我在使用 Ubuntu,非常迷茫。

服务器设置为使用 Ipsec、IKEv2、AES256 和带有预共享密钥的 SHA2 256。位深度为 14。

所以我猜服务器已经全部设置好了。我希望一切正常。我正在努力用我的 ubuntu 设置客户端。我尝试使用 L2TP over Ipsec,但无法连接。我也尝试了 strongswan,但我不知道如何正确配置它。

有没有直接的方法来设置它?哪个是最好的客户端?Strongswan、vpnc 还是 openvpn??我甚至想不出来……

我该如何设置呢?在 Mac 上,以下操作可以正常工作:

Server address: mystaticip
Remote ip: localIdinMyrouter
LocalID: peeridinmyrouter

对于任何帮助或提示,我都非常感谢。提前致谢

答案1

作为客户端软件,您可以使用 strongSwan(您提到的其他工具不使用 IKEv2 协议)。

在 Ubuntu 上,您可以使用 strongSwan 的 NetworkManager 插件(网络管理器-strongswan包),但请注意,它需要强预共享密钥(至少 20 个字符)。如果是这样,配置非常简单(类似于您在 macOS 上配置的配置,用户名字段采用客户端的身份)。但是,无法明确配置服务器的身份(使用配置的主机名/IP 地址)。自 strongSwan 5.8.3 / NetworkManager-strongswan 1.5.0 起,可以选择配置服务器的身份。

如果 PSK 太短(或者您使用的是旧版本,并且必须能够设置远程身份),则必须通过配置文件配置 strongSwan 并通过命令行进行管理。旧版(但在 Ubuntu 上仍然是默认)配置后端(starter/stroke)使用以下两个文件和一个名为的管理工具 ipsec

/etc/ipsec.conf

conn home
    right=mystaticip
    rightid=localIdinMyrouter
    rightauth=psk
    rightsubnet=0.0.0.0/0
    leftid=peeridinmyrouter
    leftauth=psk
    leftsourceip=%config
    auto=add

/etc/ipsec.secrets

  localIdinMyrouter : PSK "..."

之后,重新启动服务(例如通过systemctl restart strongswan当前版本的 Ubuntu,不要ipsec start|stop直接使用)并用于ipsec up home启动连接。

关于较新的配置后端可以在 strongSwan wiki 上找到。

相关内容