Untitled
unknown
plain_text
a year ago
2.2 kB
2
Indexable
Never
Rozumiem. W takim przypadku polecam skonfigurować serwer VPN z IKEv2 na Raspberry Pi, ponieważ jest to wspierane natywnie przez urządzenia Apple. Oto jak skonfigurować serwer VPN z IKEv2 na Raspberry Pi, korzystając z oprogramowania strongSwan: 1. Aktualizacja systemu: ``` sudo apt-get update sudo apt-get upgrade ``` 2. Instalacja strongSwan: ``` sudo apt-get install strongswan strongswan-pki libcharon-extra-plugins ``` 3. Generowanie certyfikatów i kluczy: ``` mkdir -p ~/pki/{cacerts,certs,private} chmod 700 ~/pki cd ~/pki ``` Generowanie certyfikatu głównego: ``` ipsec pki --gen --type rsa --size 4096 --outform pem > private/cakey.pem ipsec pki --self --ca --lifetime 3650 --in private/cakey.pem --type rsa --dn "C=US, O=VPN, CN=VPN CA" --outform pem > cacerts/cacert.pem ``` Generowanie certyfikatu serwera: ``` ipsec pki --gen --type rsa --size 4096 --outform pem > private/vpn-server-key.pem ipsec pki --pub --in private/vpn-server-key.pem --type rsa | ipsec pki --issue --lifetime 1825 --cacert cacerts/cacert.pem --cakey private/cakey.pem --dn "C=US, O=VPN, CN=vpn.example.com" --san vpn.example.com --flag serverAuth --flag ikeIntermediate --outform pem > certs/vpn-server-cert.pem ``` Skopiuj certyfikaty i klucze do katalogu /etc/ipsec.d/: ``` sudo cp -r ~/pki/* /etc/ipsec.d/ ``` 4. Konfiguracja strongSwan: Edytuj plik /etc/ipsec.conf: ``` sudo nano /etc/ipsec.conf ``` Dodaj następującą konfigurację: ``` config setup charondebug="ike 1, knl 1, cfg 0" uniqueids=no conn ikev2-vpn auto=add compress=no type=tunnel keyexchange=ikev2 fragmentation=yes forceencaps=yes dpdaction=clear dpddelay=300s rekey=no left=%any leftid=@vpn.example.com leftcert=vpn-server-cert.pem leftsendcert=always leftsubnet=0.0.0.0/0 right=%any rightid=%any rightauth=eap-mschapv2 rightdns=8.8.8.8,8.8.4.4 rightsourceip=10.10.10.0/24 rightsendcert=never eap_identity=%identity ``` Edytuj plik /etc/ipsec.secrets: ``` sudo nano /etc/ipsec.secrets ``` Dodaj następującą konfigurację: ``` : RSA vpn-server-key.pem vpnuser %any% : EAP "vpnpassword" ``` 5. Uruchomienie strongSwan: ``` sudo systemctl enable strongswan