IPSec IKEV2 VPN 기본 포트 500 및 4500을 다른 포트로 변경

IPSec IKEV2 VPN 기본 포트 500 및 4500을 다른 포트로 변경

어떤 이유로 OpenVPN은 내 로컬 컴퓨터에서 잘 작동하지만 IPSec IKEV2 VPN은 그렇지 않으며 OpenVPN이 연결된 경우에만 작동합니다.
IPSec IKEV2 VPN용 도메인이 있고 로컬 컴퓨터에서 VPN이 포트 443을 사용하고 있습니다.
OpenVPN 없이 로컬 컴퓨터에서 VPN을 강제로 실행하려면 어떻게 해야 하는지 알려주세요.
서버의 포트 443을 변경해야 합니까, 아니면 포트 500 및 4500을 변경해야 합니까?


Strongswan을 사용하여 IKEv2 VPN을 설정하고 CentOS 7에서 일부 변경 사항을 암호화해 보겠습니다.

Strongswan을 사용하여 IKEv2 VPN을 설정하는 방법 및 CentOS 7에서 암호화하자

내 Let's encrypt 명령은 다음과 같습니다.

curl https://get.acme.sh | sh
~/.acme.sh/acme.sh --set-default-ca --server letsencrypt
~/.acme.sh/acme.sh --register-account -m [email protected]
~/.acme.sh/acme.sh --issue -d my_domain.com --keylength 4096 --standalone --force
service httpd stop
~/.acme.sh/acme.sh --issue -d my_domain.com --keylength 4096 --standalone --force

Your cert is in: /root/.acme.sh/my_domain.com/my_domain.com.cer
Your cert key is in: /root/.acme.sh/my_domain.com/my_domain.com.key
The intermediate CA cert is in: /root/.acme.sh/my_domain.com/ca.cer
And the full chain certs is there: /root/.acme.sh/my_domain.com/fullchain.cer

~/.acme.sh/acme.sh --installcert -d my_domain.com --keylength 4096 --key-file /root/private.key --fullchain-file /root/cert.crt

service httpd start
service httpd status

인증서 사본 :

sudo cp /root/private.key /etc/strongswan/ipsec.d/private/
sudo cp /root/cert.crt /etc/strongswan/ipsec.d/certs/
sudo cp /root/.acme.sh/p02.artemis-art.buzz/ca.cer /etc/strongswan/ipsec.d/cacerts/

StrongSwan 구성 :

#global configuration IPsec
#chron logger
config setup
    charondebug="ike 1, knl 1, cfg 0"
    uniqueids=no

#define new ipsec connection
conn hakase-vpn
    auto=add
    compress=no
    type=tunnel
    keyexchange=ikev2
    ike=aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,aes256-sha1-modp1024,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-modp1024!
    esp=aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1,aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp1024,aes128gcm16,aes128gcm16-ecp256,aes256-sha1,aes256-sha256,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16,aes256gcm16-ecp384,3des-sha1!
    fragmentation=yes
    forceencaps=yes
    dpdaction=clear
    dpddelay=300s
    rekey=no
    left=%any
    leftid=@my_domain.com
    leftcert=cert.crt
    leftsendcert=always
    leftsubnet=0.0.0.0/0
    right=%any
    rightid=%any
    rightauth=eap-mschapv2
    rightsourceip=10.15.1.0/24
    rightdns=1.1.1.1,8.8.8.8
    rightsendcert=never
    eap_identity=%identity

그리고 여기 비밀 파일이 있습니다:

nano -K /etc/strongswan/ipsec.secrets

: RSA "private.key"
test : EAP "123"

문제를 다시 설명해보자.
내 Wi-Fi 인터넷 공급자의 일부 방화벽 규칙이 VPN(ikev2 - l2tp - pptp)을 차단하고 있지만
openvps는 매력적으로 작동합니다.
openvpn이 작동 중이면 상위 구성을 통해 ikev2 VPN에 연결할 수 있습니다.
openvpn 없이 작동하려면 ikev2에 대해 무엇을 변경해야 하는지 알려주세요. 첫 번째 단계는 서버의 포트 500 및 4500을 변경해야 한다고 생각합니다.
내가 맞나요?
하지만 어떻게?
/etc/strongswan/ipsec.d/이 파일에는 사용자 정의 포트를 정의할 수 있는 장소가 없습니다!!!

관련 정보