加入收藏 | 设为首页 | 会员中心 | 我要投稿 十堰站长网 (https://www.0719zz.com/)- 混合云存储、网络、视频终端、云计算、媒体处理!
当前位置: 首页 > 综合聚焦 > CentOS > 正文

CentOS 6.3下Strongswan搭建IPSec VPN

发布时间:2023-02-17 10:04:44 所属栏目:CentOS 来源:互联网
导读:一、软件说明 IPsec 是虚拟私密网络(VPN)的一种,用于在服务器和客户端之间建立加密隧道并传输敏感数据之用。它由两个阶段组成,第一阶段(Phrase 1,ph1),交换密钥建立连接,使用互联网密钥交换(ike)协议; 第二阶段(Phrase 2,ph2),连接建立后对数据
  一、软件说明
 
  IPsec 是虚拟私密网络(VPN)的一种,用于在服务器和客户端之间建立加密隧道并传输敏感数据之用。它由两个阶段组成,第一阶段(Phrase 1,ph1),交换密钥建立连接,使用互联网密钥交换(ike)协议; 第二阶段(Phrase 2,ph2),连接建立后对数据进行加密传输,使用封装安全载荷(esp)协议。参考:维基百科 IPsec 词条。
 
  其中,第一阶段和第二阶段可以使用不同的加密方法(cipher suites)。甚至,第一阶段 ike 协议的第一版(ikev1)有两种模式,主力模式(main mode)和积极模式(aggressive mode),主力模式进行六次加密握手,而积极模式并不加密,以实现快速建立连接的目的。
 
  第一阶段的 ike 协议有两个版本(ikev1/ikev2),不同的开源/闭源软件实现的版本均不同,不同的设备实现的版本也不同。再联系到第一阶段/第二阶段使用的各种不同加密方法,使得 IPsec 的配置有点黑魔法的性质,要么完全懂,通吃; 要么完全不懂,照抄。
 
  二、设备操作系统规格
 
  这里主要介绍了设备/操作系统使用的 ike 版本及其特殊要求。
 
  Linux
 
  命令行客户端就是 strongswan 本身,因此完美兼容,支持 ikev1/ikev2 和所有加密方法的连接。因此如果用户只使用 Linux 命令行客户端,不使用各种移动设备也不使用 Windows,那么完全没有那么多事。
 
  但 Linux 的图形界面客户端 NetworkManager-strongswan 目前只支持 ikev2 连接,必须使用证书或 EAP (各种加密方法都支持,包括微软的 MSCHAPv2)进行认证,不支持纯密码(PSK)认证。这并不是 strongswan 的错误,或者技术不行(开源总是走在技术最前沿的,毕竟命令行是支持的),而仅仅是体现一种选择:ikev1 被 strongswan 项目认为是该淘汰的协议,而 PSK 加密被认为是非常不安全的。参考strongswan 维基 NetworkManager 词条。
 
  Android
 
  Android 和 Linux 不一样,只支持 ikev1。其它方面和 Linux 一样,甚至有好多种 IPsec VPN 配置模式可供选择。
 
  iOS/Mac OS X
 
  它们声明使用的 IPsec 客户端为 Cisco,实际为自己修改的 racoon。它只支持 ike 协议的第一版即 ikev1,可以使用证书或纯密码(PSK)认证,但必须辅之 xauth 用户名/密码认证。
 
  该修改版的 racoon 会优先使用不加密的积极模式,而积极模式是 strongSwan 所不支持的。所以要使用主力模式。
 
  iOS 6 还有一个「衔尾」故障:它在第一阶段握手时会把数据包拆分成小块(fragmentation),然后「加密」发送。然而这种加密仅仅是声明的,其实并未加密,这就导致 strongSwan 及其它标准服务器端/Cisco 设备无法解密。另外 ikev1 的 fragmentation 插件是闭源的。开源服务器端无法对这些小块进行重组。参考:Cisco VPN stop working after upgrading to IOS 6
 
  所以产生了一种权宜之计,就是使用小证书(小于 1024,默认一般为 2048),来达到不拆包的目的。但是 Mac OS X 10.7 的更新却对这种方式进行了封杀,学习微软加入了证书验证,小证书直接拒绝。
 
  所幸 strongswan 5.0.2 已经完成了 fragmentation 的开源实现和对 iOS 那个声明加密其实未加密故障的处理:IKE message fragmentation (cisco) + IOS 6.0 Hack for encrypted flaged ike fragmentation packets,该链接中也能找到 strongswan 4 的补丁。
 
  Windows
 
  微软的差劲只比 iOS 好一点。好处在于它支持了 ikev2,但是只在 Windows 7 以后支持,Vista 之前依然使用 ikev1,坏处在于它的 ikev2 支持非常诡异,指定了 Diffie Hellman group(DH,迪菲-赫尔曼密钥交换组)必须是 modp1024。这是非常少见理论上不应该由系统管理员操心的加密选项:
 
  在 strongswan 中,定义第一阶段(ike)和第二阶段(esp)加密方法的语法是:
 
  ike/esp=encryption-integrity[-dhgroup][-esnmode]
  第一阶段/第二阶段=加密方法-健壮性认证方法 (后面两项可选)[-DH 组] [-扩展序列号支持模式(RFC4304)]
 
  参考:IKEv2CipherSuites
 
  Windows 定义了一个可选的选项,导致了我们必须去定义整个第一阶段的加密方法。这样被破解的可能性就提高了。
 
  其次在于它的 rekey(重连)。IPsec 的认证是有时效的,超过时间会重新认证。这种 CHILD_SA 认证可由服务器发出,也可由客户端发出,一般是由服务器发出。但是 Windows 7 的 ikev2 的表现是,如果你在路由器(NAT)后,收到这种请求会把微软内部的通知代码发出去,代码为 12345,经过 strongswan 项目侦错后发现这个代码的意思是 ERROR_IPSEC_IKE_INVALID_SITUATION。但是处理不了,它不是 IPsec 标准协议定义过的错误。
 
  于是有两种权宜之计:
 
  一种是让 Windows 7 来主动 rekey。Windows 7 rekey 的时间大约是 58 分 46 秒,所以要配置服务器 rekey 时间比它长。但是效果非常不好。因为 rekey 是由三个变量控制的,key 的生命周期,key 的边际时间(生命周期前多久进行 rekey),和边际时间误差(rekeyfuzz),误差是不可控的。参考:ExpiryRekey。
 
  即使能控制 strongswan 这边,Windows 依然是「大约」; 即使两边都能控制,假设服务器延后一秒 rekey,理论上如果连接持续时间足够长,依然能够撞车:58x60+46 次 rekey 后即 146 天后撞车,连一年都没有,在 Linux 服务器对 Windows 服务器这种使用实例中就明显不符合要求。
 
  所以目前只能使用后一种方法即完全禁用服务器端 rekey。
 
  最后,它的 EAP 认证也非常糟糕。MSCHAPv2 的 eap 身份不是 ikev2 身份(ikev2 身份一般是 EAP 用户名),所以必须在服务器端显式定义 eap_identity 来使用 Windows 7 的 eap 身份。
 
  三、软件的安装
 
  软件的安装很方便,这里我们使用epel仓库里面的yum安装
 
  # yum install strongswan
 
  一条命令就安装好了,下面来查看安装了哪些文件
 
  # rpm -ql strongswan
 
  这里我就不展示有哪些内容,下面来看看我们主要使用的配置文件
 
  # rpm -qc strongswan
 
  CentOS 6.3下Strongswan搭建IPSec VPN
 
  其中/etc/strongswan/ipsec.conf是主要的配置文件,我们也主要对他进行配置
 
  开启转发
 
  # echo 1 > /proc/sys/net/ipv4/ip_forward
 
  四、软件的配置
 
  1、证书的创建,我这里不再进行演示,大家可以下面的文章
 
  http://wangzan18.blog.51cto.com/8021085/1676529
 
  假设证书都已经创建好了,我们把证书放到下面的目录
 
  2、编辑ipsec.conf
 
  # vim/etc/strongswan/ipsec.conf
 
  3、ipsec.conf配置文件的详解
 
  其中 config setup 只能出现一次,而 conn <连接名称> 可以有很多个。这里的名称不是预定义的,可以随意写,只要你能识别就行,主要用来定义一种连接,就是为了让你在日志里好找。
 
  新版 strongswan 里 config setup 的内容不如旧版的多,许多旧版必须有的选项都被作废了。比如:
 
  1.plutostart 新版所有的 ike 协议都由原来 ikev2 的 daemon:charon 接管。根本就没有 pluto 了。
 
  2.nat_traversal 新版所有的 ike 协议都是可以穿越路由器(NAT)的。
 
  3.virtual_private 定义服务器的局域网 IP 地址。现在被魔术字 0.0.0.0/0 取代了。
 
  4.pfs 完美向前保密,用于 rekey 时。意思是你现在的密钥互换过程如果被攻破了,会不会对已经互换过的密钥产生影响。以前一般设置成 no 来适用于 iOS 这种客户端会以积极模式发出非加密的 rekey 请求的情况。现在这个选项完全没作用了。第一阶段永远是完美向前保密的,第二阶段(esp)如果指定了 DH 组那么也是完美向前保密的,但是默认加密方法就已经指定了 DH 组。所以该选项永远为 yes。
 
  而另外旧版和新版都有的选项也都定义了默认值,比如:
 
  1.strictpolicy 是否一定需要证书吊销列表(CRL)的 URL。默认就是 no。
 
  2.charonstart 是否启动 ikev2 的 daemon。这是旧版加入的,因为那个时候的主力是 pluto。现在默认就是 yes,你改成 no 那你连原先 pluto 的连接都无法连接,因为 ike 协议的实现全被 charon 接管了。
 
  所以 config setup 基本上占位就行了。这里我们修改了 uniqueids 的值来实现多设备同时在线。
 
  而 conn 最主要要理解左右的概念。其实左右是可以不分的,它们只是用来表示一个连接的两端。只是在如果你定义的不够全面时,左侧会默认被认为是本机(你的 VPS),右侧默认为他机(你的笔记本),即以左为尊。
 
  1.left/right 是左右 id。它们用来识别服务器/客户端,可以是证书的判别名(DN),比如 "C=CN,O=strongSwan,CN=strongSwan CA",也可以是 IP 地址,也可以是 EAP 的用户名,还可以是魔术字%any,表示什么都行。只是在 5.0.0 之前,为本机这边定义%any 的话,ikev1 连接即 keyexchange=ikev1 的连接是识别不了,所以要改成%defaultroute 表示自己从 ifconfig 里取 IP。为了和 right 的%any 区分开,我们使用这种方法。所以说到最后这两个选项似乎没有什么用。但它们是必须的。

(编辑:十堰站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读