ページへ戻る
印刷
Gentoo Linuxな生活/IKEv2 VPNで悩む
をテンプレートにして作成 ::
Nest Of Hawk
xpwiki
:Gentoo Linuxな生活/IKEv2 VPNで悩む をテンプレートにして作成
開始行:
*時代は変遷するもの…
2017年からLibreSwanによるIPsec/L2TP VPNを構築しておりまし...
今やStrongSwanを使って、IKEv2によるIPsec VPNてのが流行ら...
*IKEv2ってなんぞ
CiscoとMicrosoftで規定した、IPsecの鍵交換方式らしい。ネッ...
*設定
**StrongSwanのインストール
package.useファイルに以下の設定を追記。
net-vpn/strongswan eap farp
で、パッケージをインストールします。
# emerge strongswan
**StrongSwanの設定
***サーバ証明書の設定
StrongSwanにはサーバ証明書が必要です。サーバ証明書には、
- サーバ認証局証明書
- サーバ公開鍵
- サーバ秘密鍵
これらは、ドメインを公開しているLet's encryptの証明書が使...
# cd /etc/ipsec.d/cacerts
# ln -sfn /etc/letsencrypt/live/ドメイン名/chain.pem
# cd /etc/ipsec.d/certs
# ln -sfn /etc/letsencrypt/live/ドメイン名/cert.pem
# cd /etc/ipsec.d/private
# ln -sfn /etc/letsencrypt/live/ドメイン名/privkey.pem
また、ipsec.d以下はStrongSwanのユーザ/グループ名でしかア...
今回は、MSCHAPv2という、ユーザー/パスワードを入力する方式...
# vi /etc/ipsec.conf
# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
# strictcrlpolicy=yes
# uniqueids = no
# Add connections here.
conn %default
keyexchange=ikev2
ike=aes128-sha256-ecp256,aes256-sha384-ecp384,aes12...
esp=aes128gcm16-ecp256,aes256gcm16-ecp384,aes128-sh...
dpdaction=clear
dpddelay=300s
rekey=no
conn IPSec-IKEv2
keyexchange=ikev2
left=%any
leftsubnet=0.0.0.0/0
leftid=Let's encryptで届け出ているドメイン名
leftcert=cert.pem
leftsendcert=always
right=%any
rightid=%any
rightdns=DNSサーバアドレス
rightsourceip=端末に割り振るIPアドレス
auto=add
conn IPSec-IKEv2-EAP
also="IPSec-IKEv2"
rightauth=eap-mschapv2
eap_identity=%any
auto=add
最後に、パスフレーズを設定します。
# vi /etc/ipsec.secrets
# ipsec.secrets - strongSwan IPsec secrets file
: RSA privkey.pem
ユーザ名 : EAP "パスワード"
このipsec.secretsもStrongSwanのユーザしかアクセスできない...
さて…サーバの設定は終了
*IPフィルタの設定
iptables -t filter -A INPUT -p udp -m udp --dport 500 -...
iptables -t filter -A INPUT -p udp -m udp --dport 4500 ...
iptables -t filter -A OUTPUT -p udp -m udp --sport 4500 ...
iptables -t filter -A OUTPUT -p udp -m udp --sport 500 -...
IKE鍵交換プロトコルと、IPsecのESP((Encapseled Security Pa...
更に、NAPTなブロードバンドルータに、UDP 4500 とUDP 500を...
*接続してみよう
**サーバ群起動
# /etc/init.d/ipsec start
**Android側設定
端末設定→その他→VPN→VPNの追加 選択
:名前|適当につけて
:タイプ|IKEv2/IPSec mschapv2
:サーバアドレス|IPsecサーバのIPアドレス若しくはホスト名
:ユーザ名|/etc/ipsec.secretsに設定したユーザ名
:パスワード|/etc/ipsec.secretsに設定したパスワード
んで、保存。接続するときは
で接続をタップ。
**Windows側設定
Windows10は『設定』→ネットワークとインターネット→VPN→VPN...
:VPNプロバイダ|Windowsビルドイン
:名前|適当につけて
:サーバアドレス|IPsecサーバのIPアドレス若しくはホスト名
:サインイン情報の種類|ユーザ名とパスワード
:ユーザ名(オプション)|/etc/ipsec.secretsに設定したユーザ名
:パスワード(オプション)|/etc/ipsec.secretsに設定したパス...
でVPN接続が作られます。タスクバーの通知アイコンのネットワ...
終了行:
*時代は変遷するもの…
2017年からLibreSwanによるIPsec/L2TP VPNを構築しておりまし...
今やStrongSwanを使って、IKEv2によるIPsec VPNてのが流行ら...
*IKEv2ってなんぞ
CiscoとMicrosoftで規定した、IPsecの鍵交換方式らしい。ネッ...
*設定
**StrongSwanのインストール
package.useファイルに以下の設定を追記。
net-vpn/strongswan eap farp
で、パッケージをインストールします。
# emerge strongswan
**StrongSwanの設定
***サーバ証明書の設定
StrongSwanにはサーバ証明書が必要です。サーバ証明書には、
- サーバ認証局証明書
- サーバ公開鍵
- サーバ秘密鍵
これらは、ドメインを公開しているLet's encryptの証明書が使...
# cd /etc/ipsec.d/cacerts
# ln -sfn /etc/letsencrypt/live/ドメイン名/chain.pem
# cd /etc/ipsec.d/certs
# ln -sfn /etc/letsencrypt/live/ドメイン名/cert.pem
# cd /etc/ipsec.d/private
# ln -sfn /etc/letsencrypt/live/ドメイン名/privkey.pem
また、ipsec.d以下はStrongSwanのユーザ/グループ名でしかア...
今回は、MSCHAPv2という、ユーザー/パスワードを入力する方式...
# vi /etc/ipsec.conf
# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
# strictcrlpolicy=yes
# uniqueids = no
# Add connections here.
conn %default
keyexchange=ikev2
ike=aes128-sha256-ecp256,aes256-sha384-ecp384,aes12...
esp=aes128gcm16-ecp256,aes256gcm16-ecp384,aes128-sh...
dpdaction=clear
dpddelay=300s
rekey=no
conn IPSec-IKEv2
keyexchange=ikev2
left=%any
leftsubnet=0.0.0.0/0
leftid=Let's encryptで届け出ているドメイン名
leftcert=cert.pem
leftsendcert=always
right=%any
rightid=%any
rightdns=DNSサーバアドレス
rightsourceip=端末に割り振るIPアドレス
auto=add
conn IPSec-IKEv2-EAP
also="IPSec-IKEv2"
rightauth=eap-mschapv2
eap_identity=%any
auto=add
最後に、パスフレーズを設定します。
# vi /etc/ipsec.secrets
# ipsec.secrets - strongSwan IPsec secrets file
: RSA privkey.pem
ユーザ名 : EAP "パスワード"
このipsec.secretsもStrongSwanのユーザしかアクセスできない...
さて…サーバの設定は終了
*IPフィルタの設定
iptables -t filter -A INPUT -p udp -m udp --dport 500 -...
iptables -t filter -A INPUT -p udp -m udp --dport 4500 ...
iptables -t filter -A OUTPUT -p udp -m udp --sport 4500 ...
iptables -t filter -A OUTPUT -p udp -m udp --sport 500 -...
IKE鍵交換プロトコルと、IPsecのESP((Encapseled Security Pa...
更に、NAPTなブロードバンドルータに、UDP 4500 とUDP 500を...
*接続してみよう
**サーバ群起動
# /etc/init.d/ipsec start
**Android側設定
端末設定→その他→VPN→VPNの追加 選択
:名前|適当につけて
:タイプ|IKEv2/IPSec mschapv2
:サーバアドレス|IPsecサーバのIPアドレス若しくはホスト名
:ユーザ名|/etc/ipsec.secretsに設定したユーザ名
:パスワード|/etc/ipsec.secretsに設定したパスワード
んで、保存。接続するときは
で接続をタップ。
**Windows側設定
Windows10は『設定』→ネットワークとインターネット→VPN→VPN...
:VPNプロバイダ|Windowsビルドイン
:名前|適当につけて
:サーバアドレス|IPsecサーバのIPアドレス若しくはホスト名
:サインイン情報の種類|ユーザ名とパスワード
:ユーザ名(オプション)|/etc/ipsec.secretsに設定したユーザ名
:パスワード(オプション)|/etc/ipsec.secretsに設定したパス...
でVPN接続が作られます。タスクバーの通知アイコンのネットワ...
ページ名: