Cho đến hôm nay, trang web này đã cho tôi thấy một số câu trả lời giải quyết vấn đề. Nhưng có vẻ như tôi không thể tìm thấy câu trả lời chính xác cho vấn đề này.
Tôi có một dự án về mạng VPN cho mục đích dịch vụ từ xa, mạng sẽ không được sử dụng liên tục.Tôi đã phát triển phần mềm C# cho máy khách Windows để đặt máy khách Windows tích hợp kết nối với máy chủ tại chỗ của công ty.
Máy chủ chạy Ubuntu 20.04LTS và tôi đã thiết lập Strongswan VPN có 2 máy khách trên đó.
Máy khách A và Máy khách B có thể kết nối máy chủ L2TP mà không gặp rắc rối nào. Bất kỳ tôi có thể ping đến Máy chủ từ cả hai Máy khách. Khi tôi cố gắng kết nối với cả máy khách A và B, máy chủ chỉ cho phép một thiết bị duy nhất kết nối và tôi có thể ping máy chủ chỉ với một Máy khách.
Điều tôi cần ping từ Máy khách A đến Máy khách B. Tôi cảm thấy không thể đặt tường lửa ufw hoặc iptables, nhưng không biết phải theo dõi ở đâu.
Cấu hình bên dưới:
/etc/ipsec.secrets
192.168.0.17 %bất kỳ: PSK "xpasswordx"
/etc/ppp/chap-bí mật
userclientA * xpassx 192.168.30.10
userclientB * xpassx 192.168.30.11
/etc/ipsec.conf
thiết lập cấu hình
kết nối L2TP-PSK-noNAT
dpdaction=xóa
authby=bí mật
auto=thêm
keyingtries=3
ikelifetime=8h
tuổi thọ phím = 1h
trao đổi khóa = ikev1
ike=aes256-aes192-aes128-sha384-sha256-sha1-modp2048-modp1536-modp1024!
loại = vận chuyển
trái=192.168.0.17
leftprotoport=17/1701
đúng =% bất kỳ
rightprotoport=17/%any
/etc/xl2tpd/xl2tpd.conf
[toàn cầu]
ipsec saref = có
saref refinfo = 30
; gỡ lỗi avp = có
; gỡ lỗi mạng = có
; trạng thái gỡ lỗi = có
; đường hầm gỡ lỗi = có
[lns mặc định]
dải ip = 192.168.30.2-192.168.30.254
ip cục bộ = 192.168.30.1
từ chối pap = vâng
yêu cầu xác thực = có
;ppp gỡ lỗi = có
pppoptfile = /etc/ppp/options.xl2tpd
chiều dài bit = có
/etc/ppp/options.xl2tpd
đăng nhập 2
tệp nhật ký /var/log/xl2tpns.log
từ chối-mschap-v2
từ chối-mschap
ms-dns 8.8.8.8
ms-dns 8.8.4.4
bản đồ không đồng bộ 0
xác thực
crtscts
nhàn rỗi 1800
mtu 1200
mru 1200
Khóa
ẩn mật khẩu
địa phương
#gỡ lỗi
tên l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
iptables -L
ĐẦU VÀO chuỗi (chính sách CHẤP NHẬN)
đích prot opt nguồn đích
CHẤP NHẬN udp -- mọi nơi mọi nơi thư mục đối sánh chính sách trong pol ipsec udp dpt:l2f
Chuỗi FORWARD (chính sách CHẤP NHẬN)
đích prot opt nguồn đích
ĐẦU RA chuỗi (chính sách CHẤP NHẬN)
đích prot opt nguồn đích
/etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.icmp_ignore_bogus_error_responses = 1