6.3. 使用原始 RSA 密钥身份验证手动配置 IPsec 主机到主机的 VPN
主机到主机 VPN 在两个设备之间建立直接、安全和加密的连接,允许应用程序通过不安全的网络(如互联网)安全地进行通信。
为进行身份验证,RSA 密钥比预共享密钥(PSK)更安全,因为其非对称加密消除了共享 secret 的风险。使用 RSA 密钥还通过避免对证书颁发机构(CA)的需求来简化部署,同时仍然提供强大的对等身份验证。
在两个主机上执行步骤。
流程
如果 Libreswan 尚未安装,请执行以下步骤:
安装
libreswan
软件包:dnf install libreswan
# dnf install libreswan
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 初始化网络安全服务(NSS)数据库:
ipsec initnss
# ipsec initnss
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 该命令在
/var/lib/ipsec/nss/
目录中创建数据库。启用并启动
ipsec
服务:systemctl enable --now ipsec
# systemctl enable --now ipsec
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在防火墙中打开 IPsec 端口和协议:
firewall-cmd --permanent --add-service="ipsec" firewall-cmd --reload
# firewall-cmd --permanent --add-service="ipsec" # firewall-cmd --reload
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
创建 RSA 密钥对:
ipsec newhostkey
# ipsec newhostkey
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipsec
实用程序将密钥对存储在 NSS 数据库中。- 指定您的同级服务器。在 IPsec 隧道中,您必须将一个主机指定为 left,另一个主机指定为 右。这是任意选择。常见的做法是调用您 左侧的 本地主机和 远程主机。
在左侧和右侧显示证书密钥属性 ID (CKAID):
ipsec showhostkey --list
# ipsec showhostkey --list < 1> RSA keyid: <key_id> ckaid: <ckaid>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 下一步需要两个对等点的 CKAID。
显示公钥:
在左侧 peer 中,输入:
ipsec showhostkey --left --ckaid <ckaid_of_left_peer>
# ipsec showhostkey --left --ckaid <ckaid_of_left_peer> # rsakey AwEAAdKCx leftrsasigkey=0sAwEAAdKCxpc9db48cehzQiQD...
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在右 peer 中,输入:
ipsec showhostkey --right --ckaid <ckaid_of_right_peer>
# ipsec showhostkey --right --ckaid <ckaid_of_right_peer> # rsakey AwEAAcNWC rightrsasigkey=0sAwEAAcNWCzZO+PR1j8WbO8X...
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
命令会显示公钥,以及必须在配置文件中使用的对应参数。
在
/etc/ipsec.d/
目录中为连接创建一个.conf
文件。例如,使用以下设置创建/etc/ipsec.d/host-to-host.conf
文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意您可以在两个主机上使用相同的配置文件,Libreswan 使用内部信息在左侧还是右侧主机上运行。但是,务必要确保
left*
参数中的所有值都属于一个 peer,并且right*
参数中的值属于另一个。示例中指定的设置包括:
conn <connection_name>
- 定义连接名称。名称是任意名称,Libreswan 使用它来识别连接。您必须在这个连接中缩进参数,至少使用一个空格或标签页。
auto=<type>
-
控制如何发起连接。如果将值设为
启动
,Libreswan 会在服务启动时自动激活连接。 authby=rsasig
- 为此连接启用 RSA 签名身份验证。
left= <ip_address_or_fqdn_of_left_peer>
和right= <ip_address_or_fqdn_of_right_peer>
- 定义对等点的 IP 地址或 DNS 名称。
leftid= <id>
和rightid= <id>
-
定义如何在互联网密钥交换(IKE)协商过程中识别每个对等点。这可以是完全限定域名(FQDN)、IP 地址或字面字符串。在后者的情况下,在字符串前面加上
@
符号。 leftrsasigkey=<public_key>
andrightrsasigkey=<public_key>
-
指定对等点的公钥。使用上一步中
ipsec showhostkey
命令显示的值。
重启
ipsec
服务:systemctl restart ipsec
# systemctl restart ipsec
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 如果您在配置文件中使用
auto=start
,则连接会自动激活。使用其他方法时,需要执行额外的步骤来激活连接。详情请查看系统中的ipsec.conf (5)
手册页。
验证
显示 IPsec 状态:
ipsec status
# ipsec status
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 如果成功建立连接,输出包含如下行:
互联网密钥交换版本 2 (IKEv2)协商的阶段 1 成功完成:
000 #1: "<connection_name>":500 STATE_V2_ESTABLISHED_IKE_SA (established IKE SA); REKEY in 27935s; REPLACE in 28610s; newest; idle;
000 #1: "<connection_name>":500 STATE_V2_ESTABLISHED_IKE_SA (established IKE SA); REKEY in 27935s; REPLACE in 28610s; newest; idle;
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 安全关联(SA)现在可以协商实际数据加密隧道,称为子 SA 或阶段 2 SA。
已建立了子 SA:
000 #2: "<connection_name>":500 STATE_V2_ESTABLISHED_CHILD_SA (established Child SA); REKEY in 27671s; REPLACE in 28610s; IKE SA #1; idle;
000 #2: "<connection_name>":500 STATE_V2_ESTABLISHED_CHILD_SA (established Child SA); REKEY in 27671s; REPLACE in 28610s; IKE SA #1; idle;
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 这是您的数据流量通过的实际隧道。
后续步骤
- 如果您在具有 DHCP 或无状态地址自动配置(SLAAC)的网络中使用此主机,则连接可能容易被重定向。有关详情和缓解步骤,请参阅 将 VPN 连接分配给专用的路由表,以防止连接绕过隧道。