无法ping IPsec / xauth服务器中的客户端<>服务器

时间:2020-04-04 16:03:43

标签: vpn ipsec

这将需要网络专家来解决!! ...

在Digital Ocean VPS中使用ubuntu 18.04服务器和Debian Raspbian客户端。

按照本指南配置服务器:

https://computingforgeeks.com/build-ipsec-vpn-server-with-ipsec-l2tp-and-cisco-ipsec-linux/

以及该客户指南:

https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/docs/clients.md#access-vpn-servers-subnet

我正在尝试让客户端<>服务器能够相互ping通,以便我可以确认流量正确路由。

对于L2TP而言,所有功能都可以正常使用,但是我必须采取上述客户端设置中建议的以下操作: https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/docs/clients.md#access-vpn-servers-subnet

# For IPsec/L2TP
iptables -I FORWARD 2 -i ppp+ -d 192.168.0.0/24 -j ACCEPT
iptables -I FORWARD 2 -s 192.168.0.0/24 -o ppp+ -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

但是,当我使用诸如ShrewSoft之类的IPsec / auth客户端进行连接时,则会在客户端和服务器中得到确认的连接。一切都很好,客户端可以在此VPN下浏览互联网。 客户端和服务器都无法相互ping通。没有消息,只是光标闪烁然后超时。

对于l2p, 从客户端(192.168.42.10)ping 192.168.42.1到达服务器正常。反之亦然。

但对于xauth, 从客户端(192.168.43.10)ping 192.168.43.1不起作用。反之亦然。

我试图解决的问题:

  1. 删除了上面的iptables规则-无效

  2. 从上述链接中添加了iptables规则,但对于xauth子网(192.168.43.0/24)-无效

iptables -I FORWARD 2 -s 192.168.43.0/24 -d 192.168.0.0/24 -j ACCEPT
iptables -I FORWARD 2 -s 192.168.0.0/24 -d 192.168.43.0/24 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
  1. 销毁/重新创建Digital Ocean小滴,并使用vpn安装脚本重新开始。这次我没有为L2P首先输入上述iptables,而是为xauth输入了上面的iptables。 无效

使用xauth时,尽管客户端和服务器正确地协商并打开了隧道并都确认成功,但我似乎无法让任何一个节点看到另一个。

当前iptables(用于xauth连接)可以访问Internet,但客户端/服务器无法相互ping通-如下;这是在干净的Droplet + VPN服务器构建+上面的xauth iptables上全新安装的:-

Chain INPUT (policy ACCEPT 20 packets, 1259 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1701 policy match dir in pol none
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
 5684 1120K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    3  3564 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 500,4500
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1701 policy match dir in pol ipsec
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1701

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
    0     0 ACCEPT     all  --  *      *       192.168.0.0/24       192.168.43.0/24      ctstate RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       192.168.43.0/24      192.168.0.0/24
    0     0 ACCEPT     all  --  eth0   ppp+    0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  ppp+   eth0    0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  ppp+   ppp+    192.168.42.0/24      192.168.42.0/24
 3470 4030K ACCEPT     all  --  eth0   *       0.0.0.0/0            192.168.43.0/24      ctstate RELATED,ESTABLISHED
 3451  671K ACCEPT     all  --  *      eth0    192.168.43.0/24      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

我在服务器上注意到的是,当使用L2P时,会创建一个ppp0接口,这与vpnsetup脚本创建的初始iptables一致。但是,使用xauth时,不会创建ppp0接口,但连接成功。还有另一个界面-

ip_vti0@NONE: <NOARP> mtu 1480 qdisc noop state DOWN group default qlen 1000
    link/ipip 0.0.0.0 brd 0.0.0.0

菜刀大师有什么想法吗?

0 个答案:

没有答案