IPSec IKEV2 VPN 기본 포트 500 및 4500을 다른 포트로 변경

IPSec IKEV2 VPN 기본 포트 500 및 4500을 다른 포트로 변경

어떤 이유로 OpenVPN은 내 로컬 컴퓨터에서 제대로 작동하지만 IPSec IKEV2 VPN은 OpenVPN이 연결된 경우에만 작동하지 않습니다.
IPSec IKEV2 VPN용 도메인이 있고 로컬 컴퓨터에서 VPN이 포트 443을 사용합니다.
OpenVPN 없이 내 로컬 컴퓨터에서 VPN을 강제로 작동시키려면 어떻게 해야 하는지 알려주세요.
서버의 포트 443을 변경해야 합니까, 아니면 포트 500과 4500을 변경해야 합니까?


아래 링크를 따라 Strongswan을 사용하여 IKEv2 VPN을 설정하고 CentOS 7에서 Let's encrypt를 적용하고 몇 가지 사항을 변경했습니다.

Strongswan으로 IKEv2 VPN을 설정하고 CentOS 7에서 암호화하는 방법

내 암호화하자 명령은 다음과 같습니다.

curl https://get.acme.sh | sh
~/.acme.sh/acme.sh --set-default-ca --server letsencrypt
~/.acme.sh/acme.sh --register-account -m [email protected]
~/.acme.sh/acme.sh --issue -d my_domain.com --keylength 4096 --standalone --force
service httpd stop
~/.acme.sh/acme.sh --issue -d my_domain.com --keylength 4096 --standalone --force

Your cert is in: /root/.acme.sh/my_domain.com/my_domain.com.cer
Your cert key is in: /root/.acme.sh/my_domain.com/my_domain.com.key
The intermediate CA cert is in: /root/.acme.sh/my_domain.com/ca.cer
And the full chain certs is there: /root/.acme.sh/my_domain.com/fullchain.cer

~/.acme.sh/acme.sh --installcert -d my_domain.com --keylength 4096 --key-file /root/private.key --fullchain-file /root/cert.crt

service httpd start
service httpd status

인증서 사본:

sudo cp /root/private.key /etc/strongswan/ipsec.d/private/
sudo cp /root/cert.crt /etc/strongswan/ipsec.d/certs/
sudo cp /root/.acme.sh/p02.artemis-art.buzz/ca.cer /etc/strongswan/ipsec.d/cacerts/

StrongSwan 구성:

#global configuration IPsec
#chron logger
config setup
    charondebug="ike 1, knl 1, cfg 0"
    uniqueids=no

#define new ipsec connection
conn hakase-vpn
    auto=add
    compress=no
    type=tunnel
    keyexchange=ikev2
    ike=aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,aes256-sha1-modp1024,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-modp1024!
    esp=aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1,aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp1024,aes128gcm16,aes128gcm16-ecp256,aes256-sha1,aes256-sha256,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16,aes256gcm16-ecp384,3des-sha1!
    fragmentation=yes
    forceencaps=yes
    dpdaction=clear
    dpddelay=300s
    rekey=no
    left=%any
    leftid=@my_domain.com
    leftcert=cert.crt
    leftsendcert=always
    leftsubnet=0.0.0.0/0
    right=%any
    rightid=%any
    rightauth=eap-mschapv2
    rightsourceip=10.15.1.0/24
    rightdns=1.1.1.1,8.8.8.8
    rightsendcert=never
    eap_identity=%identity

이것은 비밀 파일입니다:

nano -K /etc/strongswan/ipsec.secrets

: RSA "private.key"
test : EAP "123"

문제를 다시 설명해 보겠습니다.
내 Wi-Fi 인터넷 공급자의 일부 방화벽 규칙은 VPN(ikev2 - l2tp - pptp)을 차단
하지만 openvps는 매력적으로 작동합니다.
openvpn이 작동하면 상위 수준 구성을 통해 ikev2 vpn에 연결할 수 있습니다.
openvpn 없이 작동하려면 ikev2에 어떤 변경 사항을 적용해야 하는지 알려주세요. 첫 번째 단계로 서버의 포트 500과 4500을 변경해야 한다고 생각했습니다.
내가 맞나요?
하지만 어떻게?
/etc/strongswan/ipsec.d/파일에는 사용자 정의 포트를 정의할 위치가 없습니다!

관련 정보