strongswan 安裝編譯教程 搭建vpn
###############################################
# StrongSwan5_3_4 #
###############################################
///////////////////////////////////////////////////////////////////////////////////////////////////////////////////
######################
# TOPOLOGY #
######################
IPSEC_client/server IPSEC_server/client
+-----------+ +-----------+
| | 192.168.1.210 192.168.1.200| |
| | | |
| | < > | |
| <------------[ INTERNET ]-----------> |
| | < > | |
| | | |
(server)1.2.0.0/25 | | | | (server)1.2.0.128/25
(client)1.3.0.0/24 +-----^-----+ +-----^-----+ (client)1.4.0.0/24
| 1.2.0.1/25 1.2.0.129/25 |
| |
| |
| |
| |
| |
PC1-client | | PC2-server
| 1.2.0.2 1.2.0.200 |
+-----v-----+ +-----v-----+
| | | |
| | | |
| | < = = = = = = = = = = = = = = > | |
| | | |
+-----------+ +-----------+
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////
##IPSEC安裝:
1、線上下載
wget https://download.strongswan.org/strongswan-5.3.4.tar.gz
2、建立安裝目錄
mkdir /home/test
3、移至安裝目錄
mv strongswan-5.3.4.tar.gz /home/test
4、切換目錄
cd /home/test
5、解壓
tar -zxvf strongswan-5.3.4.tar.gz
6、進入解壓目錄
cd strongswan-5.3.4
7、線上安裝依賴動態庫
yum install -y gmp-devel
yum install -y openssh-devel
yum install -y pam-devel
8、生成makefile檔案
./configure --enable-eap-identity --enable-eap-md5 --enable-eap-mschapv2 --enable-eap-tls --enable-eap-ttls --enable-eap-peap --enable-eap-tnc --enable-eap-dynamic --enable-eap-radius --enable-xauth-eap --enable-xauth-pam --enable-dhcp --enable-openssl --enable-addrblock --enable-unity --enable-certexpire --enable-radattr --enable-tools --enable-openssl --disable-gmp
9、編譯
make
10、安裝
make isntall
11、檢測安裝
執行ipsec,可以找到該命令
##IPSEC配置:
IPSEC_client/server:
/usr/local/etc/ipsec.conf
--------------------------------------+
config setup
uniqueids=never
# strictcrlpolicy=yes
# uniqueids = no
# Add connections here.
# Sample VPN connections
#server
conn connect2_psk
keyexchange=ikev2
left=192.168.1.210
leftauth=psk
leftsubnet=0.0.0.0/0
#right=%any
right=192.168.1.200
rightauth=psk
rightsourceip=1.4.0.0/24
mobike=no
auto=add
#client
conn connect1_psk
keyexchange=ikev2
left=192.168.1.210
leftauth=psk
leftfirewall=yes
leftsourceip=%config
right=192.168.1.200
rightauth=psk
rightsubnet=1.2.0.128/25
mobike=no
auto=add
--------------------------------------+
/usr/local/etc/ipsec.secrets
--------------------------------------+
# /etc/ipsec.secrets - strongSwan IPsec secrets file
: PSK "123456"
--------------------------------------+
IPSEC_server/client:
/usr/local/etc/ipsec.conf
--------------------------------------+
# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
uniqueids=never
# strictcrlpolicy=yes
# uniqueids = no
# Add connections here.
# Sample VPN connections
#server
conn connect1_psk
keyexchange=ikev2
left=192.168.1.200
leftauth=psk
leftsubnet=0.0.0.0/0
#right=%any
right=192.168.1.210
rightauth=psk
rightsourceip=1.3.0.0/24
mobike=no
auto=add
#client
conn connect2_psk
keyexchange=ikev2
left=192.168.1.200
leftauth=psk
leftfirewall=yes
leftsourceip=%config
right=192.168.1.210
rightauth=psk
rightsubnet=1.2.0.0/25
mobike=no
auto=add
--------------------------------------+
/usr/local/etc/ipsec.secrets
--------------------------------------+
# /etc/ipsec.secrets - strongSwan IPsec secrets file
: PSK "123456"
--------------------------------------+
##IPSEC啟動流程:
IPSEC_client/server:
ipsec restart --nofork &
IPSEC_server/client:
ipsec restart --nofork &
IPSEC_client/server:
ipsec up connect1_psk
IPSEC_server/client:
ipsec up connect2_psk
##NAT規則配置:
IPSEC_client/server:
echo "1" > /proc/sys/net/ipv4/ip_forward
#CONN1
iptables -t nat -A POSTROUTING -d 1.2.0.200/32 -j SNAT --to-source 1.3.0.1
#CONN2
iptables -t nat -A POSTROUTING -d 1.2.0.2/32 -j SNAT --to-source 1.2.0.200 【1.2.0.200:偽裝PC1-client的同網段遠端IP】
IPSEC_server/client:
echo "1" > /proc/sys/net/ipv4/ip_forward
#CONN1
iptables -t nat -A POSTROUTING -d 1.2.0.200/32 -j SNAT --to-source 1.2.0.2 【1.2.0.2:偽裝PC1-client的同網段遠端IP】
#CONN2
iptables -t nat -A POSTROUTING -d 1.2.0.2/32 -j SNAT --to-source 1.4.0.1
PC1-client:
route add -net 1.2.0.200 netmask 255.255.255.255 gw 1.2.0.1
PC2-server:
route add -net 1.2.0.2 netmask 255.255.255.255 gw 1.2.0.129
##tcp/ip協議棧
---------------------------------------
APP
---------------------------------------
POSTROUTING PREROUTING
---------------------------------------
IPSEC
-------v-----------------^-------------
ETH
---------------------------------------
相關推薦
strongswan 安裝編譯教程 搭建vpn
############################################### # StrongSwan5_3_4
OpenSGX 安裝編譯教程
介紹: 英特爾提供的SGX是一個擴充套件的x86指令集架構,它能讓應用程式在叫做enclave的受保護的容器內執行。為不信任特權軟體(如:作業系統和虛擬機器管理程式)上的應用程式提供隔離的執行和記憶體保護。通過減少可信計算基(TCB),SGX提供窄攻擊面。掌握了所有的軟體元
CentOS6編譯安裝 LAMP+Wordpress--搭建自己的博客
lamp、wordpressCentOS6安裝LAMP+Wordpress--搭建自己的博客 背景: LAMP也就是Linux+Apache+Mysql(Mariadb)+PHP(Python...),這是個基本的網站架構,在學會了編譯安裝LAMP環境後,在加上Wordpress就可以搭建屬於自己
eclipse反編譯插件jadClipse安裝使用教程
stand 例子 按鈕 load 技術 clas ads associate 以及 https://jingyan.baidu.com/article/3f16e003c857082590c1036f.html previously:最近在學習Dependency Inje
openssl 升級歐卡國際平臺搭建安裝編譯libwebsocket通信庫
smp 官網 lib pat 兼容 圖片 crypt blog 遇到 歐卡國際平臺搭建論壇:haozbbs.com Q1446595067 libwebsocket Ubuntu 16.04中遇到下面報錯。error: ‘TLSv1_2_client_method官網也碰到
windows下Google Protocol Buffer 編譯安裝使用教程
轉載修改自:http://kuaile.in/archives/1214 protobuf的全稱是Protocol Buffer,它是google 的一種資料交換的格式,可用於用於分散式應用之間的資料通訊或者異構環境下的資料交換, 最近因為專案的需求,需要接觸Protobuf,在官方提供的壓縮包
簡單的vscode C++編譯環境搭建教程
vscode & C++ 參考自:https://www.zhihu.com/question/30315894 請確保您能看懂Visual Studio Code如何編寫執行C、C++?這個連結,本文是基於該文章並且進行簡化操作。 這裡使用了llvm+ming
Python安裝教程(搭建Python開發環境) - Window
擇心】向大家介紹安裝Python ( 搭建 Python開發環境) 版本介紹 正式版 正式版一般被叫做 ’ Python 3.5.6 '這樣的, 你們平時學習開發就找這些版本小名就行。 RC版 RC版會被叫成 ’ Python 3.5.7rc1 '這種的, 是正式版
開發人員學Linux(5):CentOS7編譯安裝Nginx並搭建Tomcat負載均衡環境
1.前言在上一篇講述了JMeter的使用,在本篇就可以應用得上了。本篇將講述如何編譯安裝Nginx並利用前面的介紹搭建一個負載均衡測試環境。2.軟體準備Nginx-1.12.0,下載地址:https://nginx.org/download/nginx-1.12.0.tar.
OpenVPN 系列圖文教程之(一)—— Windows下搭建VPN服務端、客戶端配置
背景:公司移動APP需要使用VPN服務,就順便研究了一下各種VPN的搭建,突然發現買個阿里雲香港伺服器自己用也是不錯的選擇哈哈,廢話不說看教程! 本文測試環境 阿里雲香港 ECS 1 核 1GB(簡約型 t1, ecs.t1.small) 領取優惠
CentOS6.8下安裝使用Eclipse搭建C/C++編譯環境
參考了文章: http://blog.csdn.net/srw11/article/details/7513624 可能我在VMware虛擬機器上是簡易快速安裝的CentOS6.8系統,所以裡面沒有eclipse,我見他人安裝的系統是有程式設計工具的。而這文章提到Ubun
在阿里雲CentOS 7.4 簡單快速搭建Strongswan IKEv2型別 教程模板
1、安裝strongswan yum install strongswan 2、建立證書 strongswan pki --gen --outform pem > ca.key.pem strongswan pki --self --in ca.key.pem --dn "C=CN
linux中sublime Text安裝配置及搭建c/c++編譯系統
1. Sublime Text 3的下載安裝 到官方網站上http://www.sublimetext.com/3下載64位(系統位64位)的.deb安裝包(http://c758482.r82.cf2.rackcdn.com/sublime-text_build-3
protoc-gen-lua 編譯 安裝 使用教程
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
k8s安裝編譯和golang環境搭建
1、kubernetes的github地址 https://github.com/kubernetes/kubernetesgit clone https://github.com/kubernetes/kubernetes到本地安裝golang環境(go中文社群https:
OpenWrt開發教程(二)編譯環境搭建詳細步驟
目錄 一、vmware安裝 二、安裝ubuntu作業系統 我們採用ubuntu 14.04 server版本作業系統,server版本是不帶圖形介面的,如果不熟悉命令列操作的建議先學習linux命令。server版
CentOS7搭建VPN伺服器教程
遇到好多人說搭建VPN伺服器出錯的,今天正好搞了個Centos7的伺服器,搭建了個VPN耍耍。 1.先看看你的主機是否支援pptp,返回結果為yes就表示通過。 modprobe ppp-compress-18 && echo yes 2 .是否開啟了
contos7編譯安裝git及搭建git遠端版本庫,及鉤子自動更新
一 安裝最新版git1.檢視yum源倉庫git資訊: yum info git初始化的阿里雲contos7的yum是1.8.3.1版本的;和官網不匹配;2.依賴庫安裝yum install curl-devel expat-devel gettext-devel opens
Windows server 2012 搭建VPN圖文教程
VPN英文全稱是“Virtual Private Network”,也就是“虛擬專用網路”。虛擬專用網路就是一種虛擬出來的企業內部專用線路、這條隧道可以對資料進行幾倍加密達到安全使用網際網路的目的。此項技術已被廣泛使用、虛擬專用網可以幫助遠端使用者、公司分支機構、商業夥
openwrt編譯及第一個安裝包教程
Date: 2017.03.14 Made:SuperDeverloper Email: [email protected] Target: For mt7688 based board 說明:本人在學習過程中走了不少彎路,希望本文件能為後來者