Wie ich in oben schrieb, gelang es mir, über PPTP unter Ubuntu eine Verbindung zum VPN-System KUINS-III der Universität Kyoto herzustellen. Es gibt jedoch ein Sicherheitsproblem mit der PPTP-Verbindung, und die IKEv2-Verbindung wird auf der [offiziellen Seite] empfohlen (https://www.iimc.kyoto-u.ac.jp/ja/services/kuins/vpn/). ing. Andererseits wird die Einstellungsmethode von Linux nicht angezeigt, und bis jetzt war es nicht möglich, eine Verbindung über IKEv2 herzustellen. Nachdem ich den vorherigen Erfolg probiert und verschiedene Suchanfragen durchgeführt hatte, fand ich die Website [https://blog.kmconner.net/archives/201](wie man unter Linux eine Verbindung zum IKEv2-VPN der Universität Kyoto herstellt). Versuchen Sie eine VPN-Verbindung über IKEv2 als Referenz.
Es wird angenommen, dass das Betriebssystem Ubuntu 20.04 LTS ist, aber ich denke, es wird auch mit 18.04 LTS funktionieren. Da IKEv2 mit einem Paket namens strongswan festgelegt wird, werden die erforderlichen Pakete vom Paketmanager installiert.
$ sudo apt-get install strongswan libcharon-extra-plugins
Wenn strongswan installiert ist, sollte eine Datei mit dem Namen "/ etc / ipsec.conf" erstellt werden. Beschreiben Sie daher die Einstellungen des VPN, mit dem eine Verbindung hergestellt werden soll.
$ sudo cat << EOF >> /etc/ipsec.conf
conn KUINS
auto=start
right=<IKEv2-Server>
rightid=<IKEv2-Server>
rightsubnet=10.0.0.0/8
rightauth=never
left=%defaultroute
leftsourceip=%config
leftid=<ECS-ID>
leftauth=eap-mschapv2
eap_identity=%identity
keyexchange=ikev2
type=tunnel
ike=aes128-sha256-modp3072
EOF
Der Teil von \ <IKEv2-Server > ist Offizielle Seite
Sie können von überprüfen.
Verwenden Sie ikev2.kuins.kyoto-u.ac.jp, um eine Verbindung zu KUINS-II herzustellen. Wählen Sie für eine feste VLAN-Verbindung (KUINS-III) den Hostnamen des Campus aus, zu dem eine Verbindung hergestellt werden soll. Außerdem muss leftid = <ECS-ID @ vlan number>
festgelegt werden.
Fügen Sie als Nächstes das Kennwort für die EAP-Authentifizierung zu "/ etc / ipsec.secrets" hinzu.
$ sudo cat << EOF >> /etc/ipsec.secrets
ECS-ID : EAP "ECS-Geben Sie direkt das ID-Passwort ein"
EOF
Die Einstellungen für die Clientauthentifizierung werden mit den obigen Einstellungen abgeschlossen. Danach müssen Sie Zertifikat festlegen, um die Route zum Server zu authentifizieren.
$ sudo curl https://www.secomtrust.net/service/ninsyo/cer/scrootca2.txt >> /etc/ipsec.d/cacerts/key.pem
$ sudo chmod 600 /etc/ipsec.d/cacerts/key.pem
Nach verschiedenen Einstellungen müssen die Änderungen vor der ersten Verbindung berücksichtigt werden.
$ sudo ipsec restart #Starten Sie strongswan neu
$ sudo ipsec reload #Laden Sie die Einstellungen neu
$ sudo ipsec listcacerts #Zeigen Sie das festgelegte Zertifikat an
List of X.509 CA Certificates
subject: "C=JP, O=National Institute of Informatics, CN=NII Open Domain CA - G5"
issuer: "C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2"
validity: not before Mar 22 15:33:29 2018, ok
not after Mar 22 15:33:29 2028, ok (expires in 2793 days)
serial: 22:b9:b1 ...
flags: CA CRLSign
CRL URIs: http://repository.secomtrust.net/SC-Root2/SCRoot2CRL.crl
OCSP URIs: http://scrootca2.ocsp.secomtrust.net
pathlen: 0
certificatePolicies:
1.2.392.200091.100.901.4
CPS: https://repository.secomtrust.net/SC-Root2/
authkeyId: 0a:85:a9 ...
subjkeyId: 67:3a:3a ...
pubkey: RSA 2048 bits
keyid: 8e:c0:9a ...
subjkey: 67:3a:3a ...
subject: "C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2"
issuer: "C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2"
validity: not before May 29 14:00:39 2009, ok
not after May 29 14:00:39 2029, ok (expires in 3225 days)
serial: 00
flags: CA CRLSign self-signed
subjkeyId: 0a:85:a9 ...
pubkey: RSA 2048 bits
keyid: 3b:37:c0 ...
subjkey: 0a:85:a9 ...
Wenn die obige Anzeige angezeigt wird, ist die Vorbereitung in Ordnung.
Sie können mit dem folgenden Befehl eine Verbindung herstellen / trennen.
$ sudo ipsec up KUINS #Stellen Sie eine Verbindung zu VPN her
$ sudo ipsec down KUINS #Verbindung zum VPN trennen
Auf der offiziellen Seite habe ich das Gefühl, dass ich verstehe, was es bedeutet, Tee schlammig zu machen, indem ich sage "Linux unterstützt iKEv2 nicht". Es gibt viele textbasierte Einstellungen, und wenn diese Methode veröffentlicht wird, ist es schwierig, Probleme zu lösen. Wenn Sie jedoch darüber nachdenken, wird KUINS selbst mit strongswan erstellt, sodass es keinen Grund gibt, warum Sie keine Verbindung mit Linux herstellen können. Lol
Recommended Posts