Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 11972|Répondre: 4

【Action pratique】Utiliser Docker pour construire un serveur VPN IPsec

[Copié le lien]
Publié sur 13/03/2022 21:08:50 | | | |
ipsec-vpn-server : Une image Docker pour faire tourner un serveur VPN IPsec avec IPsec/L2TP, Cisco IPsec et IKEv2.

Adresse du dépôt Docker :La connexion hyperlientérée est visible.

Adresse GitHub :La connexion hyperlientérée est visible.

Référence pour configurer OpenConnect VPN Server :
Construire un proxy VPN ocserv sur CentOS 7
https://www.itsvse.com/thread-9409-1-1.html

Tout d’abord, nous créons une nouvelle variable d’environnement dans le répertoire /rootvpn.envLe fichier de configuration pour le conteneur docker à lire, qui lit le contenu suivant :



Créez une application ipsec-vpn-serveur avec la commande suivante :

Consultez les informations de démarrage des applications conteneurs telles que présentées dans la figure suivante :



Note : Le groupe de sécurité du serveur ECS doit être ouvert4500, 500 ports UDP!!

Lors de la connexion à un serveur VPN sous Windows 10, il faut modifier le registre une fois avant de se connecter pour la première fois afin de résoudre les problèmes de compatibilité avec le serveur VPN et/ou le client avec NAT (comme un routeur domestique). Exécutez la commande cmd en tant qu’administrateur comme suit :

où HKLM signifie HKEY_LOCAL_MACHINE

Note : Après modification du registre, vous devrezRedémarrez votre ordinateur!!!

Créez une nouvelle connexion VPN, comme montré ci-dessous :



Depuis le panneau de configuration, trouvez Réseau et Centre de partage -> pour modifier les paramètres de l’adaptateur, cliquez sur Autoriser pour utiliser ces protocoles. Sélectionnez les cases Challenge Handshake Authentication Protocol (CHAP) et Microsoft CHAP version 2 (MS-CHAP v2). Comme montré ci-dessous :



Essayez de vous connecter à un serveur VPN, comme montré ci-dessous :



Testez votre iPhone connecté à un serveur VPN, comme montré ci-dessous :



Pour d’autres appareils souhaitant se connecter à un serveur VPN, veuillez consulter :La connexion hyperlientérée est visible.




Précédent:Elasticsearch nettoie automatiquement les index pour libérer de l’espace disque
Prochain:[traduction]. NET pour utiliser la différence entre ValueTask et Task
 Propriétaire| Publié sur 14/03/2022 09:39:04 |
registre

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent pour créer un nouvel élément AssumeUDPEncapsulationContextOnSendRule


 Propriétaire| Publié sur 31/05/2022 21:03:34 |
Fonctionnement pratique : Utiliser Docker pour construire un service DNS (dnsmasq)
https://www.itsvse.com/thread-10321-1-1.html
Publié sur 13/02/2023 11:47:28 |
Sois belle, encourage-le
 Propriétaire| Publié sur 29/07/2023 11:51:46 |
Le mode IKEv2 (sans compte ni mot de passe requis) est un meilleur mode de connexion que IPsec/L2TP et IPsec/XAuth (« Cisco IPsec »).

Les systèmes d’exploitation modernes prennent en charge la norme du protocole IKEv2. Internet Key Exchange (IKE ou IKEv2) est un protocole réseau relevant de la famille de protocoles IPsec et utilisé pour créer des associations de sécurité (SA). Comparé à la version 1 de l’IKEv2, les améliorations de fonctionnalités de l’IKEv2 incluent, par exemple, la prise en charge de la mobilité standard via MOBIKE, et une fiabilité améliorée.

Consultez le profil IKEv2

Copiez le fichier mobileconfig requis par votre iPhone avec la commande suivante :

Ensuite, mets le dossierCopie vers fichiers iPhoneÀ l’intérieur, installez ensuite le profil comme indiqué ci-dessous :



Référence:La connexion hyperlientérée est visible.

Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com