ユーザ用ツール

サイト用ツール


サイドバー

このページの翻訳:



最近の更新



Tag Cloud

01_linux:10_network:04_strongswan_ikev2_eap

文書の過去の版を表示しています。


04 Strongswan IKEv2 EAP

StrongswanでIKEv2 EAP 認証でWindowsから接続してみる。

1.EAP認証には証明書が必須

証明書自体は、こちらなどで用意10 Docker Let's Encrypt

シンボリックリンクだけ貼る

cd /etc/strongswan/ipsec.d
ln -s /app/certs/vpn2.kumolabo.com.crt certs/cert.pem
ln -s /app/certs/vpn2.kumolabo.com.key private/privkey.pem
ln -s /app/certs/vpn2.kumolabo.com.chain.pem cacerts/chain.pem

2.ipsec.conf

ipsec.conf

conn %default
    type=tunnel
    authby=psk
    keyingtries=3
    keyexchange=ikev2
    ike=aes256-sha256-modp2048
    esp=aes256-sha256-modp2048
conn IPSec-IKEv2-EAP
    leftsubnet=0.0.0.0/0
    leftid=vpn.kumolabo.com
    left=%any
    leftcert=cert.pem
    leftsendcert=always

    rightid=%any
    right=%any
    rightsourceip=192.168.100.0/24
    rightauth=eap-mschapv2
    eap_identity=%any
    auto=add

3.ipsec.secrets

下記は、vpnuserを用意した場合。

ユーザvpnuser
パスワードhogehoge

ipsec.secrets

: RSA privkey.pem
vpnuser : EAP hogehoge
01_linux/10_network/04_strongswan_ikev2_eap.1648029193.txt.gz · 最終更新: 2022/03/23 18:53 by matsui