IPsec PSK for client authentication

dfbn6 2026-04-02 免费VPN 11 0

CentOS下搭建IPsec VPN服务:从零开始配置安全远程访问通道

在现代企业网络架构中,安全可靠的远程访问是保障业务连续性的关键环节,IPsec(Internet Protocol Security)作为一种广泛采用的网络层加密协议,能够为数据传输提供机密性、完整性与身份验证保护,对于使用CentOS操作系统的系统管理员来说,利用其原生支持的StrongSwan或Libreswan工具链,可以快速搭建一套稳定、可扩展的IPsec-based VPN服务,本文将详细介绍如何在CentOS 7/8系统上部署和配置IPsec VPN,适用于远程办公、分支机构互联等典型场景。

确保你有一台运行CentOS 7或8的服务器,并具备root权限,我们以CentOS 8为例进行演示,第一步是安装必要的软件包,执行以下命令:

sudo dnf install -y strongswan strongswan-libs strongswan-tools

安装完成后,启用并启动IPsec服务:

sudo systemctl enable strongswan
sudo systemctl start strongswan

配置IPsec主文件 /etc/ipsec.conf,这是一个核心配置文件,定义了IKE(Internet Key Exchange)策略和连接参数,示例如下:

config setup
    charondebug="ike 1, knl 1, cfg 1"
    uniqueids=no
conn %default
    ikelifetime=60m
    keylife=20m
    rekey=yes
    reauth=yes
    keyingtries=3
    dpddelay=30s
    dpddelay=30s
    dpdtimeout=120s
    dpdaction=restart
conn my-vpn
    left=YOUR_SERVER_PUBLIC_IP
    leftid=@your-server.example.com
    leftcert=server-cert.pem
    leftsendcert=always
    right=%any
    rightid=%any
    rightsubnet=192.168.100.0/24
    auto=add
    type=tunnel
    authby=secret
    ike=aes256-sha256-modp2048
    esp=aes256-sha256

left 是服务器公网IP,rightsubnet 是客户端访问的内网网段(如公司内部网络),注意:若需动态分配IP地址给客户端,应使用 leftfirewall=yes 并结合 ipsec.secrets 文件设置预共享密钥(PSK)。

编辑 /etc/ipsec.secrets 文件,添加PSK:

重启IPsec服务使配置生效:

sudo ipsec restart

你可以通过命令行测试连接状态:

ipsec status

若返回“listening”状态,则表示IPsec守护进程已正常运行。

最后一步是配置防火墙,CentOS默认使用firewalld,需开放IPsec所需端口(UDP 500和4500)以及ESP协议(协议号50):

sudo firewall-cmd --add-service=ipsec --permanent
sudo firewall-cmd --reload

客户端方面,Windows、macOS、iOS、Android均内置IPsec支持,只需输入服务器IP、PSK及本地子网即可建立连接,建议使用L2TP/IPsec或IKEv2协议,兼容性和安全性更优。

CentOS下基于IPsec的VPN配置虽然初期步骤较多,但一旦完成,即可为企业提供高安全等级的远程接入能力,此方案无需额外付费,完全开源,适合中小型企业快速部署,后续可通过日志监控(journalctl -u strongswan)与证书管理进一步增强健壮性,作为网络工程师,掌握此类技能不仅提升运维效率,也增强了对网络安全架构的理解与实践能力。

IPsec PSK for client authentication

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN