Наконец подключите мой win 7 к strongSwan VPN, но нет интернета
Я полагаю, что выполнил все инструкции, и мой win 7 подключился, но интернета нет.
Фон:
Серверная ОС: Ubuntu 12.04 на линоде xen VPS
Версия strongSwan: 4.6.4
конфигурации в /etc/ipsec.conf:
config setup
charonstart=yes
plutostart=yes
nat_traversal=yes
uniqueids=yes
conn ios
keyexchange=ikev1
authby=xauthpsk
xauth=server
left=%defaultroute
leftsubnet=0.0.0.0/0
leftfirewall=yes
right=%any
rightsubnet=10.11.0.0/24
rightsourceip=10.11.0.0/24
pfs=no
auto=add
conn win7
keyexchange=ikev2
ike=aes256-sha1-modp1024!
esp=aes256-sha1!
dpdaction=clear
dpddelay=300s
rekey=no
left=%defaultroute
leftsubnet=0.0.0.0/0
leftauth=pubkey
leftcert=serverCert.pem
leftid="C=CH, O=strongSwan, CN=VPS ip"
right=%any
rightsourceip=10.11.1.0/24
rightauth=eap-mschapv2
rightsendcert=never
eap_identity=%any
auto=add
добавлены днс в /etc/strongswan.conf:
charon {
dns1 = 8.8.8.8
dns2 = 208.67.222.222
...
pluto {
dns1 = 8.8.8.8
dns2 = 208.67.222.222
...
добавленный пользователь в /etc/ipsec.secrets:
: PSK "mypskpass"
user1 : XAUTH "pass1"
: RSA serverKey.pem
user2 : EAP "pass2"
#include /var/lib/strongswan/ipsec.secrets.inc
добавлены некоторые новые правила в /etc/iptables.firewall.rules
*filter
# Accept IPsec VPN connections
-A INPUT -p udp --dport 500 -j ACCEPT
-A INPUT -p udp --dport 4500 -j ACCEPT
-A FORWARD -s 10.11.0.0/24 -j ACCEPT
-A FORWARD -s 10.11.1.0/24 -j ACCEPT
COMMIT
*nat
# Allow IPsec VPN connections
-A POSTROUTING -s 10.11.0.0/24 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.11.1.0/24 -o eth0 -j MASQUERADE
COMMIT
И активировал правила iptables:
iptables-restore < /etc/iptables.firewall.rules
Затем перезапустил ipsec:
ipsec restart
До этого момента мои iOS-устройства могут подключаться к нему, и все работает нормально.
После этого я сгенерировал сертификаты для стороны сервера и клиента, затем преобразовал.pem в.p12 и импортировал его в win 7.
Хорошей частью является то, что мой win 7 теперь может подключаться к VPS (но нет подключения к Интернету.
Я действительно не знаю, какая часть пошла не так, кто-нибудь, пожалуйста, помогите мне?
Спасибо
1 ответ
Вы настроили leftfirewall=yes
в вашем соединении iOS, но не в другом. Если эта опция включена, для каждого подключенного клиента устанавливаются дополнительные правила брандмауэра. Кроме того, если между шлюзом и клиентами нет NAT, вам нужно разрешить трафик ESP в INPUT
а также OUTPUT
цепочки, поскольку трафик не будет инкапсулирован в UDP.
-A INPUT -i eth0 -p esp -j ACCEPT
-A OUTPUT -o eth0 -p esp -j ACCEPT