Как настроить strongswan или openswan для чистого IPSEC с клиентом iPhone?


21

У меня возникают проблемы с поиском конкретной актуальной информации о том, как настроить strongswan или openswan для использования VPN-клиентом iphone. Мой сервер находится за бюджетным маршрутизатором Linksys NAT.

Я нашел это , но он упоминает целую кучу файлов .pem без ссылки на то, как их создать. К сожалению, «прекрасные» руководства для обоих пакетов были довольно непостижимыми и недружественными для новичка. Я настраивал OpenVPN и раньше, и мне удалось очень быстро получить исправные результаты, но после полутора дней чтения устаревших документов я едва знаю, с чего начать.

Любая помощь будет принята с благодарностью!

Ответы:


23

Это помогает?
С уважением, Виллем М. Поорт

StrongSwan mini Howto Debian 5

install strongswan + openssl
apt-get install strongswan openssl

Создайте свой CA-файл:

cd /etc/ipsec.d
openssl req -x509 -days 3650 -newkey rsa:2048 -keyout \
private/strongswanKey.pem -out cacerts/strongswanCert.pem
cp cacerts/strongswanCert.pem certs/

Если вы предпочитаете, чтобы сертификаты CA были в двоичном формате DER, то следующая команда выполняет это преобразование:

openssl x509 -in cacerts/strongswanCert.pem -outform DER -out \ 
cacerts/strongswanCert.der

Изменить /etc/ssl/openssl.conf ( /usr/lib/ssl/openssl.cnfсимволическая ссылка):

nano -w /usr/lib/ssl/openssl.cnf

Измените параметры в соответствии с вашей средой.

[ CA_default ] 

dir     = /etc/ipsec.d              # Where everything is kept 
certificate = $dir/cacerts/strongswanCert.pem       # The CA certificate 

private_key = $dir/private/strongswanKey.pem        # The private key 

Создать недостающие DIR и файлы:

mkdir newcerts
touch index.txt
echo “00” > serial

Создайте сертификат пользователя:

openssl req -newkey rsa:1024 -keyout private/hostKey.pem \
    -out reqs/hostReq.pem

Подпишите его на два года:

openssl ca -in reqs/hostReq.pem -days 730 -out \
    certs/hostCert.pem -notext

Обычно для VPN-клиента на базе Windows требуется закрытый ключ, сертификат хоста или пользователя и сертификат CA. Самый удобный способ загрузить эту информацию - поместить все в файл PKCS # 12:

openssl pkcs12 -export -inkey private/hostKey.pem \
    -in certs/hostCert.pem  \
    -name "host" \ 
    -certfile cacerts/strongswanCert.pem \
    -caname "strongSwan Root CA" \
    -out host.p12

Редактировать /etc/ipsec.secrets:

:RSA strongswanKey.pem “pempassword”
:XAUTH user "secret"

Редактировать /etc/ipsec.conf:

config setup
    plutodebug=none
    uniqueids=yes
    nat_traversal=yes
    interfaces="%defaultroute"

conn %default
    authby=rsasig
    leftrsasigkey=%cert
    rightrsasigkey=%cert
    keyingtries=1
    keylife=20m
    ikelifetime=240m

conn iphone
    auto=add
    dpdaction=clear
    authby=xauthrsasig
    xauth=server
    pfs=no
    leftcert=strongswanCert.pem
    left=<serverip>
    leftsubnet=0.0.0.0/0
    right=%any
    rightsourceip=<virtual client ip>   #local VPN virtual subnet
    rightcert=hostCert.pem

На айфоне

  1. Импорт сертификата iphone-клиента в формате p12
  2. Импортируйте сертификат CA в pem-формате
  3. Настройте IPSEC-VPN с помощью сертификата iphone-client и используйте в качестве сервера DNS-имя (DynDNS-Name). Он должен быть таким же, как в сертификате сервера

Чтобы импортировать сертификаты на свой iphone, просто отправьте их себе по электронной почте! При создании ipsec vpn на вашем iphone вы можете выбрать сертификат.

Имейте в виду, что вам нужно настроить iptables, если вы хотите NAT. (Посмотрите на fwbuilder)


1
+1 Бриллиант. Я посмотрю на это, когда у меня будет время на каникулы, и я вернусь к тебе. Большое спасибо за помощь.
Шаббироб

Привет, tnx, Виллем М. Поорт, я использовал твое мини-руководство, чтобы попытаться соединить мой iphone и мой vpn-сервер с Ubuntu 10.10, но что-то пошло не так ... у тебя есть более конкретное руководство или ссылка, чтобы предложить? снова! Fabio
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.