Ich versuche, eine Home-VPN-Verbindung mit einem Raspberry Pi 4 herzustellen. Ich habe die Anweisungen auf https://www.digitalocean.com/community/tutorials/wie-man-einen-ikev2-vpn-server-mit-strongswan-auf-ubuntu-20-04-einrichtetdas schien sehr vielversprechend. Ich kann mich innerhalb meines Heimnetzwerks über VPN verbinden, aber nicht außerhalb. Ich bin mir nicht sicher, was ich genau falsch mache. Mein Router ist, soweit ich weiß, ein Verizon MI424WR-Router ohne VPN-Passthrough. Ist für einen IKev2-Verbindungstyp ein VPN-Passthrough erforderlich?
Ipsec.conf
config setup
charondebug="ike 1, knl 1, cfg 0"
uniqueids=no
conn ikev2-vpn
auto=add
compress=no
type=tunnel
keyexchange=ikev2
fragmentation=yes
forceencaps=yes
ike=aes256-sha1-modp2048,3des-sha1-modp2048!
esp=aes256-sha1,3des-sha1!
dpdaction=clear
dpddelay=300s
rekey=no
left=%any
leftid=<Public IP address>
#leftid=<Internal Address>
leftcert=/etc/ipsec.d/certs/vpn-server-cert.pem
leftsendcert=always
leftsubnet=0.0.0.0/0
right=%any
rightid=%any
rightauth=eap-mschapv2
rightdns=8.8.8.8,8.8.4.4
rightsourceip=10.10.10.0/24
rightsendcert=never
eap_identity=%identity
ipsec.geheimnisse
# This file holds shared secrets or RSA private keys for authentication.
# RSA private key for this host, authenticating it to any other host
# which knows the public part.
# this file is managed with debconf and will contain the automatically created private key
include /var/lib/strongswan/ipsec.secrets.inc
<Public IP address> : RSA "vpn-server-key.pem"
user1 : EAP "password1"
user2 : EAP "password2"
user3 : EAP "password3"
Danke!
Antwort1
Aus Ihrer Frage, die keine Angaben zum Aufbau Ihres Netzwerks enthält, würde ich schließen, dass Sie die UDP-Ports 500 und 4500 von Ihrem WAN-Router an Ihren VPN-Host weiterleiten müssen.VielleichtAbhängig von der Konfiguration und/oder den Optionen Ihres Routers muss auch Protokolltyp 50 weitergeleitet werden.
Beachten Sie, dass es (normalerweise) nicht einfach ist, IPSec über NAT (oder Portweiterleitung, was noch schlimmer ist) durchzuführen. Die Chancen stehen gut, dass OpenVPN mit SSL oder IKv2 VPN (mit StrongSwan) für Sie die bessere Wahl wäre.