今日まで、このウェブサイトでは問題を解決するいくつかの答えを示してくれました。しかし、この問題の正しい答えを見つけることはできなかったようです。
リモート サービス用の VPN ネットワークのプロジェクトがありますが、ネットワークは常時使用されるわけではありません。組み込みの Windows クライアントを会社のオンプレミス サーバーに接続するように設定するための Windows クライアント用の C# ソフトウェアを開発しました。
サーバーは Ubuntu 20.04LTS を実行しており、Strongswan VPN には 2 つのクライアントが設定されています。
クライアント A とクライアント B は、何の問題もなく L2TP サーバーに接続できます。両方のクライアントからサーバーに ping できます。A と B の両方のクライアントに接続しようとすると、サーバーは 1 つのデバイスのみの接続を許可し、サーバーに ping できるのは 1 つのクライアントのみです。
クライアント A からクライアント B に ping を実行する必要があります。ufw ファイアウォールや iptables を設定できないと感じましたが、どこに従うべきかわかりません。
構成は以下のとおりです:
/etc/ipsec.secrets
192.168.0.17 %any : PSK "xpasswordx"
/etc/ppp/chap-secrets
userclientA * xpassx 192.168.30.10
userclientB * xpassx 192.168.30.11
/etc/ipsec.conf
config setup
conn L2TP-PSK-noNAT
dpdaction=clear
authby=secret
auto=add
keyingtries=3
ikelifetime=8h
keylife=1h
keyexchange = ikev1
ike=aes256-aes192-aes128-sha384-sha256-sha1-modp2048-modp1536-modp1024!
type=transport
left=192.168.0.17
leftprotoport=17/1701
right=%any
rightprotoport=17/%any
/etc/xl2tpd/xl2tpd.conf
[global]
ipsec saref = yes
saref refinfo = 30
;debug avp = yes
;debug network = yes
;debug state = yes
;debug tunnel = yes
[lns default]
ip range = 192.168.30.2-192.168.30.254
local ip = 192.168.30.1
refuse pap = yes
require authentication = yes
;ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes
/etc/ppp/options.xl2tpd
logfd 2
logfile /var/log/xl2tpns.log
refuse-mschap-v2
refuse-mschap
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
auth
crtscts
idle 1800
mtu 1200
mru 1200
lock
hide-password
local
#debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp -- anywhere anywhere policy match dir in pol ipsec udp dpt:l2f
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
/etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.icmp_ignore_bogus_error_responses = 1