在企业网络环境中,安全的远程访问是保障业务连续性和数据保密性的关键,Red Hat Enterprise Linux 6(RHEL 6)虽然已进入维护阶段,但在一些老旧系统中仍广泛使用,本文将详细介绍如何在 RHEL 6 上配置 IPsec-based VPN(虚拟私人网络),以实现跨公网的安全通信,适用于远程办公、分支机构互联等典型场景。
确保你的 RHEL 6 系统已经安装了必要的软件包,我们需要 ipsec-tools(或 openswan,两者功能类似,但 ipsec-tools 更常用于 RHEL 6),执行以下命令安装:
yum install ipsec-tools
安装完成后,编辑主配置文件 /etc/ipsec.conf,这是 IPsec 的核心配置文件,定义了策略、密钥交换方式和连接参数,示例配置如下:
config setup
protostack=netkey
plutodebug=all
dumpdir=/var/run/pluto/
nat_traversal=yes
interfaces=%defaultroute
conn my-vpn
authby=secret
type=tunnel
left=your.public.ip.address
leftsubnet=192.168.1.0/24
right=remote.client.ip
rightsubnet=192.168.2.0/24
auto=start
keyingtries=%forever
ike=aes256-sha1-modp1024
phase2alg=aes256-sha1
说明:
left是本地网关地址(服务器公网IP)right是远程客户端的公网IPleftsubnet和rightsubnet分别指本地和远程内网子网authby=secret表示使用预共享密钥认证(PSK)
设置预共享密钥(PSK),编辑 /etc/ipsec.secrets 文件:
your.public.ip.address remote.client.ip : PSK "your_strong_password_here"
保存后,赋予文件适当权限:
chmod 600 /etc/ipsec.secrets
启动 IPsec 服务并设置开机自启:
service ipsec start chkconfig ipsec on
验证连接状态:
ipsec auto --status
如果显示“established”,表示隧道已成功建立,你可以在本地网络中通过 ping 或其他应用测试与远程子网的连通性。
注意事项:
- 确保防火墙开放 UDP 500(IKE)和 UDP 4500(NAT-T)端口;
- 若使用 NAT 环境,务必启用
nat_traversal=yes; - 在生产环境中建议使用证书而非 PSK 提升安全性;
- 使用
tcpdump -i eth0 udp port 500可调试 IKE 协商过程。
尽管 RHEL 6 已不再受官方支持,其稳定的 IPsec 实现依然适合在特定场景下使用,通过本指南,你可以快速搭建一个基于 IPsec 的安全通道,为遗留系统提供可靠远程访问能力,如需更高级功能(如路由控制、多站点互联),可进一步结合 route daemon(如 bird)进行优化。

半仙加速器-海外加速器 | VPN加速器 | VPN翻墙加速器 | VPN梯子 | VPN外网加速






