Strongwith IKEv2 VNP в качестве локальной сети [закрыто] ⇐ Linux
Strongwith IKEv2 VNP в качестве локальной сети [закрыто]
Не могу настроить VPN-сервер с рабочей локальной сетью для VPN-клиентов.
Здравствуйте. Я настроил VPN с помощью Strongswan на Ubuntu 22.04.
Старая конфигурация с /etc/ipsec.conf работает, клиенты могут пинговать и отправлять данные напрямую, используя IP, но прямой IP — единственный способ, которым пользователи могут обмениваться данными. В других программах они друг друга не видят. (использовал это руководство: https://www.digitalocean.com/community/ ... untu-20-04). UFW не использовал. Только включил переадресацию. (МАСКАРАД в IPTABLES)
Насколько я понимаю, мне нужно настроить DHCP-сервер на VPN-сервере. Итак, я нашел некоторую информацию об этом, но, похоже, ее будет проще настроить с помощью /etc/swanctl/swanctl.conf
Пытаясь настроить второй способ, я получил следующий результат:
[*]VPN работает, но часто требует «сна» на долгое время. [*]LAN вообще не работает. Клиенты даже не могут пинговать друг друга. Не могли бы вы дать мне совет: [*]Как мне улучшить первый вариант (руководство от digitalocean), чтобы заставить работать «LAN». [*]Где я допустил ошибку при настройке /etc/swanctl/swanctl.conf
Вот мой файл .conf:
соединения { ikev2-vpn { уникальный = нет версия = 2 инкап = да dpd_delay = 300 с rekey_time = 0 local_addrs = 81.90.182.XXX пулы = ikev2-vpn-пул # пулов = DHCP send_cert = всегда send_certreq = нет предложения = chacha20poly1305-sha512-curve25519-prfsha512,aes256gcm16-sha384-prfsha384-ecp384,aes256-sha1-modp1024,aes128-sha1-modp1024,3des-sha1-modp1024 местный { идентификатор = 81.90.182.XXX сертификаты = сервер-cert.pem } удаленный { аутентификация = eap-mschapv2 eap_id = %любой } дети { ikev2-vpn { жизнь_время = 0 локальный_ц = 0.0.0.0/0 удаленный_ц = 10.10.10.0/24 esp_proposals = chacha20poly1305-sha512,aes256gcm16-ecp384,aes256-sha256,aes256-sha1,3des-sha1 } } } } бассейны { ikev2-vpn-пул { адреса = 10.10.10.0/24 днс = 8.8.8.8, 8.8.4.4 } } секреты { частный { файл = сервер-ключ.pem } eap-client1 { идентификатор = клиент1 секрет = ХХХ } eap-client2 { идентификатор = клиент2 секрет = ХХХ } eap-client3 { идентификатор = клиент3 секрет = ХХХ } }
Не могу настроить VPN-сервер с рабочей локальной сетью для VPN-клиентов.
Здравствуйте. Я настроил VPN с помощью Strongswan на Ubuntu 22.04.
Старая конфигурация с /etc/ipsec.conf работает, клиенты могут пинговать и отправлять данные напрямую, используя IP, но прямой IP — единственный способ, которым пользователи могут обмениваться данными. В других программах они друг друга не видят. (использовал это руководство: https://www.digitalocean.com/community/ ... untu-20-04). UFW не использовал. Только включил переадресацию. (МАСКАРАД в IPTABLES)
Насколько я понимаю, мне нужно настроить DHCP-сервер на VPN-сервере. Итак, я нашел некоторую информацию об этом, но, похоже, ее будет проще настроить с помощью /etc/swanctl/swanctl.conf
Пытаясь настроить второй способ, я получил следующий результат:
[*]VPN работает, но часто требует «сна» на долгое время. [*]LAN вообще не работает. Клиенты даже не могут пинговать друг друга. Не могли бы вы дать мне совет: [*]Как мне улучшить первый вариант (руководство от digitalocean), чтобы заставить работать «LAN». [*]Где я допустил ошибку при настройке /etc/swanctl/swanctl.conf
Вот мой файл .conf:
соединения { ikev2-vpn { уникальный = нет версия = 2 инкап = да dpd_delay = 300 с rekey_time = 0 local_addrs = 81.90.182.XXX пулы = ikev2-vpn-пул # пулов = DHCP send_cert = всегда send_certreq = нет предложения = chacha20poly1305-sha512-curve25519-prfsha512,aes256gcm16-sha384-prfsha384-ecp384,aes256-sha1-modp1024,aes128-sha1-modp1024,3des-sha1-modp1024 местный { идентификатор = 81.90.182.XXX сертификаты = сервер-cert.pem } удаленный { аутентификация = eap-mschapv2 eap_id = %любой } дети { ikev2-vpn { жизнь_время = 0 локальный_ц = 0.0.0.0/0 удаленный_ц = 10.10.10.0/24 esp_proposals = chacha20poly1305-sha512,aes256gcm16-ecp384,aes256-sha256,aes256-sha1,3des-sha1 } } } } бассейны { ikev2-vpn-пул { адреса = 10.10.10.0/24 днс = 8.8.8.8, 8.8.4.4 } } секреты { частный { файл = сервер-ключ.pem } eap-client1 { идентификатор = клиент1 секрет = ХХХ } eap-client2 { идентификатор = клиент2 секрет = ХХХ } eap-client3 { идентификатор = клиент3 секрет = ХХХ } }
-
- Похожие темы
- Ответы
- Просмотры
- Последнее сообщение
-
-
Libreswan IKEv2 VPN-соединение успешно, IP-адрес клиента не обновлен [закрыто]
Anonymous » » в форуме Linux - 0 Ответы
- 14 Просмотры
-
Последнее сообщение Anonymous
-