1
0
mirror of synced 2024-11-25 22:36:04 +03:00
setup-ipsec-vpn/docs/ikev2-howto-zh.md
hwdsl2 71dc5bab01 Update IKEv2 docs
- Connecting multiple IKEv2 clients from behind the same NAT
  requires setting the "local ID" field to match the client name.
  Ref: https://github.com/libreswan/libreswan/issues/237
2020-07-06 22:42:45 -05:00

19 KiB
Raw Blame History

分步指南:如何配置 IKEv2 VPN

其他语言版本: English, 简体中文.

注: 本指南适用于高级用户。其他用户请使用 IPsec/L2TP 或者 IPsec/XAuth 模式。


导言

现代操作系统(比如 Windows 7 和更新版本)支持 IKEv2 协议标准。因特网密钥交换 英语Internet Key Exchange简称 IKE 或 IKEv2是一种网络协议归属于 IPsec 协议族之下,用以创建安全关联 (Security Association, SA)。与 IKE 版本 1 相比较IKEv2 的 功能改进 包括比如通过 MOBIKE 实现 Standard Mobility 支持,以及更高的可靠性。

Libreswan 支持通过使用 RSA 签名算法的 X.509 Machine Certificates 来对 IKEv2 客户端进行身份验证。该方法无需 IPsec PSK, 用户名或密码。它可以用于以下系统:

  • Windows 7, 8.x 和 10
  • OS X (macOS)
  • Android 4.x 和更新版本(使用 strongSwan VPN 客户端)
  • iOS (iPhone/iPad)

使用辅助脚本

重要: 作为使用本指南的先决条件,在继续之前,你必须确保你已经成功地 搭建自己的 VPN 服务器,并且(可选但推荐)将 Libreswan 升级 到最新版本。Docker 用户请看 这里

你可以使用这个辅助脚本来自动地在 VPN 服务器上配置 IKEv2

wget https://git.io/ikev2setup -O ikev2.sh && sudo bash ikev2.sh

脚本 必须使用 bash 而不是 sh 运行。按照脚本的提示配置 IKEv2。在完成之后请转到 配置 IKEv2 VPN 客户端已知问题。如果要为更多的客户端生成证书,只需重新运行脚本。

手动在 VPN 服务器上配置 IKEv2

下面举例说明如何手动在 Libreswan 上配置 IKEv2。以下命令必须用 root 账户运行。

  1. 获取 VPN 服务器的公共 IP 地址,将它保存到变量并检查。

    PUBLIC_IP=$(dig @resolver1.opendns.com -t A -4 myip.opendns.com +short)
    [ -z "$PUBLIC_IP" ] && PUBLIC_IP=$(wget -t 3 -T 15 -qO- http://ipv4.icanhazip.com)
    printf '%s\n' "$PUBLIC_IP"
    

    检查并确保以上命令的输出与服务器的公共 IP 一致。该变量将在以下步骤中使用。

    注: 另外,在这里你也可以指定 VPN 服务器的域名。例如: PUBLIC_IP=myvpn.example.com

  2. 添加一个新的 IKEv2 连接:

    if ! grep -qs '^include /etc/ipsec\.d/\*\.conf$' /etc/ipsec.conf; then
      echo >> /etc/ipsec.conf
      echo 'include /etc/ipsec.d/*.conf' >> /etc/ipsec.conf
    fi
    
    cat > /etc/ipsec.d/ikev2.conf <<EOF
    
    conn ikev2-cp
      left=%defaultroute
      leftcert=$PUBLIC_IP
      leftid=@$PUBLIC_IP
      leftsendcert=always
      leftsubnet=0.0.0.0/0
      leftrsasigkey=%cert
      right=%any
      rightid=%fromcert
      rightaddresspool=192.168.43.10-192.168.43.250
      rightca=%same
      rightrsasigkey=%cert
      narrowing=yes
      dpddelay=30
      dpdtimeout=120
      dpdaction=clear
      auto=add
      ikev2=insist
      rekey=no
      pfs=no
      ike-frag=yes
      ike=aes256-sha2,aes128-sha2,aes256-sha1,aes128-sha1,aes256-sha2;modp1024,aes128-sha1;modp1024
      phase2alg=aes_gcm-null,aes128-sha1,aes256-sha1,aes128-sha2,aes256-sha2
    EOF
    

    还需要在该文件中添加一些行。首先查看你的 Libreswan 版本,然后运行以下命令之一:

    ipsec --version
    

    如果是 Libreswan 3.23 或更新版本:

    cat >> /etc/ipsec.d/ikev2.conf <<EOF
      modecfgdns="8.8.8.8 8.8.4.4"
      encapsulation=yes
      mobike=no
    EOF
    

    注: 如果你的服务器(或者 Docker 主机)运行 Debian 或者 CentOS/RHEL并且你想要启用 MOBIKE 支持,可以将上面命令中的 mobike=no 换成 mobike=yes不要 在 Ubuntu 系统上启用该选项。

    如果是 Libreswan 3.19-3.22

    cat >> /etc/ipsec.d/ikev2.conf <<EOF
      modecfgdns1=8.8.8.8
      modecfgdns2=8.8.4.4
      encapsulation=yes
    EOF
    

    如果是 Libreswan 3.18 或更早版本:

    cat >> /etc/ipsec.d/ikev2.conf <<EOF
      modecfgdns1=8.8.8.8
      modecfgdns2=8.8.4.4
      forceencaps=yes
    EOF
    
  3. 生成 Certificate Authority (CA) 和 VPN 服务器证书。

    注: 使用 "-v" 参数指定证书的有效期(单位:月),例如 "-v 120"。

    生成 CA 证书:

    certutil -z <(head -c 1024 /dev/urandom) \
      -S -x -n "IKEv2 VPN CA" \
      -s "O=IKEv2 VPN,CN=IKEv2 VPN CA" \
      -k rsa -g 4096 -v 120 \
      -d sql:/etc/ipsec.d -t "CT,," -2
    
    Generating key.  This may take a few moments...
    
    Is this a CA certificate [y/N]?
    y
    Enter the path length constraint, enter to skip [<0 for unlimited path]: >
    Is this a critical extension [y/N]?
    N
    

    生成 VPN 服务器证书:

    注: 如果你在上面的第一步指定了服务器的域名(而不是 IP 地址),则必须将以下命令中的 --extSAN "ip:$PUBLIC_IP,dns:$PUBLIC_IP" 换成 --extSAN "dns:$PUBLIC_IP"

    certutil -z <(head -c 1024 /dev/urandom) \
      -S -c "IKEv2 VPN CA" -n "$PUBLIC_IP" \
      -s "O=IKEv2 VPN,CN=$PUBLIC_IP" \
      -k rsa -g 4096 -v 120 \
      -d sql:/etc/ipsec.d -t ",," \
      --keyUsage digitalSignature,keyEncipherment \
      --extKeyUsage serverAuth \
      --extSAN "ip:$PUBLIC_IP,dns:$PUBLIC_IP"
    
    Generating key.  This may take a few moments...
    
  4. 生成客户端证书,然后导出 .p12 文件,该文件包含客户端证书,私钥以及 CA 证书。

    注: 你可以重复本步骤来为更多的客户端生成证书,但必须将所有的 vpnclient 换成比如 vpnclient2,等等。如需同时连接多个客户端,则必须为每个客户端生成唯一的证书。

    生成客户端证书:

    certutil -z <(head -c 1024 /dev/urandom) \
      -S -c "IKEv2 VPN CA" -n "vpnclient" \
      -s "O=IKEv2 VPN,CN=vpnclient" \
      -k rsa -g 4096 -v 120 \
      -d sql:/etc/ipsec.d -t ",," \
      --keyUsage digitalSignature,keyEncipherment \
      --extKeyUsage serverAuth,clientAuth -8 "vpnclient"
    
    Generating key.  This may take a few moments...
    

    导出 .p12 文件:

    pk12util -d sql:/etc/ipsec.d -n "vpnclient" -o vpnclient.p12
    
    Enter password for PKCS12 file:
    Re-enter password:
    pk12util: PKCS12 EXPORT SUCCESSFUL
    

    指定一个安全的密码以保护导出的 .p12 文件(在导入到 iOS 或 macOS 设备时,该密码不能为空)。

  5. (适用于 iOS 客户端) 导出 CA 证书到 ikev2vpnca.cer

    certutil -L -d sql:/etc/ipsec.d -n "IKEv2 VPN CA" -a -o ikev2vpnca.cer
    
  6. 证书数据库现在应该包含以下内容:

    certutil -L -d sql:/etc/ipsec.d
    
    Certificate Nickname                               Trust Attributes
                                                       SSL,S/MIME,JAR/XPI
    
    IKEv2 VPN CA                                       CTu,u,u
    ($PUBLIC_IP)                                       u,u,u
    vpnclient                                          u,u,u
    

    注: 如需显示证书内容,可使用 certutil -L -d sql:/etc/ipsec.d -n "Nickname"。要吊销一个客户端证书,请转到这一节。关于 certutil 的其它用法参见 这里

  7. (重要)重启 IPsec 服务

    service ipsec restart
    

在继续之前,你必须重启 IPsec 服务。VPN 服务器上的 IKEv2 配置到此已完成。按照下面的步骤配置你的 VPN 客户端。

配置 IKEv2 VPN 客户端

其他语言版本: English, 简体中文.

注: 如果你在上面的第一步指定了服务器的域名(而不是 IP 地址),则必须在 服务器地址远程 ID 字段中输入该域名。如果要为更多的客户端生成证书,只需重新运行辅助脚本。或者你可以看上一小节的第 4 步。

Windows 7, 8.x 和 10

  1. 将生成的 .p12 文件安全地传送到你的计算机,然后导入到 "计算机账户" 证书存储。在导入证书后,你必须确保将客户端证书放在 "个人 -> 证书" 目录中,并且将 CA 证书放在 "受信任的根证书颁发机构 -> 证书" 目录中。

    详细的操作步骤:
    https://wiki.strongswan.org/projects/strongswan/wiki/Win7Certs

  2. 在 Windows 计算机上添加一个新的 IKEv2 VPN 连接:
    https://wiki.strongswan.org/projects/strongswan/wiki/Win7Config

  3. 启用新的 VPN 连接,并且开始使用 IKEv2 VPN
    https://wiki.strongswan.org/projects/strongswan/wiki/Win7Connect

  4. (可选步骤) 如需启用更强的加密算法,你可以添加注册表键 NegotiateDH2048_AES256 并重启。更多信息请看 这里

OS X (macOS)

首先,将生成的 .p12 文件安全地传送到你的 Mac然后双击以导入到 钥匙串访问 中的 登录 钥匙串。下一步,双击导入的 IKEv2 VPN CA 证书,展开 信任 并从 IP 安全 (IPsec) 下拉菜单中选择 始终信任。在完成之后,检查并确保新的客户端证书和 IKEv2 VPN CA 都显示在 登录 钥匙串 的 证书 类别中。

  1. 打开系统偏好设置并转到网络部分。
  2. 在窗口左下角单击 + 按钮。
  3. 接口 下拉菜单选择 VPN
  4. VPN 类型 下拉菜单选择 IKEv2
  5. 服务名称 字段中输入任意内容。
  6. 单击 创建
  7. 服务器地址 字段中输入 你的 VPN 服务器 IP (或者域名)。
  8. 远程 ID 字段中输入 你的 VPN 服务器 IP (或者域名)。
  9. 本地 ID 字段中输入 你的 VPN 客户端名称
    注: 该名称必须和你在 IKEv2 配置过程中指定的客户端名称一致。它与你的 .p12 文件名的第一部分相同。
  10. 单击 鉴定设置... 按钮。
  11. 鉴定设置 下拉菜单中选择
  12. 选择 证书 单选按钮,然后选择新的客户端证书。
  13. 单击
  14. 选中 在菜单栏中显示 VPN 状态 复选框。
  15. 单击 应用 保存VPN连接信息。
  16. 单击 连接

iOS

首先,将生成的 ikev2vpnca.cer.p12 文件安全地传送到你的 iOS 设备,并且逐个导入为 iOS 配置描述文件。要传送文件,你可以使用:

  1. AirDrop隔空投送或者
  2. 上传到设备,在 "文件" 应用程序中单击它们(必须首先移动到 "On My iPhone" 目录下),然后按照提示导入,或者
  3. 将文件放在一个你的安全的托管网站上,然后在 Mobile Safari 中下载并导入它们。

在完成之后,检查并确保新的客户端证书和 IKEv2 VPN CA 都显示在设置 -> 通用 -> 描述文件中。

  1. 进入设置 -> 通用 -> VPN。
  2. 单击 添加VPN配置...
  3. 单击 类型 。选择 IKEv2 并返回。
  4. 描述 字段中输入任意内容。
  5. 服务器 字段中输入 你的 VPN 服务器 IP (或者域名)。
  6. 远程 ID 字段中输入 你的 VPN 服务器 IP (或者域名)。
  7. 本地 ID 字段中输入 你的 VPN 客户端名称
    注: 该名称必须和你在 IKEv2 配置过程中指定的客户端名称一致。它与你的 .p12 文件名的第一部分相同。
  8. 单击 用户鉴定 。选择 并返回。
  9. 启用 使用证书 选项。
  10. 单击 证书 。选择新的客户端证书并返回。
  11. 单击右上角的 完成
  12. 启用 VPN 连接。

连接成功后,你可以到 这里 检测你的 IP 地址,应该显示为你的 VPN 服务器 IP

Android 10 和更新版本

  1. 将生成的 .p12 文件安全地传送到你的 Android 设备。
  2. Google Play 安装 strongSwan VPN 客户端
  3. 启动 设置 应用程序。
  4. 进入 安全 -> 高级 -> 加密与凭据。
  5. 单击 从存储设备(或 SD 卡)安装
  6. 选择你从服务器传送过来的 .p12 文件,并按提示操作。
    注: 要查找 .p12 文件,单击左上角的抽拉式菜单,然后单击你的设备名称。
  7. 启动 strongSwan VPN 客户端,然后单击 Add VPN Profile
  8. Server 字段中输入 你的 VPN 服务器 IP (或者域名)。
  9. VPN Type 下拉菜单选择 IKEv2 Certificate
  10. 单击 Select user certificate,选择新的客户端证书并确认。
  11. (重要) 单击 Show advanced settings。向下滚动,找到并启用 Use RSA/PSS signatures 选项。
  12. 保存新的 VPN 连接,然后单击它以开始连接。

Android 4.x to 9.x

  1. 将生成的 .p12 文件安全地传送到你的 Android 设备。
  2. Google Play 安装 strongSwan VPN 客户端
  3. 启动 strongSwan VPN 客户端,然后单击 Add VPN Profile
  4. Server 字段中输入 你的 VPN 服务器 IP (或者域名)。
  5. VPN Type 下拉菜单选择 IKEv2 Certificate
  6. 单击 Select user certificate,然后单击 Install certificate
  7. 选择你从服务器传送过来的 .p12 文件,并按提示操作。
    注: 要查找 .p12 文件,单击左上角的抽拉式菜单,然后单击你的设备名称。
  8. (重要) 单击 Show advanced settings。向下滚动,找到并启用 Use RSA/PSS signatures 选项。
  9. 保存新的 VPN 连接,然后单击它以开始连接。

添加一个客户端证书

如果要为更多的客户端生成证书,只需重新运行 辅助脚本。或者你可以看 这一小节 的第 4 步。

吊销一个客户端证书

在某些情况下,你可能需要吊销一个之前生成的 VPN 客户端证书。这可以通过 crlutil 实现。下面举例说明,这些命令必须用 root 账户运行。

  1. 检查证书数据库,并且找到想要吊销的客户端证书的昵称。

    certutil -L -d sql:/etc/ipsec.d
    
    Certificate Nickname                               Trust Attributes
                                                       SSL,S/MIME,JAR/XPI
    
    IKEv2 VPN CA                                       CTu,u,u
    ($PUBLIC_IP)                                       u,u,u
    vpnclient-to-revoke                                u,u,u
    

    在这个例子中,我们将要吊销昵称为 vpnclient-to-revoke 的客户端证书。它是由 IKEv2 VPN CA 签发的。

  2. 找到该客户端证书的序列号。

    certutil -L -d sql:/etc/ipsec.d -n "vpnclient-to-revoke"
    
    Certificate:
        Data:
            Version: 3 (0x2)
            Serial Number:
                00:cd:69:ff:74
    ... ...
    

    根据上面的输出,我们知道该序列号为十六进制的 CD69FF74,也就是十进制的 3446275956。它将在以下步骤中使用。

  3. 创建一个新的证书吊销列表 (CRL)。该步骤对于每个 CA 只需运行一次。

    if ! crlutil -L -d sql:/etc/ipsec.d -n "IKEv2 VPN CA" 2>/dev/null; then
      crlutil -G -d sql:/etc/ipsec.d -n "IKEv2 VPN CA" -c /dev/null
    fi
    
    CRL Info:
    :
        Version: 2 (0x1)
        Signature Algorithm: PKCS #1 SHA-256 With RSA Encryption
        Issuer: "O=IKEv2 VPN,CN=IKEv2 VPN CA"
        This Update: Sat Jun 06 22:00:00 2020
        CRL Extensions:
    
  4. 将你想要吊销的客户端证书添加到 CRL。在这里我们指定该证书的十进制序列号以及吊销时间UTC时间格式GeneralizedTime (YYYYMMDDhhmmssZ))。

    crlutil -M -d sql:/etc/ipsec.d -n "IKEv2 VPN CA" <<EOF
    addcert 3446275956 20200606220100Z
    EOF
    
    CRL Info:
    :
        Version: 2 (0x1)
        Signature Algorithm: PKCS #1 SHA-256 With RSA Encryption
        Issuer: "O=IKEv2 VPN,CN=IKEv2 VPN CA"
        This Update: Sat Jun 06 22:02:00 2020
        Entry 1 (0x1):
            Serial Number:
                00:cd:69:ff:74
            Revocation Date: Sat Jun 06 22:01:00 2020
        CRL Extensions:
    

    注: 如果需要从 CRL 删除一个证书,可以将上面的 addcert 3446275956 20200606220100Z 替换为 rmcert 3446275956。关于 crlutil 的其它用法参见 这里

  5. 最后,让 Libreswan 重新读取已更新的 CRL。

    ipsec crls
    

已知问题

  1. Windows 自带的 VPN 客户端可能不支持 IKEv2 fragmentation。在有些网络上这可能会导致连接错误或其它连接问题。你可以尝试换用 IPsec/L2TPIPsec/XAuth 模式。
  2. Ubuntu 18.04 用户在尝试将生成的 .p12 文件导入到 Windows 时可能会遇到错误 "输入的密码不正确"。这是由 NSS 中的一个问题导致的。更多信息请看 这里
  3. 如果你使用 strongSwan Android VPN 客户端,则必须将服务器上的 Libreswan 升级到版本 3.26 或以上。

参考链接