Openwrt 设备上的 strongswan 配置 IKEv2 分享 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
wuruxu
V2EX    iPhone

Openwrt 设备上的 strongswan 配置 IKEv2 分享

  •  
  •   wuruxu 179 天前 2617 次点击
    这是一个创建于 179 天前的主题,其中的信息可能已经有所发展或是发生改变。
    root@Openwrt:/etc/config# cat /etc/swanctl/conf.d/20.acme.conf connections { acme { local_addrs = %any remote_addrs = %any vips = 0.0.0.0,:: fragmentation = yes pools = ipv4addr send_cert = always unique = never local { auth = pubkey id = "xyz.wuruxu.cn" certs = xyz.wuruxu.cn.cer } remote { auth = eap-mschapv2 eap_id=%any } children { sstun { local_ts = 0.0.0.0/0,::/0 remote_ts = dynamic,224.0.0.1,224.0.0.22,224.0.0.251,224.0.0.252,239.255.255.250 if_id_in = 666 if_id_out = 666 esp_proposals = chacha20poly1305-x25519,aes256gcm-modp2048,aes256-sha256,aes256-modp2048,aes256-sha1 mode = tunnel life_time = 2h rekey_time = 6h dpd_action = clear start_action = trap|start updown = sh /etc/config/updown.sh } } version = 2 mobike = yes rekey_time = 6h over_time = 36m proposals = chacha20poly1305-prfsha512-curve25519,aes256gcm16-prfsha512-curve25519,aes256gcm16-prfsha256-ecp256,aes256-sha256-prfsha256-modp2048,aes256gcm16-prfsha256-modp1024 keyingtries = 3 } } pools { ipv4addr { addrs = 192.168.166.50-192.168.166.200 dns = 192.168.228.1 } } root@Openwrt:/etc/config# cat /etc/swanctl/conf.d/10.EAP_MSCHAPv2.users.conf secrets { eap-user1 { id = username secret = "password" } } 
    9 条回复    2025-07-21 19:07:08 +08:00
    yhcghjj
        1
    yhcghjj  
       179 天前 via Android
    用了 wireguard 就不想折腾这些东西了。。普通家用建议可以试试
    wuruxu
        2
    wuruxu  
    OP
       179 天前
    @yhcghjj 这个配置主要是给 iOS 准备的,不需要下载第三方代理软件
    MacsedProtoss
        3
    MacsedProtoss  
       179 天前 via iPhone
    @wuruxu 有点文艺复兴了 其实考虑到家里的宽带上行速率 以及现在的跨网问题 这样真的不是劣化使用体验吗
    Zimong
        4
    Zimong  
       179 天前 via iPhone
    Android 自带的能不能配啊?
    wuruxu
        5
    wuruxu  
    OP
       179 天前 via Android
    @MacsedProtoss 对家宽有顾虑 可以部署在阿里云上
    wuruxu
        6
    wuruxu  
    OP
       179 天前 via Android
    @Zimong 可以的
    shenguna
        7
    shenguna  
       164 天前
    wireguard 用了以后,都部署了,唯一的缺陷不支持 tcp ,国内的 qos 简直了
    wuruxu
        8
    wuruxu  
    OP
       164 天前
    @shenguna 等今年的 openvpn kernel 支持起来,换过去
    mikaelson
        9
    mikaelson  
       158 天前
    还有其他类似 ipsec tunnel 模式透传 IP 的组网方式吗?
    最近 ipsec 被限流严重。。。
    想换一个,试了一圈基本都是做 nat 地址转换的,没法保留真实源 IP ,这样所有安全组都得重新调整。。。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     870 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 28ms UTC 20:49 PVG 04:49 LAX 12:49 JFK 15:49
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86