创建证书目录

dfbn6 2026-04-20 半仙VPN下载 1 0

在 CentOS 系统上搭建 IKEv2 VPN 服务:完整配置指南与安全实践

在当前远程办公和跨地域协作日益普及的背景下,企业级网络安全性成为重中之重,IKEv2(Internet Key Exchange version 2)作为一种现代、高效且安全的 IPsec 协议版本,因其快速协商、支持移动设备、良好兼容性和强加密特性,被广泛用于构建企业级站点到站点(Site-to-Site)或远程访问(Remote Access)型虚拟私人网络(VPN),本文将详细介绍如何在 CentOS 7/8 系统上部署 IKEv2/IPsec 安全隧道,包括安装、配置、证书生成以及客户端连接测试等全流程。

确保你的 CentOS 主机已更新至最新状态,并具备公网 IP 地址,推荐使用 CentOS Stream 或 CentOS 7.9(长期支持版本),因为其对 StrongSwan(IPsec 实现)的支持更稳定,执行以下命令进行系统初始化:

sudo yum update -y
sudo yum install -y strongswan strongswan-tools openssl

生成自签名证书(生产环境建议使用 CA 签发的证书):

cd /etc/ipsec.d/certs/
# 生成私钥和证书(用于 IKEv2 服务器)
sudo openssl req -newkey rsa:4096 -x509 -nodes -keyout serverKey.pem -out serverCert.pem -days 3650 -subj "/CN=your-vpn-server.com"

配置 /etc/ipsec.conf 文件,定义 IKEv2 的主策略:

config setup
    charondebug="ike 1, knl 1, cfg 1"
    uniqueids=yes
conn %default
    ikelifetime=60m
    keylife=20m
    rekeymargin=3m
    keyingtries=1
    keyexchange=ikev2
    ike=aes256-sha256-modp2048!
    esp=aes256-sha256!
    compress=no
    dpddelay=30s
    dpddelay=30s
    dpdtimeout=120s
    dpdaction=restart
conn ikev2-psk
    left=%any
    leftcert=serverCert.pem
    leftid=@your-vpn-server.com
    right=%any
    rightsourceip=192.168.100.0/24
    auto=add
    type=tunnel
    authby=secret
    # 如果使用预共享密钥(PSK):
    # ike=aes256-sha256-modp2048!
    # esp=aes256-sha256!

若使用证书认证而非 PSK(推荐),还需在 /etc/ipsec.secrets 中添加服务器私钥:

 RSA serverKey.pem

然后启用并启动服务:

sudo systemctl enable strongswan
sudo systemctl start strongswan
sudo firewall-cmd --permanent --add-service=ipsec
sudo firewall-cmd --reload

在客户端(如 Windows、iOS、Android)使用 IKEv2 连接时,需导入服务器证书(PEM 格式),并配置如下参数:

  • 服务器地址:your-vpn-server.com(或公网 IP)
  • 身份验证方式:证书认证(X.509)
  • 用户名密码(可选,若配合 EAP-TLS 使用)

通过上述步骤,即可实现一个安全、高性能、符合 RFC 7296 标准的 IKEv2 VPN 服务,此方案特别适合需要高可用性、低延迟和移动端支持的企业用户,务必定期更新证书、审查日志、实施访问控制策略,以保障网络边界安全。

创建证书目录

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN