这将需要网络专家来解决!! ...
在Digital Ocean VPS中使用ubuntu 18.04服务器和Debian Raspbian客户端。
按照本指南配置服务器:
https://computingforgeeks.com/build-ipsec-vpn-server-with-ipsec-l2tp-and-cisco-ipsec-linux/
以及该客户指南:
https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/docs/clients.md#access-vpn-servers-subnet
我正在尝试让客户端<>服务器能够相互ping通,以便我可以确认流量正确路由。
对于L2TP而言,所有功能都可以正常使用,但是我必须采取上述客户端设置中建议的以下操作: https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/docs/clients.md#access-vpn-servers-subnet
# For IPsec/L2TP
iptables -I FORWARD 2 -i ppp+ -d 192.168.0.0/24 -j ACCEPT
iptables -I FORWARD 2 -s 192.168.0.0/24 -o ppp+ -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
但是,当我使用诸如ShrewSoft之类的IPsec / auth客户端进行连接时,则会在客户端和服务器中得到确认的连接。一切都很好,客户端可以在此VPN下浏览互联网。 但客户端和服务器都无法相互ping通。没有消息,只是光标闪烁然后超时。
对于l2p, 从客户端(192.168.42.10)ping 192.168.42.1到达服务器正常。反之亦然。
但对于xauth, 从客户端(192.168.43.10)ping 192.168.43.1不起作用。反之亦然。
删除了上面的iptables规则-无效
从上述链接中添加了iptables规则,但对于xauth子网(192.168.43.0/24)-无效
iptables -I FORWARD 2 -s 192.168.43.0/24 -d 192.168.0.0/24 -j ACCEPT
iptables -I FORWARD 2 -s 192.168.0.0/24 -d 192.168.43.0/24 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
使用xauth时,尽管客户端和服务器正确地协商并打开了隧道并都确认成功,但我似乎无法让任何一个节点看到另一个。
当前iptables(用于xauth连接)可以访问Internet,但客户端/服务器无法相互ping通-如下;这是在干净的Droplet + VPN服务器构建+上面的xauth iptables上全新安装的:-
Chain INPUT (policy ACCEPT 20 packets, 1259 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1701 policy match dir in pol none
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
5684 1120K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
3 3564 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 500,4500
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1701 policy match dir in pol ipsec
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1701
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
0 0 ACCEPT all -- * * 192.168.0.0/24 192.168.43.0/24 ctstate RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 192.168.43.0/24 192.168.0.0/24
0 0 ACCEPT all -- eth0 ppp+ 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 ACCEPT all -- ppp+ eth0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- ppp+ ppp+ 192.168.42.0/24 192.168.42.0/24
3470 4030K ACCEPT all -- eth0 * 0.0.0.0/0 192.168.43.0/24 ctstate RELATED,ESTABLISHED
3451 671K ACCEPT all -- * eth0 192.168.43.0/24 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
我在服务器上注意到的是,当使用L2P时,会创建一个ppp0接口,这与vpnsetup脚本创建的初始iptables一致。但是,使用xauth时,不会创建ppp0接口,但连接成功。还有另一个界面-
ip_vti0@NONE: <NOARP> mtu 1480 qdisc noop state DOWN group default qlen 1000
link/ipip 0.0.0.0 brd 0.0.0.0
菜刀大师有什么想法吗?