IPhone क्लाइंट के साथ शुद्ध IPSEC के लिए strongswan या openwan कैसे सेट करें?


21

मुझे iPhone के VPN क्लाइंट द्वारा उपयोग किए जाने वाले स्ट्रॉन्गवान या ओपनवैन को कैसे सेट करना है, इसके बारे में ठोस, अप-टू-डेट जानकारी प्राप्त करने में समस्या हो रही है। मेरा सर्वर NAT राउटर को एक बजट लिंक के पीछे रखता है।

मुझे यह मिल गया , लेकिन इसमें .pem फ़ाइलों की एक पूरी गुच्छा का उल्लेख है कि उन्हें कैसे बनाया जाए, इसका कोई संदर्भ नहीं है। दुर्भाग्य से, दोनों पैकेजों के लिए "ठीक" मैनुअल काफी अयोग्य थे और एक नौसिखिए के लिए अविश्वसनीय थे। मैंने पहले OpenVPN की स्थापना की है और बहुत तेज़ी से सेवा करने योग्य परिणाम प्राप्त करने में कामयाब रहा है, लेकिन एक-डेढ़ दिन की डेट के बाद पढ़ने के बाद, मुझे मुश्किल से यह भी पता है कि कहाँ से शुरू करना है।

किसी भी तरह की सहायता का स्वागत किया जाएगा!

जवाबों:


23

क्या यह मदद करता है?
सादर, विलेम एम। पोर्ट

स्ट्रांगस्वान मिनी हाउटो डेबियन 5

install strongswan + openssl
apt-get install strongswan openssl

अपनी CA फ़ाइल बनाएँ:

cd /etc/ipsec.d
openssl req -x509 -days 3650 -newkey rsa:2048 -keyout \
private/strongswanKey.pem -out cacerts/strongswanCert.pem
cp cacerts/strongswanCert.pem certs/

यदि आप CA प्रमाणपत्र को बाइनरी डीईआर प्रारूप में होना पसंद करते हैं तो निम्न आदेश इस परिवर्तन को प्राप्त करता है:

openssl x509 -in cacerts/strongswanCert.pem -outform DER -out \ 
cacerts/strongswanCert.der

संपादित करें /etc/ssl/openssl.conf ( /usr/lib/ssl/openssl.cnfएक सिमलिंक है):

nano -w /usr/lib/ssl/openssl.cnf

अपने मजबूत वातावरण को फिट करने के लिए मापदंडों को बदलें।

[ CA_default ] 

dir     = /etc/ipsec.d              # Where everything is kept 
certificate = $dir/cacerts/strongswanCert.pem       # The CA certificate 

private_key = $dir/private/strongswanKey.pem        # The private key 

लापता DIR और फ़ाइलें बनाएँ:

mkdir newcerts
touch index.txt
echo “00” > serial

एक उपयोगकर्ता प्रमाणपत्र उत्पन्न करें:

openssl req -newkey rsa:1024 -keyout private/hostKey.pem \
    -out reqs/hostReq.pem

दो साल के लिए इस पर हस्ताक्षर करें:

openssl ca -in reqs/hostReq.pem -days 730 -out \
    certs/hostCert.pem -notext

आमतौर पर एक विंडोज-आधारित वीपीएन क्लाइंट को अपनी निजी कुंजी, अपने होस्ट या उपयोगकर्ता प्रमाणपत्र और सीए प्रमाणपत्र की आवश्यकता होती है। इस जानकारी को लोड करने का सबसे सुविधाजनक तरीका एक PKCS # 12 फ़ाइल में सब कुछ डालना है:

openssl pkcs12 -export -inkey private/hostKey.pem \
    -in certs/hostCert.pem  \
    -name "host" \ 
    -certfile cacerts/strongswanCert.pem \
    -caname "strongSwan Root CA" \
    -out host.p12

संपादित करें /etc/ipsec.secrets:

:RSA strongswanKey.pem “pempassword”
:XAUTH user "secret"

संपादित करें /etc/ipsec.conf:

config setup
    plutodebug=none
    uniqueids=yes
    nat_traversal=yes
    interfaces="%defaultroute"

conn %default
    authby=rsasig
    leftrsasigkey=%cert
    rightrsasigkey=%cert
    keyingtries=1
    keylife=20m
    ikelifetime=240m

conn iphone
    auto=add
    dpdaction=clear
    authby=xauthrsasig
    xauth=server
    pfs=no
    leftcert=strongswanCert.pem
    left=<serverip>
    leftsubnet=0.0.0.0/0
    right=%any
    rightsourceip=<virtual client ip>   #local VPN virtual subnet
    rightcert=hostCert.pem

IPhone पर

  1. IPhone-क्लाइंट प्रमाणपत्र p12- स्वरूप में आयात करें
  2. पे-प्रारूप में CA प्रमाणपत्र आयात करें
  3. IPhone-क्लाइंट प्रमाणपत्र के साथ एक IPSEC-VPN कॉन्फ़िगर करें और सर्वर का DNS नाम (DynDNS-Name) के रूप में उपयोग करें। यह सर्वर-सर्टिफिकेट में एक के समान होना चाहिए

अपने iPhone पर प्रमाण पत्र आयात करने के लिए बस उन्हें अपने आप को ईमेल करें! IPhone पर ipsec vpn बनाते समय आप प्रमाणपत्र का चयन कर सकते हैं।

यदि आप NAT करना चाहते हैं, तो आपको लगता है कि आपको iptables सेटअप करने की आवश्यकता है। (Fwbuilder में देखें)


1
+1 शानदार। मैं इस पर ध्यान दूंगा जब मुझे छुट्टी पर कुछ समय मिलेगा और मैं आपके पास वापस आऊंगा। मदद के लिए बहुत बहुत धन्यवाद।
जर्जर कपड़े

नमस्ते, tnx विल्म एम। पोर्ट, मैंने आपके मिनी-हाउटो का उपयोग करके अपने iphone और मेरे vpn सर्वर को ubuntu 10.10 से जोड़ने की कोशिश की, लेकिन कुछ गलत हो गया ... क्या आपके पास सुझाव देने के लिए अधिक विशिष्ट मार्गदर्शिका या लिंक है? फिर से tnx! फैबियो
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.