CentOS 8 使用 Strongswan 搭梯(IPsec IKEv2 VPN)

特色

本文介绍使用 StrongSwan 搭建 VPN 的过程,适合有一定 linux 基础的用户。

本文使用的服务器

  • 1CPU,1G,  优惠码
  • CentOS 8.3
  • StrongSwan 5.8.2

StrongSwan 简介

StrongSwan 是基于 OpenSource IPsec 的 VPN 解决方案,官方网站:https://www.strongswan.org/ ,如果无法访问请使用科学上网,原因你懂的。 阅读全文

CentOS 7 安装 OpenVPN

本文使用的服务器

  • 阿里云ECS香港服务器, 1CPU,1G,  优惠码
  • CentOS 7.5
  • OpenVPN 2.4.6

安装 OpenVPN

想要更多?没了!就是这么简单。

安装过程需要用户选择多次选择设置项。按提示输入序号就可以。 具体说明请看 这里

用老版本客户端连接

如果你同我一样需要在路由器上连接 OpenVPN 服务端,可能会遇到一些问题,最典型的就是客户端的版本过低,服务端不支持。例如我的华硕路由器的 OpenVPN 客户端是 2.3.2 版本的,上面安装的服务端加密方式要求最低版本为2.4。

要解决这个问题,只需修改几项配置即可。

修改服务端配置

修改客户端配置

在脚本的同一目录下会生成一个 .ovpn 文件,这是给客户端的配置文件。编辑它。

保存之后将此文件上传到路由器,即可成功连接vpn。

查看服务端运行状态

 

CentOS 7 使用 Strongswan 配置 IKEv2 VPN

CentOS 8 安装请移步 《CentOS 8 使用 Strongswan IPsec IKEv2 搭梯》

 

本文介绍使用 StrongSwan 搭建 VPN 的过程,适合有一定 linux 基础的用户。

本文使用的服务器

  • 阿里云ECS香港服务器, 1CPU,1G,  优惠码
  • CentOS 7.5
  • StrongSwan 5.6.3

 

StrongSwan 简介

StrongSwan 是基于 OpenSource IPsec 的 VPN 解决方案,官方网站:https://www.strongswan.org/ ,如果无法访问请使用科学上网,原因你懂的。

StrongSwan 运行于 Linux 系统上,本文使用 CentOS 7 系统。

安装StrongSwan

由于基于源码自行编译安装过于繁琐,这里只介绍使用 yum 的安装方式。

首先,配置 StrongSwan 的源,此软件已包含在 EPEL 源中,关于配置 yum 源,请参考 《CentOS 7 配置 LNMP + FTP 环境》文中的 “添加常用软件源” 部分。

安装 StrongSwan

启用开机启动

申请 ssl 证书

StrongSwan IPsec IKEv2 连接需要用到服务器证书,用于验证服务器身份。由于自签发证书不受操作系统信任,我们需要申请 Let’s Encrypt 免费证书。

申请方式参考《CentOS 7 Nginx Let’ s Encrypt SSL 证书安装配置》, 申请的域名必须是明确的,不能用通配符证书代替。例如,vpn.xxx.com, 申请证书时,必须带上 -d vpn.xxx.com 参数。

配置 StrongSwan

安装证书

假设上一步我们申请的证书保存在 /etc/letsencrypt/live/xxx.com 中,xxx.com 是你申请证书使用的域名。

我们使用创建软连接的方式使用证书

证书安装完成

 

修改 ipsec.conf 主配置文件

删除原有内容,写入已下内容

 

修改 charon.conf, 配置日志输出文件。

日志不是必要项,建议只用在调试配置时使用,配置正常后注释掉 filelog 节部分。

 

修改 ipsec.secrets , 增加 vpn 账户。

添加服务端证书私钥,新建用户账号。

 

开启内核转发

增加下面的内容

重新加载规则

 

配置防火墙

CentOS 7 默认使用 firewalld 防火墙, 有关 firewalld 的介绍请看这里

允许 ‘AH’ 和 ‘ESP’ 身份验证协议和加密协议通过防火墙

开放 ipsec 和相关端口

允许 ip 伪装

然后重新加载防火墙

 

如果 vps 配置较低,内存有限,可以使用 iptables 替换 firewalld 防火墙。

首先禁用 firewalld

然后安装 iptables

配置 iptables

在默认内容基础上,添加几条规则(下面高亮的部分)。

重新加载 iptables 规则

 

启动 StrongSwan 服务

 

配置客户端

windows 10

开始->设置->网络和Internet->vpn->添加vpn连接

添加完成后点击“更改适配器选项”

在vpn连接项点右键,属性->网络

双击 ipv4 ,点击“高级”

勾选“在远程网络上使用默认网关”, 取消“自动跃点”,手动填写跃点数为“10”(当自动跃点无法上网时才设置手动跃点)。如何确定跃点数,请看下面内容。

确定后连接 vpn 即可。

确定跃点数

因为 win10 系统的问题,经常会出现vpn连接能连上,就是打不开网页的情况,这是因为“本地连接”的优先级高于“vpn”的优先级,导致所有的请求优先使用“本地连接”的dns去解析域名,由于我们国家坚持推行使用社会主义特色的dns,所以某些域名解析会返回无效或错误的ip地址,这就导致我们无法正常访问网站!跃点数就是设定优先级用的。

我们需要做的就是让 “vpn 连接” 的跃点数小于 “本地连接” 的跃点数。

断开vpn, 打开 PowerShell 窗口,输入下面命令。

第一列表示当前接口的索引号,第二列是名称,InterfaceMetric 列即接口的跃点,我的本地连接名是 WLAN, 跃点是35。

查看“本地连接”网卡的跃点数为 35,因此上一步中设置的跃点数只要小于35即可(跃点数越小优先级越高),所以我们设置为10。

IOS

“设置->VPN->添加配置”, 选 IKEv2

描述: 随便填
服务器: 填url或ip
远程ID: ipsec.conf 中的 leftid, 如 “xxx.com”
用户鉴定: 用户名
用户名: EAP 项用户名, 如 “user1”
密码: EAP 项密码, 如 “password1”

MAC

原理同 ios, 我没有 mac 做验证。

Android

需下载安装客户端程序,前往官网下载

最新版 apk 程序 阅读全文

CentOS 7 安装 Shadowsocks 科学上网

特色

本次安装使用的服务器配置:
DigitaIOcean VPS + CentOS 7.2

Shadowsocks 需要 python 运行.

 

1. 安装 Shadowsocks

2. 创建 shadowsocks 服务, 随系统启动.

写入下面的内容

保存退出

添加配置文件

写入配置内容

保存退出

启动服务

配置完成

记得在防火墙中开放相应端口

客户端安装

首先下载客户端, 虽然原作者删除了服务端代码, 但他仍在开发客户端.

下载后解压, 配置服务器参数即可使用, 方法就不多说了.

CentOS 7 配置 IPSec-IKEv2 VPN, 适用于 ios, mac os, windows, linux.

更新于 2018-08-29

新写了一篇简单一点的文章,移步《CentOS 7 使用 Strongswan 配置 IKEv2 VPN》查看。

 

最近感觉我国”建筑行业龙头企业”的施工水平又有提升, ipsec + l2tp 方式也难逃厄运. so, 放弃, 改用 IKEv2.
google 到一款名为 strongSwan 的开源服务端. 官网为 https://www.strongswan.org.

本文只介绍 IKEv2 方式的 VPN 配置, 如果需要 PPTP 方式, 请参考 <<CentOS VPS 建立 PPTP VPN 服务>>

这里使用的 VPS 服务器配置:

  • CentOS 7 / 512M / 20G ssd , $5/月. 详情请看 这里
  • 禁用 firewallD, 启用 iptables.
  • strongSwan 版本 5.2
  • xl2tpd 版本 1.3.6

安装 strongSwan

strongSwan 的发行版已包含在 EPEL 源中, 如果没有添加 EPEL 源, 请看 <<CentOS 7 配置 LNMP + FTP 环境>> 添加 EPEL 源.

添加完 EPEL 源后输入如下命令

当前为 5.4.0 版本, 官网上最新为 5.5.0, 但是需要编译安装.

生成证书

生成 CA 根证书

1. 生成一个私钥:

2. 基于这个私钥自己签一个 CA 根证书:

–self 表示自签证书
–in 是输入的私钥
–dn 是判别名

  • C 表示国家名,同样还有 ST 州/省名,L 地区名,STREET(全大写) 街道名
  • O 组织名称
  • CN 友好显示的通用名

–ca 表示生成 CA 根证书
–lifetime 为有效期, 单位是天

生成服务器端证书

1. 同样先生成一个私钥

2. 用我们刚才自签的 CA 证书给自己发一个服务器证书:

–issue, –cacert 和 –cakey 就是表明要用刚才自签的 CA 证书来签这个服务器证书。
–dn, –san,–flag 是一些客户端方面的特殊要求:

  • iOS 客户端要求 CN 也就是通用名必须是你的服务器的 URL 或 IP 地址;
  • Windows 7 不但要求了上面,还要求必须显式说明这个服务器证书的用途(用于与服务器进行认证),–flag serverAuth;
  • 非 iOS 的 Mac OS X 要求了“IP 安全网络密钥互换居间(IP Security IKE Intermediate)”这种增强型密钥用法(EKU),–flag ikdeIntermediate;
  • Android 和 iOS 都要求服务器别名(serverAltName)就是服务器的 URL 或 IP 地址,–san。

生成客户端证书(可选)

客户端证书是在启用客户端证书验证的时候, 用于验证客户端用户身份的. 每个用户一个证书. 如果需要很高的安全性, 可以用客户端证书, 一般情况下, 不需要使用.

1. 依然是生成私钥:

2. 然后用刚才自签的 CA 证书来签客户端证书:

打包证书为 pkcs12

此时会提示输入两次密码, 这个密码是在导入证书到其他系统时需要验证的. 没有这个密码即使别人拿到了证书也没法使用.

安装证书

把 CA 证书(ca.cert.pem)、客户端证书(client.cert.pem)和 .p12 证书(client.cert.p12)用 FTP 复制出来给客户端用

配置 vpn

先修改主配置

官方文档

下面是一些常用的设置说明

我的设置项

 

修改 dns 配置

v5.1.2 之后, 所有插件配置都分散在 /etc/strongswan/strongswan.d/ 目录中.

修改如下

配置验证方式的用户名与密码

下面添加用户

开启内核转发

写入以下配置

保存退出, 执行下面命令.

 

配置防火墙

iptables 配置方法

将下面几条规则加入 iptables 规则中, 适当使用 -I 参数替换 -A 参数, 确保所有的项目位置都在拒绝项前面.

如果嫌上面的操作麻烦, 可以直接编辑 iptables 规则文件.

将下面的规则部分贴进去, 不要整个复制粘贴,  根据原有规则适当调整每条规则的位置, 确保规则在拒绝项前, 使之能生效.

保存退出, 重启 iptables 使之生效.

 

以下是 firewallD 的配置方法, 使用 iptables 的可以忽略.

firewalld 介绍请看

<<CentOS 7 firewalld 动态防火墙介绍>> 阅读全文