어떤 이유로 OpenVPN은 내 로컬 컴퓨터에서 제대로 작동하지만 IPSec IKEV2 VPN은 OpenVPN이 연결된 경우에만 작동하지 않습니다.
IPSec IKEV2 VPN용 도메인이 있고 로컬 컴퓨터에서 VPN이 포트 443을 사용합니다.
OpenVPN 없이 내 로컬 컴퓨터에서 VPN을 강제로 작동시키려면 어떻게 해야 하는지 알려주세요.
서버의 포트 443을 변경해야 합니까, 아니면 포트 500과 4500을 변경해야 합니까?
아래 링크를 따라 Strongswan을 사용하여 IKEv2 VPN을 설정하고 CentOS 7에서 Let's encrypt를 적용하고 몇 가지 사항을 변경했습니다.
Strongswan으로 IKEv2 VPN을 설정하고 CentOS 7에서 암호화하는 방법
내 암호화하자 명령은 다음과 같습니다.
curl https://get.acme.sh | sh
~/.acme.sh/acme.sh --set-default-ca --server letsencrypt
~/.acme.sh/acme.sh --register-account -m [email protected]
~/.acme.sh/acme.sh --issue -d my_domain.com --keylength 4096 --standalone --force
service httpd stop
~/.acme.sh/acme.sh --issue -d my_domain.com --keylength 4096 --standalone --force
Your cert is in: /root/.acme.sh/my_domain.com/my_domain.com.cer
Your cert key is in: /root/.acme.sh/my_domain.com/my_domain.com.key
The intermediate CA cert is in: /root/.acme.sh/my_domain.com/ca.cer
And the full chain certs is there: /root/.acme.sh/my_domain.com/fullchain.cer
~/.acme.sh/acme.sh --installcert -d my_domain.com --keylength 4096 --key-file /root/private.key --fullchain-file /root/cert.crt
service httpd start
service httpd status
인증서 사본:
sudo cp /root/private.key /etc/strongswan/ipsec.d/private/
sudo cp /root/cert.crt /etc/strongswan/ipsec.d/certs/
sudo cp /root/.acme.sh/p02.artemis-art.buzz/ca.cer /etc/strongswan/ipsec.d/cacerts/
StrongSwan 구성:
#global configuration IPsec
#chron logger
config setup
charondebug="ike 1, knl 1, cfg 0"
uniqueids=no
#define new ipsec connection
conn hakase-vpn
auto=add
compress=no
type=tunnel
keyexchange=ikev2
ike=aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,aes256-sha1-modp1024,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-modp1024!
esp=aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1,aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp1024,aes128gcm16,aes128gcm16-ecp256,aes256-sha1,aes256-sha256,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16,aes256gcm16-ecp384,3des-sha1!
fragmentation=yes
forceencaps=yes
dpdaction=clear
dpddelay=300s
rekey=no
left=%any
leftid=@my_domain.com
leftcert=cert.crt
leftsendcert=always
leftsubnet=0.0.0.0/0
right=%any
rightid=%any
rightauth=eap-mschapv2
rightsourceip=10.15.1.0/24
rightdns=1.1.1.1,8.8.8.8
rightsendcert=never
eap_identity=%identity
이것은 비밀 파일입니다:
nano -K /etc/strongswan/ipsec.secrets
: RSA "private.key"
test : EAP "123"
문제를 다시 설명해 보겠습니다.
내 Wi-Fi 인터넷 공급자의 일부 방화벽 규칙은 VPN(ikev2 - l2tp - pptp)을 차단
하지만 openvps는 매력적으로 작동합니다.
openvpn이 작동하면 상위 수준 구성을 통해 ikev2 vpn에 연결할 수 있습니다.
openvpn 없이 작동하려면 ikev2에 어떤 변경 사항을 적용해야 하는지 알려주세요. 첫 번째 단계로 서버의 포트 500과 4500을 변경해야 한다고 생각했습니다.
내가 맞나요?
하지만 어떻게?
/etc/strongswan/ipsec.d/파일에는 사용자 정의 포트를 정의할 위치가 없습니다!