VPN-Einrichtung für Ubuntu : IKEv2-Protokoll

StrongSwan, ein IKEv1- und IKEv2-Daemon für Linux, ist das Backend für GUI-Werkzeuge wie Netzwerkmanager-strongswan oder ähnliches. Gewöhnlich haben GUI-Werkzeuge Probleme mit der unsachgemäßen Konfiguration von StrongSwan und das Endergebnis ist: es funktioniert nicht.

1. Strongswan installieren

sudo apt-get install strongswan libcharon-extra-plugins

2. Bearbeiten Sie die Datei /etc/ipsec.secrets und fügen Sie Ihre Anmeldedaten hinzu.

IHR_BENUTZERNAME : EAP "IHR_PASSWORT"

3. Öffnen Sie die Datei /etc/ipsec.conf mit Ihrem bevorzugten Texteditor. Löschen Sie alles darin und fügen Sie die folgenden Zeilen ein. Ersetzen Sie USERNAME durch Ihren Benutzernamen und SERVER durch einen unserer VPN-Server.

conn vpn
keyexchange=ikev2
dpdaction=clear
dpddelay=300s
eap_identity="USERNAME"
leftauth=eap-mschapv2
left=%defaultroute
leftsourceip=%config
right=SERVER
rightauth=pubkey
rightsubnet=0.0.0.0/0
rightid=%any
type=tunnel
auto=add

4. Bearbeiten Sie die Datei /etc/strongswan.d/charon/constraints.conf und ändern Sie "load = yes" in "load = no".

5. Unsere VPN-Server identifizieren sich mit Zertifikaten. StrongSwan muss das Server-Zertifikat verifizieren und durchsucht dazu seinen Zertifikatspeicher. Glücklicherweise kann der Zertifikatspeicher von StrongSwan leicht mit dem Zertifikatspeicher des Systems ( OpenSSL ) verbunden werden. Um den StrongSwan Zertifikatspeicher mit dem System ( OpenSSL ) Zertifikatspeicher zu verknüpfen, führen Sie die folgenden zwei Befehle aus:

sudo rmdir /etc/ipsec.d/cacerts
sudo ln -s /etc/ssl/certs /etc/ipsec.d/cacerts

6. Starten Sie den Strongswan-Daemon neu, um die neue Konfiguration zu übernehmen.

sudo ipsec up vpn

7. Zum Trennen der Verbindung verwenden Sie:
sudo ipsec down vpn

8. Um den Status der Verbindung zu prüfen:
sudo ipsec status vpn

Hat dies Ihre Frage beantwortet? Danke für das Feedback Es gab ein Problem bei der Übermittlung Ihres Feedbacks. Bitte versuchen Sie es später noch einmal.