IPhone istemcisi ile saf IPSEC için strongswan veya openswan nasıl kurulur?


21

İphone'un VPN istemcisi tarafından kullanılacak strongswan veya openswan'ın nasıl kurulacağına dair somut, güncel bilgiler bulmakta sorun yaşıyorum. Sunucum, linksys NAT yönlendirici bir bütçenin arkasında.

Bulduğum bu , ancak bunları nasıl oluşturulacağı için bir referans ile .pem dosyaların bir sürü bahseder. Ne yazık ki, her iki paket için de "iyi" kılavuzlar oldukça acelesiz ve düşmanca davrandılar. OpenVPN'i daha önce kurdum ve çok hızlı bir şekilde kullanışlı sonuçlar almayı başardım, ancak bir gün ve güncel dokümanları okuduktan bir buçuk gün sonra nereden başlayacağımı bile bilmiyorum.

Herhangi bir yardım çok takdir edilecektir!

Yanıtlar:


23

Bu yardımcı olur mu?
Saygılarımla, Willem M. Poort

StrongSwan mini Nasıl Debian 5

install strongswan + openssl
apt-get install strongswan openssl

CA dosyanızı oluşturun:

cd /etc/ipsec.d
openssl req -x509 -days 3650 -newkey rsa:2048 -keyout \
private/strongswanKey.pem -out cacerts/strongswanCert.pem
cp cacerts/strongswanCert.pem certs/

CA sertifikalarının ikili DER biçiminde olmasını tercih ederseniz, aşağıdaki komut bu dönüşümü gerçekleştirir:

openssl x509 -in cacerts/strongswanCert.pem -outform DER -out \ 
cacerts/strongswanCert.der

Düzenleme /etc/ssl/openssl.conf ( /usr/lib/ssl/openssl.cnfsembolik link):

nano -w /usr/lib/ssl/openssl.cnf

Strongswan ortamınıza uyması için parametreleri değiştirin.

[ CA_default ] 

dir     = /etc/ipsec.d              # Where everything is kept 
certificate = $dir/cacerts/strongswanCert.pem       # The CA certificate 

private_key = $dir/private/strongswanKey.pem        # The private key 

Eksik DIR ve dosyalar oluşturun:

mkdir newcerts
touch index.txt
echo “00” > serial

Bir kullanıcı sertifikası oluştur:

openssl req -newkey rsa:1024 -keyout private/hostKey.pem \
    -out reqs/hostReq.pem

İki yıl imzala:

openssl ca -in reqs/hostReq.pem -days 730 -out \
    certs/hostCert.pem -notext

Genellikle Windows tabanlı bir VPN istemcisinin özel anahtarına, ana bilgisayarına veya kullanıcı sertifikasına ve CA sertifikasına ihtiyacı vardır. Bu bilgiyi yüklemenin en kolay yolu, her şeyi bir PKCS # 12 dosyasına koymaktır:

openssl pkcs12 -export -inkey private/hostKey.pem \
    -in certs/hostCert.pem  \
    -name "host" \ 
    -certfile cacerts/strongswanCert.pem \
    -caname "strongSwan Root CA" \
    -out host.p12

Düzenle /etc/ipsec.secrets:

:RSA strongswanKey.pem “pempassword”
:XAUTH user "secret"

Düzenle /etc/ipsec.conf:

config setup
    plutodebug=none
    uniqueids=yes
    nat_traversal=yes
    interfaces="%defaultroute"

conn %default
    authby=rsasig
    leftrsasigkey=%cert
    rightrsasigkey=%cert
    keyingtries=1
    keylife=20m
    ikelifetime=240m

conn iphone
    auto=add
    dpdaction=clear
    authby=xauthrsasig
    xauth=server
    pfs=no
    leftcert=strongswanCert.pem
    left=<serverip>
    leftsubnet=0.0.0.0/0
    right=%any
    rightsourceip=<virtual client ip>   #local VPN virtual subnet
    rightcert=hostCert.pem

İPhone'da

  1. İphone-İstemci Sertifikasını p12 formatında içe aktarın
  2. CA Sertifikasını pem Formatında İçe Aktar
  3. Bir IPSEC-VPN'i iphone istemcisi Sertifikası ile yapılandırın ve Sunucu olarak DNS Adı'nı (DynDNS Adı) kullanın. Sunucu Sertifikasındaki ile aynı olması gerekir

İphone'unuzdaki sertifikaları içe aktarmak için sadece kendinize e-posta gönderin! İphone üzerindeki ipsec vpn'yi oluştururken sertifikayı seçebilirsiniz.

NAT yapmak istiyorsanız iptables kurmanız gerektiğini unutmayın. (Fwbuilder'a bakın)


1
+1 Parlak. Tatilde biraz zaman geçirip size geri döndüğümde bu konuyu inceleyeceğim. Yardımın için çok teşekkürler.
Shabbyrobe

Merhaba, tnx Willem M. Poort, iphone'umu ve vpn sunucumu ubuntu 10.10 ile bağlamaya çalışmak için mini-howto'unuzu kullandım ancak bir sorun oluştu ... önermek için daha spesifik bir rehberiniz veya bağlantınız var mı? tekrar tnx! Fabio
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.