Bis heute hat mir diese Website einige Antworten gezeigt, die das Problem lösen. Aber anscheinend konnte ich nicht die richtige Antwort auf dieses Problem finden.
Ich habe ein Projekt für ein VPN-Netzwerk für Remote-Servicezwecke, das Netzwerk wird nicht ständig verwendet. Ich habe C#-Software für Windows-Clients entwickelt, um integrierte Windows-Clients so einzurichten, dass sie eine Verbindung zum lokalen Server des Unternehmens herstellen.
Auf dem Server läuft Ubuntu 20.04LTS und ich habe Strongswan VPN mit zwei Clients darauf eingerichtet.
Client A und Client B können sich problemlos mit dem L2TP-Server verbinden. Ich kann von beiden Clients aus einen Ping an den Server senden. Wenn ich versuche, eine Verbindung mit den Clients A und B herzustellen, lässt der Server nur die Verbindung eines einzigen Geräts zu und ich kann nur einen einzigen Client an den Server pingen.
Ich brauche ein Ping von Client A zu Client B. Ich habe das Gefühl, dass ich weder die UFW-Firewall noch die Iptables einrichten kann, bin mir aber nicht sicher, wie ich weitermachen soll.
Konfiguration unten:
/etc/ipsec.secrets
192.168.0.17 %any : PSK "xpasswordx"
/etc/ppp/chap-secrets
userclientA * xpassx 192.168.30.10
userclientB * xpassx 192.168.30.11
/etc/ipsec.conf
config setup
conn L2TP-PSK-noNAT
dpdaction=clear
authby=secret
auto=add
keyingtries=3
ikelifetime=8h
keylife=1h
keyexchange = ikev1
ike=aes256-aes192-aes128-sha384-sha256-sha1-modp2048-modp1536-modp1024!
type=transport
left=192.168.0.17
leftprotoport=17/1701
right=%any
rightprotoport=17/%any
/etc/xl2tpd/xl2tpd.conf
[global]
ipsec saref = yes
saref refinfo = 30
;debug avp = yes
;debug network = yes
;debug state = yes
;debug tunnel = yes
[lns default]
ip range = 192.168.30.2-192.168.30.254
local ip = 192.168.30.1
refuse pap = yes
require authentication = yes
;ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes
/etc/ppp/options.xl2tpd
logfd 2
logfile /var/log/xl2tpns.log
refuse-mschap-v2
refuse-mschap
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
auth
crtscts
idle 1800
mtu 1200
mru 1200
lock
hide-password
local
#debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp -- anywhere anywhere policy match dir in pol ipsec udp dpt:l2f
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
/etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.icmp_ignore_bogus_error_responses = 1