我正在寻找一个用于IKEv2 VPN的配置说明,它使用的是pre-shared keys
而不是certs
(这是用于隧道加密的不同方法?)。
我跟踪这个精彩的教程使IKEv2虚拟专用网(IKEv2 VPN )工作(使用certificate
),它可以工作。
我的问题是,需要更改哪些内容才能使用PSK
呢?我假设将对/etc/ipsec.secrets
和/etc/ipsec.conf
进行更改。
我当前的ipsec.conf
如下所示:
config setup
charondebug="ike 1, knl 1, cfg 0"
uniqueids=no
conn ikev2-vpn
auto=add
compress=no
type=tunnel
keyexchange=ikev2
fragmentation=yes
forceencaps=yes
ike=aes256-sha1-modp1024,3des-sha1-modp1024!
esp=aes256-sha1,3des-sha1!
dpdaction=clear
dpddelay=300s
rekey=no
left=%any
leftid=@server_name_or_ip
leftcert=/etc/ipsec.d/certs/vpn-server-cert.pem
leftsendcert=always
leftsubnet=0.0.0.0/0
right=%any
rightid=%any
rightauth=eap-mschapv2
rightdns=8.8.8.8,8.8.4.4
rightsourceip=10.10.10.0/24
rightsendcert=never
eap_identity=%identity
UPD:基于我的修补和@ChandanK的回答,我编写了两个脚本来在一个新的Ubuntu16.04安装上部署一个StrongSwan虚拟专用网服务器:https://github.com/truemetal/ikev2_vpn
发布于 2018-01-23 14:02:14
基于我的修补和@ChandanK的回答,我编写了两个脚本来在一个新的Ubuntu16.04安装上部署一个StrongSwan虚拟专用网服务器:https://github.com/truemetal/ikev2_vpn
https://serverfault.com/questions/867509
复制相似问题