strongswan 搭建ikev1 for Android and iOS

1.关于strongswan 的介绍

 srongswan 是基于ipsec 的开源 vpn 服务器,目前已经实现了ikev1 和 ikev2的vpn 服务器,其官网上有相应的示例,但如果是初学者来说,可能会比较难,本人就是一个菜鸟,刚开始做的时候,一头雾水,网上的资源也相对较少,因此本人整理关于如何搭建ikev1 模式的vpn 服务器,并且测试成功


 2.  安装strongswan 

Centos安装依赖:yum  install  -y  gmp-devel 

Debian/ubuntu安装依赖:

apt-get  –y  install  gcc

apt-get  –y  install  make

apt-ge  -y  install  libgmp10 libgmp3-dev libssl-dev pkg-config libpcsclite-dev libpam0g-dev

下载:

wget http://download.strongswan.org/strongswan.tar.gz

tar xzf strongswan.tar.gcd 
cd strongswan-*

./configure  --sysconfdir=/etc  --enable-openssl --enable-nat-transport --disable-mysql --disable-ldap  --disable-static --enable-shared --enable-md4 --enable-eap-mschapv2 --enable-eap-aka --enable-eap-aka-3gpp2  --enable-eap-gtc --enable-eap-identity --enable-eap-md5 --enable-eap-peap --enable-eap-radius --enable-eap-sim --enable-eap-sim-file --enable-eap-simaka-pseudonym --enable-eap-simaka-reauth --enable-eap-simaka-sql --enable-eap-tls --enable-eap-tnc --enable-eap-ttls
make > make install


3.与strogswan 相关的配置文件及其配置

 stongswan 的相关配置文件在/etc 目录下,需要修改的配置文件有/etc/ipsec.conf , /etc/strongswan.conf , /etc/ipse.secrets ,/etc/strongswan.d/charon-logging.conf

1)首先修改ipsec.conf 配置文,如下所示:

conn android_xauth_psk
       keyexchange=ikev1
       fragmentation=yes
       keyingtries=3
       left=%defaultroute
       leftauth=psk
       right=%any
       rightsourceip = %config
       rightsubnet=0.0.0.0/0
       rightauth=psk
       rightauth2=xauth
       auto=add


说明

Conn位于配置文件的全局区,后面紧紧跟的是该VPN服务器的

名称

keyexchange=ikev1:指定使用的密钥交换协议是ikev1

left=%defaultroute:远端vpn服务器的ip地址是任意的

leftauth=psk :表示远程服务器数据加密的方式是预共享密钥

right=psk 表示本地客户端的数据加密方式的预共享密钥

right=%any:表示客户端的ip地址是任意的

rightsourceip=%config为客户端分配ip地址池,%config表示是ipv4的任意地址

rightsubnet=0.0.0.0/0表示客客户端的子网是任意的

rightauth2=xauth表示客户端的用户认证方式是XAUTH

fragmentation=yes开启对 iOS 拆包的重组支持。

auto 定义 strongswan 启动时该连接的行为start是启动; route 是添加路由表,有数据通过就启动; add是添加连接类型但不启动; ignore 是当它不存在。默认是 ignore。看起来似乎是 route比较好,但问题是我们服务器端不能预分配虚拟 IP,所以服务器端一般用的都是 add。而客户端文本配置可以选择 start

2)配置strongswa.conf

charon {
        load_modular = yes
        duplicheck.enable = no
         compress = yes
        dns1 = 8.8.8.8
        dns2 = 8.8.4.4

     filelog {
            /var/log/strongswan.charon.log {
                time_format = %b %e %T
                    default = 2
                    append = no
                    flush_line = yes
            }
}


说明:其他的保持不变

strongswan5以后,无论是ikev1还是ikev2协议都使用ike2daemoncharon来实现

duplicheck.enable = no是为了同时连接多个设备,所以要把冗余检查关闭

 /var/log/strongswan.charon.log配置的strongswan的日志的格式

 default = 2定义的是日志的级别,默认日志级别为:-1,0,1,2,3,4-1是完全没有日志,0只告诉你建立连接,连接关闭;1只输出错误提示,2会输出错误,警告和调试信息;3会把连接传输的数据也打印;4则会把密钥内容这些敏感数据也打印。一般情况下,12都可以

append = no是相当你重启strogswan后,是按上次日志写,还是新建一个日志(上次的会删除)。因为strogswan的日志太多了,所以用no 

flush_line = yes是每产生一行日志,就写入到磁盘一次,防止突然断电,磁盘缓存数据丢失。

3)修改ipse.secrets配置文件

该文件主要保存的客户端和服务器之间的数据加密方式及用户的信息

:   PSK  0sZ3l0MTIzNDU2

jianq : XAUTH "gyt123456"

说明:PSK即为共享密钥,其数据格式为0s+base64编码的数据,

  XAUTH左右两端的分别为用户名和用户登录密码(字符串)

修改/etc/strongswwan.d/Charon-logging.cong配置文件:

该文件主要是用于控制输出的调试信息

filelog作用域加上如下内容:

 append=no
default=2
flush_line = yes
ike_name=yes
 time_format = %b %e %T
  stderr {
          ike =2
          knl=3
        }


  4)修改 charon-logging.conf 配置文件

charon {
    # Section to define file loggers, see LOGGER CONFIGURATION in
    # strongswan.conf(5).
    filelog {
        # <filename> is the full path to the log file.
        # <filename> {
            # Loglevel for a specific subsystem.
            # <subsystem> = <default>
            # If this option is enabled log entries are appended to the existing
            # file.
            append = yes
            # Default loglevel.
             default = 1
            # Enabling this option disables block buffering and enables line
            # buffering.
            # flush_line = no
         flush_line=yes
            # Prefix each log entry with the connection name and a unique
            # numerical identifier for each IKE_SA.
            # ike_name = no
             ike_name=yes
            # Prefix each log entry with a timestamp. The option accepts a
            # format string as passed to strftime(3).
            # time_format =
               time_format=%b %e %T
        # }
    }

    # Section to define syslog loggers, see LOGGER CONFIGURATION in
    # strongswan.conf(5).
    syslog {
        # Identifier for use with openlog(3).
        # identifier =
        # <facility> is one of the supported syslog facilities, see LOGGER
        # CONFIGURATION in strongswan.conf(5).
        # <facility> {
            # Loglevel for a specific subsystem.
            # <subsystem> = <default>
            # Default loglevel.
            # default = 1
              default=1
            # Prefix each log entry with the connection name and a unique
            # numerical identifier for each IKE_SA.
            # ike_name = no
                ike_name=yes
        # }
    }


4.修改防火墙

sudo iptables -A INPUT -p udp --dport 500 -j ACCEPT
sudo iptables -A INPUT -p udp --dport 4500 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT
sudo echo 1 > /proc/sys/net/ipv4/ip_forward

做完上述步骤之后启动strongswan 

调试的形式启动:strongsan : ipsec  start  --nofork

查看状态 ipsec statusall


5.配置客户端

说明:

Android端类型选择IPSec  Xauth  PSK

IOS端类型选择  ipsec 

预共享密钥:填写PSK后面base64位解码的字符串

用户名和密码填写XAUTH的左右的内容


说明:

Android端类型选择IPSec  Xauth  PSK

IOS端类型选择  ipsec 

预共享密钥:填写PSK后面base64位解码的字符串

用户名和密码填写XAUTH的左右的内容






  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 适合毕业设计、课程设计作业。这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。 所有源码均经过严格测试,可以直接运行,可以放心下载使用。有任何使用问题欢迎随时与博主沟通,第一时间进行解答!
搭建IKEv2 VPN服务器需要在Open***骤: 1. 确保你的OpenWrt路由器已经正确安装并配置好了。 2. 登录到OpenWrt路由器******************接口协议"。 - 输入一个自定义的"接口名称"。 - 选择一个"接口协议"。 - 点击"保存并应用"。***"作为"接口协议"。 - 输入一个自定义的"接口名称"。 - 选择一个"接口协议"。 - 点击"保存并应用"。 11. 在"接口配置"页面中,点击"编辑"。 12. 在"接口配置"页面中,*** - 选择一个"接口协议"。 - 点击"保存并应用"。 13. 在"接口配置"页面中,点击"编辑"。***自定义的"接口名称"。 - 选择一个"接口协议"。 - 点击"保存并应用"。 15.***为"接口协议"。 - 输入一个自定义的"接口名称"。 - 选择一个"接口协议"。 - 点击"保存并应用"。 17. 在"接口配置"页面中,点击"编辑"。 18. 在"接口配置"页面中,配置以下参数: - 选择*** - 点击"保存并应用"。 19. 在"接口配置"页面中,点击"编辑"。 20. 在"接口配置"页面中,*** - 选择一个"接口协议"。 - 点击"保存并应用"。 21. 在"接口配置"页面中,点击"编辑"。***自定义的"接口名称"。 - 选择一个"接口协议"。 - 点击"保存并应用"。 23.***为"接口协议"。 - 输入一个自定义的"接口名称"。 - 选择一个"接口协议"。 - 点击"保存并应用"。 25. 在"接口配置"页面中,点击"编辑"。 26. 在"接口配置"页面中,配置以下参数: - 选择*** - 点击"保存并应用"。 27. 在"接口配置"页面中,点击"编辑"。 28. 在"接口配置"页面中,*** - 选择一个"接口协议"。 - 点击"保存并应用"。 29. 在"接口配置"页面中,点击"编辑"。***自定义的"接口名称"。 - 选择一个"接口协议"。 - 点击"保存并应用"。 请注意,以上步骤仅提*********

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值