- Fixed an issue with address pool clashing by reverting to rightaddresspool=192.168.43.10-192.168.43.250 - Replaced "Example" with "IKEv2 VPN" for clarity - Closes #465
11 KiB
如何配置 IKEv2 VPN: Windows, Android 和 iOS
重要提示: 本指南仅适用于高级用户。其他用户请使用 IPsec/L2TP 或者 IPsec/XAuth。
Windows 7 和更新版本支持 IKEv2 协议标准,通过 Microsoft 的 Agile VPN 功能来实现。因特网密钥交换 (英语:Internet Key Exchange,简称 IKE 或 IKEv2)是一种网络协议,归属于 IPsec 协议族之下,用以创建安全关联 (Security Association, SA)。与 IKE 版本 1 相比较,IKEv2 的功能改进包括比如通过 MOBIKE 实现 Standard Mobility 支持,以及更高的可靠性。另外,IKEv2 支持同时连接在同一个 NAT(比如家用路由器)后面的多个设备到 VPN 服务器。
Libreswan 支持通过使用 RSA 签名算法的 X.509 Machine Certificates 来对 IKEv2 客户端进行身份验证。该方法无需 IPsec PSK, 用户名或密码。它可以用于以下系统:
- Windows 7, 8.x 和 10
- Android 4.x 和更新版本(使用 strongSwan VPN 客户端)
- iOS (iPhone/iPad)
下面举例说明如何在 Libreswan 上配置 IKEv2。以下命令必须用 root
账户运行。
在继续之前,请确保你已经成功地 搭建自己的 VPN 服务器,并且将 Libreswan 升级到最新版本。
-
获取 VPN 服务器的公共 IP 地址,将它保存到变量并检查。
$ PUBLIC_IP=$(wget -t 3 -T 15 -qO- http://ipv4.icanhazip.com) $ echo "$PUBLIC_IP" (检查显示的公共 IP)
注: 另外,在这里你也可以指定 VPN 服务器的域名。例如:
PUBLIC_IP=myvpn.example.com
。 -
在
/etc/ipsec.conf
文件中添加一个新的 IKEv2 连接:$ cat >> /etc/ipsec.conf <<EOF conn ikev2-cp left=%defaultroute leftcert=$PUBLIC_IP leftid=@$PUBLIC_IP leftsendcert=always leftsubnet=0.0.0.0/0 leftrsasigkey=%cert right=%any rightid=%fromcert rightaddresspool=192.168.43.10-192.168.43.250 rightca=%same rightrsasigkey=%cert narrowing=yes dpddelay=30 dpdtimeout=120 dpdaction=clear auto=add ikev2=insist rekey=no fragmentation=yes ike=3des-sha1,3des-sha2,aes-sha1,aes-sha1;modp1024,aes-sha2,aes-sha2;modp1024 phase2alg=3des-sha1,3des-sha2,aes-sha1,aes-sha2 EOF
还需要在该文件中添加一些行。首先查看你的 Libreswan 版本,然后运行以下命令之一:
$ ipsec --version
如果是 Libreswan 3.23 或更新版本:
$ cat >> /etc/ipsec.conf <<EOF modecfgdns="8.8.8.8, 8.8.4.4" encapsulation=yes EOF
如果是 Libreswan 3.19-3.22:
$ cat >> /etc/ipsec.conf <<EOF modecfgdns1=8.8.8.8 modecfgdns2=8.8.4.4 encapsulation=yes EOF
如果是 Libreswan 3.18 或更早版本:
$ cat >> /etc/ipsec.conf <<EOF modecfgdns1=8.8.8.8 modecfgdns2=8.8.4.4 forceencaps=yes EOF
-
生成 Certificate Authority (CA) 和 VPN 服务器证书:
注: 使用 "-v" 参数指定证书的有效期(单位:月),例如 "-v 36"。另外,如果你在上面的第一步使用了服务器的域名而不是 IP 地址,则需要将以下命令中的
--extSAN "ip:$PUBLIC_IP,dns:$PUBLIC_IP"
换成--extSAN "dns:$PUBLIC_IP"
。$ certutil -z <(head -c 1024 /dev/urandom) \ -S -x -n "IKEv2 VPN CA" \ -s "O=IKEv2 VPN,CN=IKEv2 VPN CA" \ -k rsa -g 4096 -v 36 \ -d sql:/etc/ipsec.d -t "CT,," -2
Generating key. This may take a few moments... Is this a CA certificate [y/N]? y Enter the path length constraint, enter to skip [<0 for unlimited path]: > Is this a critical extension [y/N]? N
$ certutil -z <(head -c 1024 /dev/urandom) \ -S -c "IKEv2 VPN CA" -n "$PUBLIC_IP" \ -s "O=IKEv2 VPN,CN=$PUBLIC_IP" \ -k rsa -g 4096 -v 36 \ -d sql:/etc/ipsec.d -t ",," \ --keyUsage digitalSignature,keyEncipherment \ --extKeyUsage serverAuth \ --extSAN "ip:$PUBLIC_IP,dns:$PUBLIC_IP"
Generating key. This may take a few moments...
-
生成客户端证书,导出 CA 证书以及
.p12
文件,该文件包含客户端证书,私钥以及 CA 证书:$ certutil -z <(head -c 1024 /dev/urandom) \ -S -c "IKEv2 VPN CA" -n "vpnclient" \ -s "O=IKEv2 VPN,CN=vpnclient" \ -k rsa -g 4096 -v 36 \ -d sql:/etc/ipsec.d -t ",," \ --keyUsage digitalSignature,keyEncipherment \ --extKeyUsage serverAuth,clientAuth -8 "vpnclient"
Generating key. This may take a few moments...
$ certutil -L -d sql:/etc/ipsec.d -n "IKEv2 VPN CA" -a -o vpnca.cer
注: 这个
vpnca.cer
文件仅需要在 iOS 客户端上使用。$ pk12util -o vpnclient.p12 -n "vpnclient" -d sql:/etc/ipsec.d
Enter password for PKCS12 file: Re-enter password: pk12util: PKCS12 EXPORT SUCCESSFUL
指定一个安全的密码以保护导出的
.p12
文件。你可以重复本步骤来为更多的客户端生成证书。将所有的vpnclient
换成vpnclient2
,等等。注: 如需同时连接多个客户端,则必须为每个客户端生成唯一的证书。
-
证书数据库现在应该包含以下内容:
$ certutil -L -d sql:/etc/ipsec.d
Certificate Nickname Trust Attributes SSL,S/MIME,JAR/XPI IKEv2 VPN CA CTu,u,u ($PUBLIC_IP) u,u,u vpnclient u,u,u
注: 如需显示证书内容,可使用
certutil -L -d sql:/etc/ipsec.d -n "Nickname"
。要删除一个证书,将-L
换成-D
。更多的certutil
使用说明请看 这里。 -
重启 IPsec 服务:
$ service ipsec restart
-
将文件
vpnclient.p12
安全地传送到 VPN 客户端设备。然后按照你的操作系统对应的步骤操作。注: 如果你在上面的第一步指定了服务器的域名,则需要在 Server 和 Remote ID 字段中输入域名而不是 IP 地址。Windows 7, 8.x 和 10
-
将
.p12
文件导入到 "计算机账户" 证书存储。在导入证书后,你必须确保将客户端证书放在 "个人 -> 证书" 目录中,并且将 CA 证书放在 "受信任的根证书颁发机构 -> 证书" 目录中。详细的操作步骤:
https://wiki.strongswan.org/projects/strongswan/wiki/Win7Certs -
在 Windows 计算机上添加一个新的 IKEv2 VPN 连接:
https://wiki.strongswan.org/projects/strongswan/wiki/Win7Config -
启用新的 VPN 连接,并且开始使用 IKEv2 VPN!
https://wiki.strongswan.org/projects/strongswan/wiki/Win7Connect -
(可选步骤) 如需启用更强的加密算法,你可以添加注册表键
NegotiateDH2048_AES256
并重启。更多信息请看这里。
Android 4.x 和更新版本
- 从 Google Play 安装 strongSwan VPN 客户端。
- 打开 VPN 客户端,然后单击 Add VPN Profile。
- 在 Server 字段中输入
你的 VPN 服务器 IP
(或者域名)。 - 在 VPN Type 下拉菜单选择 IKEv2 Certificate。
- 单击 Select user certificate,然后单击 Install certificate。
- 选择你从服务器复制过来的
.p12
文件,并按提示操作。 - 保存新的 VPN 连接,然后单击它以开始连接。
iOS (iPhone/iPad)
首先,将你在上面的步骤 4 中导出的两个文件
vpnca.cer
andvpnclient.p12
以电子邮件附件的形式发送给你自己,然后在 iOS 邮件应用中点击它们并逐个导入为 iOS 配置描述文件。或者,你也可以将文件放在一个你的安全的托管网站上,然后在 Mobile Safari 中下载并导入。在完成之后,检查并确保vpnclient
和IKEv2 VPN CA
都显示在设置 -> 通用 -> 描述文件中。- 进入设置 -> 通用 -> VPN。
- 单击 添加VPN配置...。
- 单击 类型 。选择 IKEv2 并返回。
- 在 描述 字段中输入任意内容。
- 在 服务器 字段中输入
你的 VPN 服务器 IP
(或者域名)。 - 在 远程 ID 字段中输入
你的 VPN 服务器 IP
(或者域名)。 - 保持 本地 ID 字段空白。
- 单击 用户鉴定 。选择 无 并返回。
- 启用 使用证书 选项。
- 单击 证书 。选择 vpnclient 并返回。
- 单击右上角的 完成。
- 启用 VPN 连接。
-
-
连接成功后,你可以到 这里 检测你的 IP 地址,应该显示为
你的 VPN 服务器 IP
。
已知问题
- Windows 自带的 VPN 客户端可能不支持 IKEv2 fragmentation。在有些网络上,这可能会导致连接错误或其它连接问题。你可以尝试换用 IPsec/L2TP 或 IPsec/XAuth 模式连接。
- 如果你使用 strongSwan Android VPN 客户端,则必须将服务器上的 Libreswan 升级到版本 3.26 或以上。
- 在导入到 iOS 设备时,
.p12
文件的密码不能为空。要解决这个问题,按照步骤 4 中的命令重新导出.p12
文件并指定一个安全的密码。
参考链接
- https://libreswan.org/wiki/VPN_server_for_remote_clients_using_IKEv2
- https://libreswan.org/wiki/HOWTO:_Using_NSS_with_libreswan
- https://libreswan.org/man/ipsec.conf.5.html
- https://wiki.strongswan.org/projects/strongswan/wiki/WindowsClients
- https://wiki.strongswan.org/projects/strongswan/wiki/AndroidVpnClient