1. 程式人生 > >strongswan 安裝編譯教程 搭建vpn

strongswan 安裝編譯教程 搭建vpn

                          ###############################################
                          #               StrongSwan5_3_4               #
                          ###############################################
                          
///////////////////////////////////////////////////////////////////////////////////////////////////////////////////
######################
#      TOPOLOGY      #
######################
                 
                 IPSEC_client/server                             IPSEC_server/client
                 
                     +-----------+                                   +-----------+
                     |           | 192.168.1.210        192.168.1.200|           |
                     |           |                                   |           |
                     |           |            <          >           |           |
                     |           <------------[ INTERNET ]----------->           |
                     |           |            <          >           |           |
                     |           |                                   |           |
(server)1.2.0.0/25   |           |                                   |           |  (server)1.2.0.128/25    
(client)1.3.0.0/24   +-----^-----+                                   +-----^-----+  (client)1.4.0.0/24 
                           | 1.2.0.1/25                       1.2.0.129/25 |
                           |                                               |
                           |                                               |
                           |                                               |
                           |                                               |
                           |                                               |
           PC1-client      |                                               |     PC2-server   
                           | 1.2.0.2                             1.2.0.200 |
                     +-----v-----+                                   +-----v-----+
                     |           |                                   |           |
                     |           |                                   |           |
                     |           |  < = = = = = = = = = = = = = = >  |           |
                     |           |                                   |           |
                     +-----------+                                   +-----------+
                     
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////

##IPSEC安裝:
1、線上下載
wget https://download.strongswan.org/strongswan-5.3.4.tar.gz
2、建立安裝目錄
mkdir /home/test
3、移至安裝目錄
mv strongswan-5.3.4.tar.gz /home/test
4、切換目錄
cd /home/test
5、解壓
tar -zxvf strongswan-5.3.4.tar.gz
6、進入解壓目錄
cd strongswan-5.3.4
7、線上安裝依賴動態庫
yum install -y gmp-devel
yum install -y openssh-devel
yum install -y pam-devel
8、生成makefile檔案
./configure  --enable-eap-identity --enable-eap-md5 --enable-eap-mschapv2 --enable-eap-tls --enable-eap-ttls --enable-eap-peap  --enable-eap-tnc --enable-eap-dynamic --enable-eap-radius --enable-xauth-eap --enable-xauth-pam  --enable-dhcp  --enable-openssl  --enable-addrblock --enable-unity  --enable-certexpire --enable-radattr --enable-tools --enable-openssl --disable-gmp
9、編譯
make
10、安裝
make isntall
11、檢測安裝
執行ipsec,可以找到該命令

##IPSEC配置:
IPSEC_client/server:
/usr/local/etc/ipsec.conf
--------------------------------------+
config setup
    uniqueids=never
        # strictcrlpolicy=yes
        # uniqueids = no

# Add connections here.

# Sample VPN connections
#server
conn connect2_psk
    keyexchange=ikev2
    left=192.168.1.210
    leftauth=psk
    leftsubnet=0.0.0.0/0
    #right=%any
    right=192.168.1.200
    rightauth=psk
    rightsourceip=1.4.0.0/24
    mobike=no
    auto=add
#client
conn connect1_psk 
    keyexchange=ikev2
    left=192.168.1.210
    leftauth=psk
    leftfirewall=yes
    leftsourceip=%config
    right=192.168.1.200
    rightauth=psk
    rightsubnet=1.2.0.128/25
    mobike=no
    auto=add
--------------------------------------+
/usr/local/etc/ipsec.secrets
--------------------------------------+
# /etc/ipsec.secrets - strongSwan IPsec secrets file

: PSK "123456"
--------------------------------------+

IPSEC_server/client:
/usr/local/etc/ipsec.conf
--------------------------------------+
# ipsec.conf - strongSwan IPsec configuration file

# basic configuration

config setup
    uniqueids=never
        # strictcrlpolicy=yes
        # uniqueids = no

# Add connections here.

# Sample VPN connections
#server
conn connect1_psk
    keyexchange=ikev2
    left=192.168.1.200
    leftauth=psk
    leftsubnet=0.0.0.0/0
    #right=%any
    right=192.168.1.210
    rightauth=psk
    rightsourceip=1.3.0.0/24
    mobike=no
    auto=add
#client
conn connect2_psk
    keyexchange=ikev2
    left=192.168.1.200
    leftauth=psk
    leftfirewall=yes
    leftsourceip=%config
    right=192.168.1.210
    rightauth=psk
    rightsubnet=1.2.0.0/25
    mobike=no
    auto=add
--------------------------------------+
/usr/local/etc/ipsec.secrets
--------------------------------------+
# /etc/ipsec.secrets - strongSwan IPsec secrets file

: PSK "123456"
--------------------------------------+

##IPSEC啟動流程:
IPSEC_client/server:
    ipsec restart --nofork &
IPSEC_server/client:
    ipsec restart --nofork &
IPSEC_client/server:
    ipsec up connect1_psk
IPSEC_server/client:
  ipsec up connect2_psk    

##NAT規則配置:
IPSEC_client/server:
echo "1" > /proc/sys/net/ipv4/ip_forward
#CONN1
iptables -t nat -A POSTROUTING -d 1.2.0.200/32 -j SNAT --to-source 1.3.0.1
#CONN2
iptables -t nat -A POSTROUTING -d 1.2.0.2/32 -j SNAT --to-source 1.2.0.200 【1.2.0.200:偽裝PC1-client的同網段遠端IP】 

IPSEC_server/client:
echo "1" > /proc/sys/net/ipv4/ip_forward
#CONN1
iptables -t nat -A POSTROUTING -d 1.2.0.200/32 -j SNAT --to-source 1.2.0.2 【1.2.0.2:偽裝PC1-client的同網段遠端IP】 
#CONN2
iptables -t nat -A POSTROUTING -d 1.2.0.2/32 -j SNAT --to-source 1.4.0.1

PC1-client:
route add -net 1.2.0.200 netmask 255.255.255.255 gw 1.2.0.1

PC2-server:
route add -net 1.2.0.2 netmask 255.255.255.255 gw 1.2.0.129


##tcp/ip協議棧
---------------------------------------
                            APP
---------------------------------------
   POSTROUTING      PREROUTING
---------------------------------------
              IPSEC
-------v-----------------^-------------
              ETH
---------------------------------------             

相關推薦

strongswan 安裝編譯教程 搭建vpn

                          ###############################################                           #               StrongSwan5_3_4      

OpenSGX 安裝編譯教程

介紹: 英特爾提供的SGX是一個擴充套件的x86指令集架構,它能讓應用程式在叫做enclave的受保護的容器內執行。為不信任特權軟體(如:作業系統和虛擬機器管理程式)上的應用程式提供隔離的執行和記憶體保護。通過減少可信計算基(TCB),SGX提供窄攻擊面。掌握了所有的軟體元

CentOS6編譯安裝 LAMP+Wordpress--搭建自己的博客

lamp、wordpressCentOS6安裝LAMP+Wordpress--搭建自己的博客 背景: LAMP也就是Linux+Apache+Mysql(Mariadb)+PHP(Python...),這是個基本的網站架構,在學會了編譯安裝LAMP環境後,在加上Wordpress就可以搭建屬於自己

eclipse反編譯插件jadClipse安裝使用教程

stand 例子 按鈕 load 技術 clas ads associate 以及 https://jingyan.baidu.com/article/3f16e003c857082590c1036f.html previously:最近在學習Dependency Inje

openssl 升級歐卡國際平臺搭建安裝編譯libwebsocket通信庫

smp 官網 lib pat 兼容 圖片 crypt blog 遇到 歐卡國際平臺搭建論壇:haozbbs.com Q1446595067 libwebsocket Ubuntu 16.04中遇到下面報錯。error: ‘TLSv1_2_client_method官網也碰到

windows下Google Protocol Buffer 編譯安裝使用教程

轉載修改自:http://kuaile.in/archives/1214 protobuf的全稱是Protocol Buffer,它是google 的一種資料交換的格式,可用於用於分散式應用之間的資料通訊或者異構環境下的資料交換, 最近因為專案的需求,需要接觸Protobuf,在官方提供的壓縮包

簡單的vscode C++編譯環境搭建教程

vscode & C++ 參考自:https://www.zhihu.com/question/30315894 請確保您能看懂Visual Studio Code如何編寫執行C、C++?這個連結,本文是基於該文章並且進行簡化操作。 這裡使用了llvm+ming

Python安裝教程(搭建Python開發環境) - Window

擇心】向大家介紹安裝Python ( 搭建 Python開發環境) 版本介紹 正式版 正式版一般被叫做 ’ Python 3.5.6 '這樣的, 你們平時學習開發就找這些版本小名就行。 RC版 RC版會被叫成 ’ Python 3.5.7rc1 '這種的, 是正式版

開發人員學Linux(5):CentOS7編譯安裝Nginx並搭建Tomcat負載均衡環境

1.前言在上一篇講述了JMeter的使用,在本篇就可以應用得上了。本篇將講述如何編譯安裝Nginx並利用前面的介紹搭建一個負載均衡測試環境。2.軟體準備Nginx-1.12.0,下載地址:https://nginx.org/download/nginx-1.12.0.tar.

OpenVPN 系列圖文教程之(一)—— Windows下搭建VPN服務端、客戶端配置

背景:公司移動APP需要使用VPN服務,就順便研究了一下各種VPN的搭建,突然發現買個阿里雲香港伺服器自己用也是不錯的選擇哈哈,廢話不說看教程! 本文測試環境 阿里雲香港 ECS 1 核 1GB(簡約型 t1, ecs.t1.small) 領取優惠

CentOS6.8下安裝使用Eclipse搭建C/C++編譯環境

參考了文章: http://blog.csdn.net/srw11/article/details/7513624 可能我在VMware虛擬機器上是簡易快速安裝的CentOS6.8系統,所以裡面沒有eclipse,我見他人安裝的系統是有程式設計工具的。而這文章提到Ubun

在阿里雲CentOS 7.4 簡單快速搭建Strongswan IKEv2型別 教程模板

1、安裝strongswan yum install strongswan 2、建立證書 strongswan pki --gen --outform pem > ca.key.pem strongswan pki --self --in ca.key.pem --dn "C=CN

linux中sublime Text安裝配置及搭建c/c++編譯系統

1. Sublime Text 3的下載安裝    到官方網站上http://www.sublimetext.com/3下載64位(系統位64位)的.deb安裝包(http://c758482.r82.cf2.rackcdn.com/sublime-text_build-3

protoc-gen-lua 編譯 安裝 使用教程

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!        

k8s安裝編譯和golang環境搭建

1、kubernetes的github地址 https://github.com/kubernetes/kubernetesgit clone https://github.com/kubernetes/kubernetes到本地安裝golang環境(go中文社群https:

OpenWrt開發教程(二)編譯環境搭建詳細步驟

目錄 一、vmware安裝 二、安裝ubuntu作業系統 我們採用ubuntu 14.04 server版本作業系統,server版本是不帶圖形介面的,如果不熟悉命令列操作的建議先學習linux命令。server版

CentOS7搭建VPN伺服器教程

遇到好多人說搭建VPN伺服器出錯的,今天正好搞了個Centos7的伺服器,搭建了個VPN耍耍。 1.先看看你的主機是否支援pptp,返回結果為yes就表示通過。 modprobe ppp-compress-18 && echo yes 2 .是否開啟了

contos7編譯安裝git及搭建git遠端版本庫,及鉤子自動更新

一  安裝最新版git1.檢視yum源倉庫git資訊: yum info git初始化的阿里雲contos7的yum是1.8.3.1版本的;和官網不匹配;2.依賴庫安裝yum install curl-devel expat-devel gettext-devel opens

Windows server 2012 搭建VPN圖文教程

 VPN英文全稱是“Virtual Private Network”,也就是“虛擬專用網路”。虛擬專用網路就是一種虛擬出來的企業內部專用線路、這條隧道可以對資料進行幾倍加密達到安全使用網際網路的目的。此項技術已被廣泛使用、虛擬專用網可以幫助遠端使用者、公司分支機構、商業夥

openwrt編譯及第一個安裝教程

Date: 2017.03.14 Made:SuperDeverloper Email: [email protected] Target: For mt7688 based board 說明:本人在學習過程中走了不少彎路,希望本文件能為後來者