檢視 LINUX VPN 設定 的原始碼
←
LINUX VPN 設定
前往:
導覽
、
搜尋
由於下列原因,您沒有權限進行 編輯此頁面 的動作:
您請求的操作只有這個群組的使用者能使用:
使用者
您可以檢視並複製此頁面的原始碼。
紅字的部分是須根據個人的帳號與密碼設定, 如test 帳號, 密碼:123456 Linux VPN Client 建置 一.參考網址 https://zh.codepre.com/how-to-6731.html 及https://kifarunix.com/configure-strongswan-vpn-client-on-ubuntu-18-04-centos-8/ 二.對CentOS 8 環境失敗 三.使用Ubuntu Live Server 18.04.5 環境測試OK 四. 設定方式如下 1. Install strongSwan apt update apt install strongswan libcharon-extra-plugins 2. Install strongSwan VPN Server CA certificate on the Client 將vpn1.ncu.edu.tw 的chainXX.pem(/etc/letsencrypt/archive/vpn1.ncu.edu.tw 目錄下) , 更名成chain.pem , 放置到/etc/ipsec.d/cacerts/ 目錄下 3. Configure strongSwan VPN client (1) vi /etc/ipsec.conf conn ipsec-ikev2-vpn-client auto=start right=vpn1.ncu.edu.tw rightid=vpn1.ncu.edu.tw rightsubnet=0.0.0.0/0 rightauth=pubkey leftsourceip=%config leftid=test leftauth=eap-mschapv2 eap_identity=%identity (2)vi /etc/ipsec.secrets # This file holds shared secrets or RSA private keys for authentication. # RSA private key for this host, authenticating it to any other host # which knows the public part. # user id : EAP secret test : EAP "123456" # this file is managed with debconf and will contain the automatically created private key #include /var/lib/strongswan/ipsec.secrets.inc 4. 解決no issuer certificate found 'C=US , O="Let's Encrypt, CN=R3"憑證問題 cp /etc/ssl/certs/DST_ROOT_X3.pem /etc/ipsec.d/cacerts/ cp /etc/ssl/certs/ISRG_Root_X1.pem etc/ipsec.d/cacerts/ 5.啟動 strongswan systemctl start strongswan ps:避免strongswan 在系統啟動時運行systemctl disable strongswan 6.查看狀況 systemctl status strongswan
返回「
LINUX VPN 設定
」頁面
導覽選單
個人工具
登入
命名空間
頁面
討論
變體
檢視
閱讀
檢視原始碼
檢視歷史
更多
搜尋
智財權專區
國立中央大學保護智慧財產權專區
導覽
首頁
熱門頁面
近期變更
隨機頁面
分類
版權訊息
說明
網站日誌
服務問題集
新生必讀文件
電算中心各項服務SOP
行政部門各類服務
圖書館
電子公文常見問題
網路服務
Email
VoIP
校園軟體
BB教學
網路管理維護
電腦教室管理
桃園區網中心
ServiceDesk
技術文件
系統管理
資通安全
程式設計
資料庫管理
多媒體應用
工具
連結至此的頁面
相關變更
特殊頁面
頁面資訊