2019-02-10 01:24:19 +03:00
|
|
|
|
# 分步指南:如何配置 IKEv2 VPN
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
|
|
|
|
*其他语言版本: [English](ikev2-howto.md), [简体中文](ikev2-howto-zh.md).*
|
|
|
|
|
|
2020-05-11 09:18:34 +03:00
|
|
|
|
**注:** 本指南适用于**高级用户**。其他用户请使用 [IPsec/L2TP](clients-zh.md) 或者 [IPsec/XAuth](clients-xauth-zh.md) 模式。
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2016-09-10 00:45:39 +03:00
|
|
|
|
---
|
2019-02-10 01:24:19 +03:00
|
|
|
|
* [导言](#导言)
|
2020-05-11 09:18:34 +03:00
|
|
|
|
* [使用辅助脚本](#使用辅助脚本)
|
|
|
|
|
* [手动在 VPN 服务器上配置 IKEv2](#手动在-vpn-服务器上配置-ikev2)
|
2019-02-10 01:24:19 +03:00
|
|
|
|
* [配置 IKEv2 VPN 客户端](#配置-ikev2-vpn-客户端)
|
2020-06-07 07:09:58 +03:00
|
|
|
|
* [添加一个客户端证书](#添加一个客户端证书)
|
|
|
|
|
* [吊销一个客户端证书](#吊销一个客户端证书)
|
2019-02-10 01:24:19 +03:00
|
|
|
|
* [已知问题](#已知问题)
|
|
|
|
|
* [参考链接](#参考链接)
|
2016-09-10 00:45:39 +03:00
|
|
|
|
|
2019-02-10 01:24:19 +03:00
|
|
|
|
## 导言
|
|
|
|
|
|
|
|
|
|
现代操作系统(比如 Windows 7 和更新版本)支持 IKEv2 协议标准。因特网密钥交换 (英语:Internet Key Exchange,简称 IKE 或 IKEv2)是一种网络协议,归属于 IPsec 协议族之下,用以创建安全关联 (Security Association, SA)。与 IKE 版本 1 相比较,IKEv2 的 <a href="https://en.wikipedia.org/wiki/Internet_Key_Exchange#Improvements_with_IKEv2" target="_blank">功能改进</a> 包括比如通过 MOBIKE 实现 Standard Mobility 支持,以及更高的可靠性。
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2018-09-22 09:58:58 +03:00
|
|
|
|
Libreswan 支持通过使用 RSA 签名算法的 X.509 Machine Certificates 来对 IKEv2 客户端进行身份验证。该方法无需 IPsec PSK, 用户名或密码。它可以用于以下系统:
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2018-09-22 09:58:58 +03:00
|
|
|
|
- Windows 7, 8.x 和 10
|
2018-10-17 04:29:07 +03:00
|
|
|
|
- OS X (macOS)
|
2018-10-01 02:36:42 +03:00
|
|
|
|
- Android 4.x 和更新版本(使用 strongSwan VPN 客户端)
|
2018-10-13 22:26:09 +03:00
|
|
|
|
- iOS (iPhone/iPad)
|
2018-09-22 09:58:58 +03:00
|
|
|
|
|
2020-05-11 09:18:34 +03:00
|
|
|
|
## 使用辅助脚本
|
2018-09-22 09:58:58 +03:00
|
|
|
|
|
2020-06-07 07:09:58 +03:00
|
|
|
|
**重要:** 作为使用本指南的先决条件,在继续之前,你必须确保你已经成功地 <a href="../README-zh.md" target="_blank">搭建自己的 VPN 服务器</a>,并且(可选但推荐)将 Libreswan <a href="../README-zh.md#升级libreswan" target="_blank">升级</a> 到最新版本。**Docker 用户请看 <a href="https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-zh.md#配置并使用-ikev2-vpn" target="_blank">这里</a>**。
|
2019-02-10 01:24:19 +03:00
|
|
|
|
|
2020-05-11 09:18:34 +03:00
|
|
|
|
你可以使用这个辅助脚本来自动地在 VPN 服务器上配置 IKEv2:
|
|
|
|
|
|
|
|
|
|
```
|
2020-06-01 01:37:49 +03:00
|
|
|
|
wget https://git.io/ikev2setup -O ikev2.sh && sudo bash ikev2.sh
|
2020-05-11 09:18:34 +03:00
|
|
|
|
```
|
|
|
|
|
|
2020-06-05 08:44:33 +03:00
|
|
|
|
该 <a href="../extras/ikev2setup.sh" target="_blank">脚本</a> 必须使用 `bash` 而不是 `sh` 运行。按照脚本的提示配置 IKEv2。在完成之后,请转到 [配置 IKEv2 VPN 客户端](#配置-ikev2-vpn-客户端) 和 [已知问题](#已知问题)。如果要为更多的客户端生成证书,只需重新运行脚本。
|
2020-05-11 09:18:34 +03:00
|
|
|
|
|
|
|
|
|
## 手动在 VPN 服务器上配置 IKEv2
|
|
|
|
|
|
|
|
|
|
下面举例说明如何手动在 Libreswan 上配置 IKEv2。以下命令必须用 `root` 账户运行。
|
2016-09-10 00:45:39 +03:00
|
|
|
|
|
2017-06-03 22:53:45 +03:00
|
|
|
|
1. 获取 VPN 服务器的公共 IP 地址,将它保存到变量并检查。
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
|
|
|
|
```bash
|
2018-11-23 20:52:38 +03:00
|
|
|
|
PUBLIC_IP=$(dig @resolver1.opendns.com -t A -4 myip.opendns.com +short)
|
|
|
|
|
[ -z "$PUBLIC_IP" ] && PUBLIC_IP=$(wget -t 3 -T 15 -qO- http://ipv4.icanhazip.com)
|
|
|
|
|
printf '%s\n' "$PUBLIC_IP"
|
2016-08-28 08:41:46 +03:00
|
|
|
|
```
|
|
|
|
|
|
2018-11-23 20:52:38 +03:00
|
|
|
|
检查并确保以上命令的输出与服务器的公共 IP 一致。该变量将在以下步骤中使用。
|
|
|
|
|
|
2017-06-03 22:53:45 +03:00
|
|
|
|
**注:** 另外,在这里你也可以指定 VPN 服务器的域名。例如: `PUBLIC_IP=myvpn.example.com`。
|
|
|
|
|
|
2020-05-31 07:13:14 +03:00
|
|
|
|
1. 添加一个新的 IKEv2 连接:
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
|
|
|
|
```bash
|
2020-05-31 07:13:14 +03:00
|
|
|
|
if ! grep -qs '^include /etc/ipsec\.d/\*\.conf$' /etc/ipsec.conf; then
|
|
|
|
|
echo >> /etc/ipsec.conf
|
|
|
|
|
echo 'include /etc/ipsec.d/*.conf' >> /etc/ipsec.conf
|
|
|
|
|
fi
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
cat > /etc/ipsec.d/ikev2.conf <<EOF
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
|
|
|
|
conn ikev2-cp
|
2017-02-11 03:00:29 +03:00
|
|
|
|
left=%defaultroute
|
2016-08-28 08:41:46 +03:00
|
|
|
|
leftcert=$PUBLIC_IP
|
|
|
|
|
leftid=@$PUBLIC_IP
|
|
|
|
|
leftsendcert=always
|
|
|
|
|
leftsubnet=0.0.0.0/0
|
|
|
|
|
leftrsasigkey=%cert
|
|
|
|
|
right=%any
|
2018-05-08 11:11:48 +03:00
|
|
|
|
rightid=%fromcert
|
2018-10-15 07:53:06 +03:00
|
|
|
|
rightaddresspool=192.168.43.10-192.168.43.250
|
2016-08-28 08:41:46 +03:00
|
|
|
|
rightca=%same
|
|
|
|
|
rightrsasigkey=%cert
|
|
|
|
|
narrowing=yes
|
|
|
|
|
dpddelay=30
|
|
|
|
|
dpdtimeout=120
|
|
|
|
|
dpdaction=clear
|
|
|
|
|
auto=add
|
|
|
|
|
ikev2=insist
|
|
|
|
|
rekey=no
|
2018-11-04 08:59:01 +03:00
|
|
|
|
pfs=no
|
2020-11-11 09:27:44 +03:00
|
|
|
|
fragmentation=yes
|
2018-10-27 08:49:41 +03:00
|
|
|
|
ike=aes256-sha2,aes128-sha2,aes256-sha1,aes128-sha1,aes256-sha2;modp1024,aes128-sha1;modp1024
|
2018-11-24 19:30:42 +03:00
|
|
|
|
phase2alg=aes_gcm-null,aes128-sha1,aes256-sha1,aes128-sha2,aes256-sha2
|
2016-08-28 08:41:46 +03:00
|
|
|
|
EOF
|
|
|
|
|
```
|
|
|
|
|
|
2018-09-06 08:22:31 +03:00
|
|
|
|
还需要在该文件中添加一些行。首先查看你的 Libreswan 版本,然后运行以下命令之一:
|
2017-01-17 02:27:08 +03:00
|
|
|
|
|
|
|
|
|
```bash
|
2018-11-23 20:52:38 +03:00
|
|
|
|
ipsec --version
|
2017-02-05 23:48:11 +03:00
|
|
|
|
```
|
|
|
|
|
|
2018-09-22 07:56:16 +03:00
|
|
|
|
如果是 Libreswan 3.23 或更新版本:
|
2018-02-11 09:37:00 +03:00
|
|
|
|
|
|
|
|
|
```bash
|
2020-05-31 07:13:14 +03:00
|
|
|
|
cat >> /etc/ipsec.d/ikev2.conf <<EOF
|
2018-12-17 09:07:04 +03:00
|
|
|
|
modecfgdns="8.8.8.8 8.8.4.4"
|
2018-02-11 09:37:00 +03:00
|
|
|
|
encapsulation=yes
|
2018-11-02 09:30:11 +03:00
|
|
|
|
mobike=no
|
2018-02-11 09:37:00 +03:00
|
|
|
|
EOF
|
|
|
|
|
```
|
|
|
|
|
|
2020-12-14 00:52:27 +03:00
|
|
|
|
**注:** 如果你的服务器(或者 Docker 主机)运行 Debian 或者 CentOS/RHEL,并且你想要启用 MOBIKE 支持,可以将上面命令中的 `mobike=no` 换成 `mobike=yes`。**不要** 在 Ubuntu 系统或者 Raspberry Pi 上启用该选项。
|
2018-11-02 09:30:11 +03:00
|
|
|
|
|
2018-09-22 07:56:16 +03:00
|
|
|
|
如果是 Libreswan 3.19-3.22:
|
2017-02-05 23:48:11 +03:00
|
|
|
|
|
|
|
|
|
```bash
|
2020-05-31 07:13:14 +03:00
|
|
|
|
cat >> /etc/ipsec.d/ikev2.conf <<EOF
|
2018-09-22 07:56:16 +03:00
|
|
|
|
modecfgdns1=8.8.8.8
|
|
|
|
|
modecfgdns2=8.8.4.4
|
2018-02-11 09:37:00 +03:00
|
|
|
|
encapsulation=yes
|
|
|
|
|
EOF
|
2017-02-05 23:48:11 +03:00
|
|
|
|
```
|
|
|
|
|
|
2018-09-06 08:22:31 +03:00
|
|
|
|
如果是 Libreswan 3.18 或更早版本:
|
2017-02-05 23:48:11 +03:00
|
|
|
|
|
|
|
|
|
```bash
|
2020-05-31 07:13:14 +03:00
|
|
|
|
cat >> /etc/ipsec.d/ikev2.conf <<EOF
|
2018-02-11 09:37:00 +03:00
|
|
|
|
modecfgdns1=8.8.8.8
|
|
|
|
|
modecfgdns2=8.8.4.4
|
|
|
|
|
forceencaps=yes
|
|
|
|
|
EOF
|
2017-01-17 02:27:08 +03:00
|
|
|
|
```
|
|
|
|
|
|
2020-05-03 09:59:37 +03:00
|
|
|
|
1. 生成 Certificate Authority (CA) 和 VPN 服务器证书。
|
2017-06-03 22:53:45 +03:00
|
|
|
|
|
2019-11-11 04:23:12 +03:00
|
|
|
|
**注:** 使用 "-v" 参数指定证书的有效期(单位:月),例如 "-v 120"。
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2020-04-30 09:13:39 +03:00
|
|
|
|
生成 CA 证书:
|
|
|
|
|
|
2016-08-28 08:41:46 +03:00
|
|
|
|
```bash
|
2018-11-23 20:52:38 +03:00
|
|
|
|
certutil -z <(head -c 1024 /dev/urandom) \
|
2018-10-15 07:53:06 +03:00
|
|
|
|
-S -x -n "IKEv2 VPN CA" \
|
|
|
|
|
-s "O=IKEv2 VPN,CN=IKEv2 VPN CA" \
|
2019-11-11 04:23:12 +03:00
|
|
|
|
-k rsa -g 4096 -v 120 \
|
2018-09-06 08:22:31 +03:00
|
|
|
|
-d sql:/etc/ipsec.d -t "CT,," -2
|
2018-10-13 22:26:09 +03:00
|
|
|
|
```
|
2018-09-06 08:22:31 +03:00
|
|
|
|
|
2018-10-13 22:26:09 +03:00
|
|
|
|
```
|
|
|
|
|
Generating key. This may take a few moments...
|
2018-09-06 08:22:31 +03:00
|
|
|
|
|
2018-10-13 22:26:09 +03:00
|
|
|
|
Is this a CA certificate [y/N]?
|
|
|
|
|
y
|
|
|
|
|
Enter the path length constraint, enter to skip [<0 for unlimited path]: >
|
|
|
|
|
Is this a critical extension [y/N]?
|
|
|
|
|
N
|
2018-09-06 08:22:31 +03:00
|
|
|
|
```
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2020-04-30 09:13:39 +03:00
|
|
|
|
生成 VPN 服务器证书:
|
|
|
|
|
|
2018-10-22 04:25:34 +03:00
|
|
|
|
**注:** 如果你在上面的第一步指定了服务器的域名(而不是 IP 地址),则必须将以下命令中的 `--extSAN "ip:$PUBLIC_IP,dns:$PUBLIC_IP"` 换成 `--extSAN "dns:$PUBLIC_IP"`。
|
|
|
|
|
|
2018-09-06 08:22:31 +03:00
|
|
|
|
```bash
|
2018-11-23 20:52:38 +03:00
|
|
|
|
certutil -z <(head -c 1024 /dev/urandom) \
|
2018-10-15 07:53:06 +03:00
|
|
|
|
-S -c "IKEv2 VPN CA" -n "$PUBLIC_IP" \
|
|
|
|
|
-s "O=IKEv2 VPN,CN=$PUBLIC_IP" \
|
2019-11-11 04:23:12 +03:00
|
|
|
|
-k rsa -g 4096 -v 120 \
|
2018-09-06 08:22:31 +03:00
|
|
|
|
-d sql:/etc/ipsec.d -t ",," \
|
|
|
|
|
--keyUsage digitalSignature,keyEncipherment \
|
|
|
|
|
--extKeyUsage serverAuth \
|
|
|
|
|
--extSAN "ip:$PUBLIC_IP,dns:$PUBLIC_IP"
|
2018-10-13 22:26:09 +03:00
|
|
|
|
```
|
2018-09-06 08:22:31 +03:00
|
|
|
|
|
2018-10-13 22:26:09 +03:00
|
|
|
|
```
|
|
|
|
|
Generating key. This may take a few moments...
|
2016-08-28 08:41:46 +03:00
|
|
|
|
```
|
|
|
|
|
|
2020-05-03 09:59:37 +03:00
|
|
|
|
1. 生成客户端证书,然后导出 `.p12` 文件,该文件包含客户端证书,私钥以及 CA 证书。
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2020-05-31 07:13:14 +03:00
|
|
|
|
**注:** 你可以重复本步骤来为更多的客户端生成证书,但必须将所有的 `vpnclient` 换成比如 `vpnclient2`,等等。如需同时连接多个客户端,则必须为每个客户端生成唯一的证书。
|
2020-05-11 09:18:34 +03:00
|
|
|
|
|
2020-04-30 09:13:39 +03:00
|
|
|
|
生成客户端证书:
|
|
|
|
|
|
2016-08-28 08:41:46 +03:00
|
|
|
|
```bash
|
2018-11-23 20:52:38 +03:00
|
|
|
|
certutil -z <(head -c 1024 /dev/urandom) \
|
2018-10-15 07:53:06 +03:00
|
|
|
|
-S -c "IKEv2 VPN CA" -n "vpnclient" \
|
|
|
|
|
-s "O=IKEv2 VPN,CN=vpnclient" \
|
2019-11-11 04:23:12 +03:00
|
|
|
|
-k rsa -g 4096 -v 120 \
|
2018-09-06 08:22:31 +03:00
|
|
|
|
-d sql:/etc/ipsec.d -t ",," \
|
|
|
|
|
--keyUsage digitalSignature,keyEncipherment \
|
|
|
|
|
--extKeyUsage serverAuth,clientAuth -8 "vpnclient"
|
2018-10-13 22:26:09 +03:00
|
|
|
|
```
|
2018-09-06 08:22:31 +03:00
|
|
|
|
|
2018-10-13 22:26:09 +03:00
|
|
|
|
```
|
|
|
|
|
Generating key. This may take a few moments...
|
2018-09-06 08:22:31 +03:00
|
|
|
|
```
|
2017-01-27 02:15:43 +03:00
|
|
|
|
|
2020-04-30 09:13:39 +03:00
|
|
|
|
导出 `.p12` 文件:
|
|
|
|
|
|
2018-09-06 08:22:31 +03:00
|
|
|
|
```bash
|
2020-07-07 06:42:45 +03:00
|
|
|
|
pk12util -d sql:/etc/ipsec.d -n "vpnclient" -o vpnclient.p12
|
2018-10-13 22:26:09 +03:00
|
|
|
|
```
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2018-10-13 22:26:09 +03:00
|
|
|
|
```
|
|
|
|
|
Enter password for PKCS12 file:
|
|
|
|
|
Re-enter password:
|
|
|
|
|
pk12util: PKCS12 EXPORT SUCCESSFUL
|
2016-08-28 08:41:46 +03:00
|
|
|
|
```
|
|
|
|
|
|
2020-05-11 09:18:34 +03:00
|
|
|
|
指定一个安全的密码以保护导出的 `.p12` 文件(在导入到 iOS 或 macOS 设备时,该密码不能为空)。
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2020-06-11 09:37:47 +03:00
|
|
|
|
1. (适用于 iOS 客户端) 导出 CA 证书到 `ikev2vpnca.cer`:
|
2018-10-17 04:29:07 +03:00
|
|
|
|
|
|
|
|
|
```bash
|
2020-06-11 09:37:47 +03:00
|
|
|
|
certutil -L -d sql:/etc/ipsec.d -n "IKEv2 VPN CA" -a -o ikev2vpnca.cer
|
2018-10-17 04:29:07 +03:00
|
|
|
|
```
|
|
|
|
|
|
2016-08-28 08:41:46 +03:00
|
|
|
|
1. 证书数据库现在应该包含以下内容:
|
|
|
|
|
|
|
|
|
|
```bash
|
2018-11-23 20:52:38 +03:00
|
|
|
|
certutil -L -d sql:/etc/ipsec.d
|
2018-10-13 22:26:09 +03:00
|
|
|
|
```
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2018-10-13 22:26:09 +03:00
|
|
|
|
```
|
|
|
|
|
Certificate Nickname Trust Attributes
|
|
|
|
|
SSL,S/MIME,JAR/XPI
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2018-10-15 07:53:06 +03:00
|
|
|
|
IKEv2 VPN CA CTu,u,u
|
2018-10-13 22:26:09 +03:00
|
|
|
|
($PUBLIC_IP) u,u,u
|
|
|
|
|
vpnclient u,u,u
|
2016-08-28 08:41:46 +03:00
|
|
|
|
```
|
|
|
|
|
|
2020-06-07 07:09:58 +03:00
|
|
|
|
**注:** 如需显示证书内容,可使用 `certutil -L -d sql:/etc/ipsec.d -n "Nickname"`。要吊销一个客户端证书,请转到[这一节](#吊销一个客户端证书)。关于 `certutil` 的其它用法参见 <a href="https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/tools/NSS_Tools_certutil" target="_blank">这里</a>。
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2018-10-26 23:16:39 +03:00
|
|
|
|
1. **(重要)重启 IPsec 服务**:
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
|
|
|
|
```bash
|
2018-11-23 20:52:38 +03:00
|
|
|
|
service ipsec restart
|
2016-08-28 08:41:46 +03:00
|
|
|
|
```
|
|
|
|
|
|
2020-04-30 09:13:39 +03:00
|
|
|
|
在继续之前,你**必须**重启 IPsec 服务。VPN 服务器上的 IKEv2 配置到此已完成。按照下面的步骤配置你的 VPN 客户端。
|
2019-02-10 01:24:19 +03:00
|
|
|
|
|
|
|
|
|
## 配置 IKEv2 VPN 客户端
|
2018-11-23 20:52:38 +03:00
|
|
|
|
|
2020-06-01 01:37:49 +03:00
|
|
|
|
*其他语言版本: [English](ikev2-howto.md#configure-ikev2-vpn-clients), [简体中文](ikev2-howto-zh.md#配置-ikev2-vpn-客户端).*
|
|
|
|
|
|
2020-06-05 08:44:33 +03:00
|
|
|
|
**注:** 如果你在上面的第一步指定了服务器的域名(而不是 IP 地址),则必须在 **服务器地址** 和 **远程 ID** 字段中输入该域名。如果要为更多的客户端生成证书,只需重新运行[辅助脚本](#使用辅助脚本)。或者你可以看上一小节的第 4 步。
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2019-11-11 04:23:12 +03:00
|
|
|
|
* [Windows 7, 8.x 和 10](#windows-7-8x-和-10)
|
|
|
|
|
* [OS X (macOS)](#os-x-macos)
|
2020-07-07 06:42:45 +03:00
|
|
|
|
* [iOS (iPhone/iPad)](#ios)
|
2019-11-11 04:23:12 +03:00
|
|
|
|
* [Android 10 和更新版本](#android-10-和更新版本)
|
|
|
|
|
* [Android 4.x to 9.x](#android-4x-to-9x)
|
|
|
|
|
|
2019-02-10 01:24:19 +03:00
|
|
|
|
### Windows 7, 8.x 和 10
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2020-07-04 09:35:10 +03:00
|
|
|
|
1. 将生成的 `.p12` 文件安全地传送到你的计算机,然后导入到 "计算机账户" 证书存储。在导入证书后,你必须确保将客户端证书放在 "个人 -> 证书" 目录中,并且将 CA 证书放在 "受信任的根证书颁发机构 -> 证书" 目录中。
|
2016-09-30 19:53:33 +03:00
|
|
|
|
|
2019-02-10 01:24:19 +03:00
|
|
|
|
详细的操作步骤:
|
|
|
|
|
https://wiki.strongswan.org/projects/strongswan/wiki/Win7Certs
|
2016-09-28 22:50:49 +03:00
|
|
|
|
|
2019-02-10 01:24:19 +03:00
|
|
|
|
1. 在 Windows 计算机上添加一个新的 IKEv2 VPN 连接:
|
|
|
|
|
https://wiki.strongswan.org/projects/strongswan/wiki/Win7Config
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2020-12-20 10:14:40 +03:00
|
|
|
|
1. (可选但推荐)为 IKEv2 启用更强的加密算法,通过修改一次注册表来实现。请下载并导入下面的 `.reg` 文件,或者打开 <a href="http://www.cnblogs.com/xxcanghai/p/4610054.html" target="_blank">提升权限命令提示符</a> 并运行以下命令。更多信息请看 <a href="https://wiki.strongswan.org/projects/strongswan/wiki/WindowsClients#AES-256-CBC-and-MODP2048" target="_blank">这里</a>。
|
|
|
|
|
|
|
|
|
|
- 适用于 Windows 7, 8.x 和 10 ([下载 .reg 文件](https://static.ls20.com/reg-files/v1/Enable_Stronger_Ciphers_for_IKEv2_on_Windows.reg))
|
|
|
|
|
|
|
|
|
|
```console
|
|
|
|
|
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\RasMan\Parameters /v NegotiateDH2048_AES256 /t REG_DWORD /d 0x1 /f
|
|
|
|
|
```
|
|
|
|
|
|
2019-02-10 01:24:19 +03:00
|
|
|
|
1. 启用新的 VPN 连接,并且开始使用 IKEv2 VPN!
|
|
|
|
|
https://wiki.strongswan.org/projects/strongswan/wiki/Win7Connect
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
2019-02-10 01:24:19 +03:00
|
|
|
|
### OS X (macOS)
|
2018-10-17 04:29:07 +03:00
|
|
|
|
|
2020-07-12 22:42:04 +03:00
|
|
|
|
首先,将生成的 `.p12` 文件安全地传送到你的 Mac,然后双击以导入到 **钥匙串访问** 中的 **登录** 钥匙串。下一步,双击导入的 `IKEv2 VPN CA` 证书,展开 **信任** 并从 **IP 安全 (IPsec)** 下拉菜单中选择 **始终信任**。单击左上角的红色 "X" 关闭窗口。根据提示使用触控 ID,或者输入密码并单击 "更新设置"。在完成之后,检查并确保新的客户端证书和 `IKEv2 VPN CA` 都显示在 **登录** 钥匙串 的 **证书** 类别中。
|
2018-10-17 04:29:07 +03:00
|
|
|
|
|
2019-02-10 01:24:19 +03:00
|
|
|
|
1. 打开系统偏好设置并转到网络部分。
|
|
|
|
|
1. 在窗口左下角单击 **+** 按钮。
|
|
|
|
|
1. 从 **接口** 下拉菜单选择 **VPN**。
|
|
|
|
|
1. 从 **VPN 类型** 下拉菜单选择 **IKEv2**。
|
|
|
|
|
1. 在 **服务名称** 字段中输入任意内容。
|
|
|
|
|
1. 单击 **创建**。
|
|
|
|
|
1. 在 **服务器地址** 字段中输入 `你的 VPN 服务器 IP` (或者域名)。
|
|
|
|
|
1. 在 **远程 ID** 字段中输入 `你的 VPN 服务器 IP` (或者域名)。
|
2020-07-07 06:42:45 +03:00
|
|
|
|
1. 在 **本地 ID** 字段中输入 `你的 VPN 客户端名称`。
|
|
|
|
|
**注:** 该名称必须和你在 IKEv2 配置过程中指定的客户端名称一致。它与你的 `.p12` 文件名的第一部分相同。
|
2020-11-08 20:19:26 +03:00
|
|
|
|
1. 单击 **认证设置** 按钮。
|
2020-11-08 20:09:47 +03:00
|
|
|
|
1. 从 **认证设置** 下拉菜单中选择 **无**。
|
2020-07-04 09:35:10 +03:00
|
|
|
|
1. 选择 **证书** 单选按钮,然后选择新的客户端证书。
|
2019-02-10 01:24:19 +03:00
|
|
|
|
1. 单击 **好**。
|
|
|
|
|
1. 选中 **在菜单栏中显示 VPN 状态** 复选框。
|
|
|
|
|
1. 单击 **应用** 保存VPN连接信息。
|
|
|
|
|
1. 单击 **连接**。
|
2018-10-17 04:29:07 +03:00
|
|
|
|
|
2020-07-07 06:42:45 +03:00
|
|
|
|
### iOS
|
|
|
|
|
|
|
|
|
|
首先,将生成的 `ikev2vpnca.cer` 和 `.p12` 文件安全地传送到你的 iOS 设备,并且逐个导入为 iOS 配置描述文件。要传送文件,你可以使用:
|
|
|
|
|
|
|
|
|
|
1. AirDrop(隔空投送),或者
|
|
|
|
|
1. 上传到设备,在 "文件" 应用程序中单击它们(必须首先移动到 "On My iPhone" 目录下),然后按照提示导入,或者
|
|
|
|
|
1. 将文件放在一个你的安全的托管网站上,然后在 Mobile Safari 中下载并导入它们。
|
|
|
|
|
|
|
|
|
|
在完成之后,检查并确保新的客户端证书和 `IKEv2 VPN CA` 都显示在设置 -> 通用 -> 描述文件中。
|
|
|
|
|
|
|
|
|
|
1. 进入设置 -> 通用 -> VPN。
|
|
|
|
|
1. 单击 **添加VPN配置...**。
|
|
|
|
|
1. 单击 **类型** 。选择 **IKEv2** 并返回。
|
|
|
|
|
1. 在 **描述** 字段中输入任意内容。
|
|
|
|
|
1. 在 **服务器** 字段中输入 `你的 VPN 服务器 IP` (或者域名)。
|
|
|
|
|
1. 在 **远程 ID** 字段中输入 `你的 VPN 服务器 IP` (或者域名)。
|
|
|
|
|
1. 在 **本地 ID** 字段中输入 `你的 VPN 客户端名称`。
|
|
|
|
|
**注:** 该名称必须和你在 IKEv2 配置过程中指定的客户端名称一致。它与你的 `.p12` 文件名的第一部分相同。
|
|
|
|
|
1. 单击 **用户鉴定** 。选择 **无** 并返回。
|
|
|
|
|
1. 启用 **使用证书** 选项。
|
|
|
|
|
1. 单击 **证书** 。选择新的客户端证书并返回。
|
|
|
|
|
1. 单击右上角的 **完成**。
|
|
|
|
|
1. 启用 **VPN** 连接。
|
|
|
|
|
|
|
|
|
|
连接成功后,你可以到 <a href="https://www.ipchicken.com" target="_blank">这里</a> 检测你的 IP 地址,应该显示为`你的 VPN 服务器 IP`。
|
|
|
|
|
|
2019-11-11 04:23:12 +03:00
|
|
|
|
### Android 10 和更新版本
|
|
|
|
|
|
2020-07-04 09:35:10 +03:00
|
|
|
|
1. 将生成的 `.p12` 文件安全地传送到你的 Android 设备。
|
2019-11-11 04:23:12 +03:00
|
|
|
|
1. 从 **Google Play** 安装 <a href="https://play.google.com/store/apps/details?id=org.strongswan.android" target="_blank">strongSwan VPN 客户端</a>。
|
|
|
|
|
1. 启动 **设置** 应用程序。
|
|
|
|
|
1. 进入 安全 -> 高级 -> 加密与凭据。
|
|
|
|
|
1. 单击 **从存储设备(或 SD 卡)安装**。
|
2020-07-04 09:35:10 +03:00
|
|
|
|
1. 选择你从服务器传送过来的 `.p12` 文件,并按提示操作。
|
2019-11-11 04:23:12 +03:00
|
|
|
|
**注:** 要查找 `.p12` 文件,单击左上角的抽拉式菜单,然后单击你的设备名称。
|
|
|
|
|
1. 启动 strongSwan VPN 客户端,然后单击 **Add VPN Profile**。
|
|
|
|
|
1. 在 **Server** 字段中输入 `你的 VPN 服务器 IP` (或者域名)。
|
|
|
|
|
1. 在 **VPN Type** 下拉菜单选择 **IKEv2 Certificate**。
|
2020-07-04 09:35:10 +03:00
|
|
|
|
1. 单击 **Select user certificate**,选择新的客户端证书并确认。
|
2020-04-30 09:13:39 +03:00
|
|
|
|
1. **(重要)** 单击 **Show advanced settings**。向下滚动,找到并启用 **Use RSA/PSS signatures** 选项。
|
2019-11-11 04:23:12 +03:00
|
|
|
|
1. 保存新的 VPN 连接,然后单击它以开始连接。
|
|
|
|
|
|
|
|
|
|
### Android 4.x to 9.x
|
2018-09-22 09:58:58 +03:00
|
|
|
|
|
2020-07-04 09:35:10 +03:00
|
|
|
|
1. 将生成的 `.p12` 文件安全地传送到你的 Android 设备。
|
2019-02-10 01:24:19 +03:00
|
|
|
|
1. 从 **Google Play** 安装 <a href="https://play.google.com/store/apps/details?id=org.strongswan.android" target="_blank">strongSwan VPN 客户端</a>。
|
2019-11-11 04:23:12 +03:00
|
|
|
|
1. 启动 strongSwan VPN 客户端,然后单击 **Add VPN Profile**。
|
2019-02-10 01:24:19 +03:00
|
|
|
|
1. 在 **Server** 字段中输入 `你的 VPN 服务器 IP` (或者域名)。
|
|
|
|
|
1. 在 **VPN Type** 下拉菜单选择 **IKEv2 Certificate**。
|
|
|
|
|
1. 单击 **Select user certificate**,然后单击 **Install certificate**。
|
2020-07-04 09:35:10 +03:00
|
|
|
|
1. 选择你从服务器传送过来的 `.p12` 文件,并按提示操作。
|
2019-11-11 04:23:12 +03:00
|
|
|
|
**注:** 要查找 `.p12` 文件,单击左上角的抽拉式菜单,然后单击你的设备名称。
|
2020-04-30 09:13:39 +03:00
|
|
|
|
1. **(重要)** 单击 **Show advanced settings**。向下滚动,找到并启用 **Use RSA/PSS signatures** 选项。
|
2019-02-10 01:24:19 +03:00
|
|
|
|
1. 保存新的 VPN 连接,然后单击它以开始连接。
|
2018-09-22 09:58:58 +03:00
|
|
|
|
|
2020-06-07 07:09:58 +03:00
|
|
|
|
## 添加一个客户端证书
|
|
|
|
|
|
|
|
|
|
如果要为更多的客户端生成证书,只需重新运行 [辅助脚本](#使用辅助脚本)。或者你可以看 [这一小节](#手动在-vpn-服务器上配置-ikev2) 的第 4 步。
|
|
|
|
|
|
|
|
|
|
## 吊销一个客户端证书
|
|
|
|
|
|
|
|
|
|
在某些情况下,你可能需要吊销一个之前生成的 VPN 客户端证书。这可以通过 `crlutil` 实现。下面举例说明,这些命令必须用 `root` 账户运行。
|
|
|
|
|
|
|
|
|
|
1. 检查证书数据库,并且找到想要吊销的客户端证书的昵称。
|
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
certutil -L -d sql:/etc/ipsec.d
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
Certificate Nickname Trust Attributes
|
|
|
|
|
SSL,S/MIME,JAR/XPI
|
|
|
|
|
|
|
|
|
|
IKEv2 VPN CA CTu,u,u
|
|
|
|
|
($PUBLIC_IP) u,u,u
|
|
|
|
|
vpnclient-to-revoke u,u,u
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
在这个例子中,我们将要吊销昵称为 `vpnclient-to-revoke` 的客户端证书。它是由 `IKEv2 VPN CA` 签发的。
|
|
|
|
|
|
|
|
|
|
1. 找到该客户端证书的序列号。
|
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
certutil -L -d sql:/etc/ipsec.d -n "vpnclient-to-revoke"
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
Certificate:
|
|
|
|
|
Data:
|
|
|
|
|
Version: 3 (0x2)
|
|
|
|
|
Serial Number:
|
|
|
|
|
00:cd:69:ff:74
|
|
|
|
|
... ...
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
根据上面的输出,我们知道该序列号为十六进制的 `CD69FF74`,也就是十进制的 `3446275956`。它将在以下步骤中使用。
|
|
|
|
|
|
|
|
|
|
1. 创建一个新的证书吊销列表 (CRL)。该步骤对于每个 CA 只需运行一次。
|
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
if ! crlutil -L -d sql:/etc/ipsec.d -n "IKEv2 VPN CA" 2>/dev/null; then
|
|
|
|
|
crlutil -G -d sql:/etc/ipsec.d -n "IKEv2 VPN CA" -c /dev/null
|
|
|
|
|
fi
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
CRL Info:
|
|
|
|
|
:
|
|
|
|
|
Version: 2 (0x1)
|
|
|
|
|
Signature Algorithm: PKCS #1 SHA-256 With RSA Encryption
|
|
|
|
|
Issuer: "O=IKEv2 VPN,CN=IKEv2 VPN CA"
|
|
|
|
|
This Update: Sat Jun 06 22:00:00 2020
|
|
|
|
|
CRL Extensions:
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
1. 将你想要吊销的客户端证书添加到 CRL。在这里我们指定该证书的(十进制)序列号,以及吊销时间(UTC时间,格式:GeneralizedTime (YYYYMMDDhhmmssZ))。
|
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
crlutil -M -d sql:/etc/ipsec.d -n "IKEv2 VPN CA" <<EOF
|
|
|
|
|
addcert 3446275956 20200606220100Z
|
|
|
|
|
EOF
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
CRL Info:
|
|
|
|
|
:
|
|
|
|
|
Version: 2 (0x1)
|
|
|
|
|
Signature Algorithm: PKCS #1 SHA-256 With RSA Encryption
|
|
|
|
|
Issuer: "O=IKEv2 VPN,CN=IKEv2 VPN CA"
|
|
|
|
|
This Update: Sat Jun 06 22:02:00 2020
|
|
|
|
|
Entry 1 (0x1):
|
|
|
|
|
Serial Number:
|
|
|
|
|
00:cd:69:ff:74
|
|
|
|
|
Revocation Date: Sat Jun 06 22:01:00 2020
|
|
|
|
|
CRL Extensions:
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
**注:** 如果需要从 CRL 删除一个证书,可以将上面的 `addcert 3446275956 20200606220100Z` 替换为 `rmcert 3446275956`。关于 `crlutil` 的其它用法参见 <a href="https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/tools/NSS_Tools_crlutil" target="_blank">这里</a>。
|
|
|
|
|
|
|
|
|
|
1. 最后,让 Libreswan 重新读取已更新的 CRL。
|
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
ipsec crls
|
|
|
|
|
```
|
|
|
|
|
|
2016-08-28 08:41:46 +03:00
|
|
|
|
## 已知问题
|
|
|
|
|
|
2020-12-01 09:42:11 +03:00
|
|
|
|
1. Windows 自带的 VPN 客户端可能不支持 IKEv2 fragmentation(该功能<a href="https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-ikee/74df968a-7125-431d-9c98-4ea929e548dc" target="_blank">需要</a> Windows 10 v1803 或更新版本)。在有些网络上,这可能会导致连接错误或其它连接问题。你可以尝试换用 <a href="clients-zh.md" target="_blank">IPsec/L2TP</a> 或 <a href="clients-xauth-zh.md" target="_blank">IPsec/XAuth</a> 模式。
|
2020-05-17 07:11:17 +03:00
|
|
|
|
1. Ubuntu 18.04 用户在尝试将生成的 `.p12` 文件导入到 Windows 时可能会遇到错误 "输入的密码不正确"。这是由 `NSS` 中的一个问题导致的。更多信息请看 <a href="https://github.com/hwdsl2/setup-ipsec-vpn/issues/414#issuecomment-460495258" target="_blank">这里</a>。
|
2020-07-04 09:35:10 +03:00
|
|
|
|
1. 如果你使用 strongSwan Android VPN 客户端,则必须将服务器上的 Libreswan <a href="../README-zh.md#升级libreswan" target="_blank">升级</a>到版本 3.26 或以上。
|
2016-08-28 08:41:46 +03:00
|
|
|
|
|
|
|
|
|
## 参考链接
|
|
|
|
|
|
|
|
|
|
* https://libreswan.org/wiki/VPN_server_for_remote_clients_using_IKEv2
|
|
|
|
|
* https://libreswan.org/wiki/HOWTO:_Using_NSS_with_libreswan
|
|
|
|
|
* https://libreswan.org/man/ipsec.conf.5.html
|
2018-09-04 08:51:58 +03:00
|
|
|
|
* https://wiki.strongswan.org/projects/strongswan/wiki/WindowsClients
|
2018-09-22 09:58:58 +03:00
|
|
|
|
* https://wiki.strongswan.org/projects/strongswan/wiki/AndroidVpnClient
|
2020-06-07 07:09:58 +03:00
|
|
|
|
* https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/tools/NSS_Tools_certutil
|
|
|
|
|
* https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/tools/NSS_Tools_crlutil
|