1
0
mirror of synced 2024-11-22 21:16:02 +03:00
setup-ipsec-vpn/docs/ikev2-howto-zh.md
hwdsl2 9c529435cf Fix IKEv2 docs
- Fixed an issue with address pool clashing by reverting to
  rightaddresspool=192.168.43.10-192.168.43.250
- Replaced "Example" with "IKEv2 VPN" for clarity
- Closes #465
2018-10-14 23:53:06 -05:00

11 KiB
Raw Blame History

如何配置 IKEv2 VPN: Windows, Android 和 iOS

其他语言版本: English, 简体中文.


重要提示: 本指南仅适用于高级用户。其他用户请使用 IPsec/L2TP 或者 IPsec/XAuth


Windows 7 和更新版本支持 IKEv2 协议标准,通过 Microsoft 的 Agile VPN 功能来实现。因特网密钥交换 英语Internet Key Exchange简称 IKE 或 IKEv2是一种网络协议归属于 IPsec 协议族之下,用以创建安全关联 (Security Association, SA)。与 IKE 版本 1 相比较IKEv2 的功能改进包括比如通过 MOBIKE 实现 Standard Mobility 支持以及更高的可靠性。另外IKEv2 支持同时连接在同一个 NAT比如家用路由器后面的多个设备到 VPN 服务器。

Libreswan 支持通过使用 RSA 签名算法的 X.509 Machine Certificates 来对 IKEv2 客户端进行身份验证。该方法无需 IPsec PSK, 用户名或密码。它可以用于以下系统:

  • Windows 7, 8.x 和 10
  • Android 4.x 和更新版本(使用 strongSwan VPN 客户端)
  • iOS (iPhone/iPad)

下面举例说明如何在 Libreswan 上配置 IKEv2。以下命令必须用 root 账户运行。

在继续之前,请确保你已经成功地 搭建自己的 VPN 服务器,并且将 Libreswan 升级到最新版本

  1. 获取 VPN 服务器的公共 IP 地址,将它保存到变量并检查。

    $ PUBLIC_IP=$(wget -t 3 -T 15 -qO- http://ipv4.icanhazip.com)
    $ echo "$PUBLIC_IP"
    (检查显示的公共 IP
    

    注: 另外,在这里你也可以指定 VPN 服务器的域名。例如: PUBLIC_IP=myvpn.example.com

  2. /etc/ipsec.conf 文件中添加一个新的 IKEv2 连接:

    $ cat >> /etc/ipsec.conf <<EOF
    
    conn ikev2-cp
      left=%defaultroute
      leftcert=$PUBLIC_IP
      leftid=@$PUBLIC_IP
      leftsendcert=always
      leftsubnet=0.0.0.0/0
      leftrsasigkey=%cert
      right=%any
      rightid=%fromcert
      rightaddresspool=192.168.43.10-192.168.43.250
      rightca=%same
      rightrsasigkey=%cert
      narrowing=yes
      dpddelay=30
      dpdtimeout=120
      dpdaction=clear
      auto=add
      ikev2=insist
      rekey=no
      fragmentation=yes
      ike=3des-sha1,3des-sha2,aes-sha1,aes-sha1;modp1024,aes-sha2,aes-sha2;modp1024
      phase2alg=3des-sha1,3des-sha2,aes-sha1,aes-sha2
    EOF
    

    还需要在该文件中添加一些行。首先查看你的 Libreswan 版本,然后运行以下命令之一:

    $ ipsec --version
    

    如果是 Libreswan 3.23 或更新版本:

    $ cat >> /etc/ipsec.conf <<EOF
      modecfgdns="8.8.8.8, 8.8.4.4"
      encapsulation=yes
    EOF
    

    如果是 Libreswan 3.19-3.22

    $ cat >> /etc/ipsec.conf <<EOF
      modecfgdns1=8.8.8.8
      modecfgdns2=8.8.4.4
      encapsulation=yes
    EOF
    

    如果是 Libreswan 3.18 或更早版本:

    $ cat >> /etc/ipsec.conf <<EOF
      modecfgdns1=8.8.8.8
      modecfgdns2=8.8.4.4
      forceencaps=yes
    EOF
    
  3. 生成 Certificate Authority (CA) 和 VPN 服务器证书:

    注: 使用 "-v" 参数指定证书的有效期(单位:月),例如 "-v 36"。另外,如果你在上面的第一步使用了服务器的域名而不是 IP 地址,则需要将以下命令中的 --extSAN "ip:$PUBLIC_IP,dns:$PUBLIC_IP" 换成 --extSAN "dns:$PUBLIC_IP"

    $ certutil -z <(head -c 1024 /dev/urandom) \
      -S -x -n "IKEv2 VPN CA" \
      -s "O=IKEv2 VPN,CN=IKEv2 VPN CA" \
      -k rsa -g 4096 -v 36 \
      -d sql:/etc/ipsec.d -t "CT,," -2
    
    Generating key.  This may take a few moments...
    
    Is this a CA certificate [y/N]?
    y
    Enter the path length constraint, enter to skip [<0 for unlimited path]: >
    Is this a critical extension [y/N]?
    N
    
    $ certutil -z <(head -c 1024 /dev/urandom) \
      -S -c "IKEv2 VPN CA" -n "$PUBLIC_IP" \
      -s "O=IKEv2 VPN,CN=$PUBLIC_IP" \
      -k rsa -g 4096 -v 36 \
      -d sql:/etc/ipsec.d -t ",," \
      --keyUsage digitalSignature,keyEncipherment \
      --extKeyUsage serverAuth \
      --extSAN "ip:$PUBLIC_IP,dns:$PUBLIC_IP"
    
    Generating key.  This may take a few moments...
    
  4. 生成客户端证书,导出 CA 证书以及 .p12 文件,该文件包含客户端证书,私钥以及 CA 证书:

    $ certutil -z <(head -c 1024 /dev/urandom) \
      -S -c "IKEv2 VPN CA" -n "vpnclient" \
      -s "O=IKEv2 VPN,CN=vpnclient" \
      -k rsa -g 4096 -v 36 \
      -d sql:/etc/ipsec.d -t ",," \
      --keyUsage digitalSignature,keyEncipherment \
      --extKeyUsage serverAuth,clientAuth -8 "vpnclient"
    
    Generating key.  This may take a few moments...
    
    $ certutil -L -d sql:/etc/ipsec.d -n "IKEv2 VPN CA" -a -o vpnca.cer
    

    注: 这个 vpnca.cer 文件仅需要在 iOS 客户端上使用。

    $ pk12util -o vpnclient.p12 -n "vpnclient" -d sql:/etc/ipsec.d
    
    Enter password for PKCS12 file:
    Re-enter password:
    pk12util: PKCS12 EXPORT SUCCESSFUL
    

    指定一个安全的密码以保护导出的 .p12 文件。你可以重复本步骤来为更多的客户端生成证书。将所有的 vpnclient 换成 vpnclient2,等等。

    注: 如需同时连接多个客户端,则必须为每个客户端生成唯一的证书。

  5. 证书数据库现在应该包含以下内容:

    $ certutil -L -d sql:/etc/ipsec.d
    
    Certificate Nickname                               Trust Attributes
                                                       SSL,S/MIME,JAR/XPI
    
    IKEv2 VPN CA                                       CTu,u,u
    ($PUBLIC_IP)                                       u,u,u
    vpnclient                                          u,u,u
    

    注: 如需显示证书内容,可使用 certutil -L -d sql:/etc/ipsec.d -n "Nickname"。要删除一个证书,将 -L 换成 -D。更多的 certutil 使用说明请看 这里

  6. 重启 IPsec 服务

    $ service ipsec restart
    
  7. 将文件 vpnclient.p12 安全地传送到 VPN 客户端设备。然后按照你的操作系统对应的步骤操作。注: 如果你在上面的第一步指定了服务器的域名,则需要在 ServerRemote ID 字段中输入域名而不是 IP 地址。

    Windows 7, 8.x 和 10

    1. .p12 文件导入到 "计算机账户" 证书存储。在导入证书后,你必须确保将客户端证书放在 "个人 -> 证书" 目录中,并且将 CA 证书放在 "受信任的根证书颁发机构 -> 证书" 目录中。

      详细的操作步骤:
      https://wiki.strongswan.org/projects/strongswan/wiki/Win7Certs

    2. 在 Windows 计算机上添加一个新的 IKEv2 VPN 连接:
      https://wiki.strongswan.org/projects/strongswan/wiki/Win7Config

    3. 启用新的 VPN 连接,并且开始使用 IKEv2 VPN
      https://wiki.strongswan.org/projects/strongswan/wiki/Win7Connect

    4. (可选步骤) 如需启用更强的加密算法,你可以添加注册表键 NegotiateDH2048_AES256 并重启。更多信息请看这里

    Android 4.x 和更新版本

    1. Google Play 安装 strongSwan VPN 客户端
    2. 打开 VPN 客户端,然后单击 Add VPN Profile
    3. Server 字段中输入 你的 VPN 服务器 IP (或者域名)。
    4. VPN Type 下拉菜单选择 IKEv2 Certificate
    5. 单击 Select user certificate,然后单击 Install certificate
    6. 选择你从服务器复制过来的 .p12 文件,并按提示操作。
    7. 保存新的 VPN 连接,然后单击它以开始连接。

    iOS (iPhone/iPad)

    首先,将你在上面的步骤 4 中导出的两个文件 vpnca.cer and vpnclient.p12 以电子邮件附件的形式发送给你自己,然后在 iOS 邮件应用中点击它们并逐个导入为 iOS 配置描述文件。或者,你也可以将文件放在一个你的安全的托管网站上,然后在 Mobile Safari 中下载并导入。在完成之后,检查并确保 vpnclientIKEv2 VPN CA 都显示在设置 -> 通用 -> 描述文件中。

    1. 进入设置 -> 通用 -> VPN。
    2. 单击 添加VPN配置...
    3. 单击 类型 。选择 IKEv2 并返回。
    4. 描述 字段中输入任意内容。
    5. 服务器 字段中输入 你的 VPN 服务器 IP (或者域名)。
    6. 远程 ID 字段中输入 你的 VPN 服务器 IP (或者域名)。
    7. 保持 本地 ID 字段空白。
    8. 单击 用户鉴定 。选择 并返回。
    9. 启用 使用证书 选项。
    10. 单击 证书 。选择 vpnclient 并返回。
    11. 单击右上角的 完成
    12. 启用 VPN 连接。
  8. 连接成功后,你可以到 这里 检测你的 IP 地址,应该显示为你的 VPN 服务器 IP

已知问题

  1. Windows 自带的 VPN 客户端可能不支持 IKEv2 fragmentation。在有些网络上这可能会导致连接错误或其它连接问题。你可以尝试换用 IPsec/L2TPIPsec/XAuth 模式连接。
  2. 如果你使用 strongSwan Android VPN 客户端,则必须将服务器上的 Libreswan 升级到版本 3.26 或以上。
  3. 在导入到 iOS 设备时,.p12 文件的密码不能为空。要解决这个问题,按照步骤 4 中的命令重新导出 .p12 文件并指定一个安全的密码。

参考链接