VPN-соединение IKev2

VPN-соединение IKev2

Я пытаюсь создать домашнее VPN-подключение с помощью Raspberry Pi 4. Я следовал инструкциям на https://www.digitalocean.com/community/tutorials/how-to-set-up-an-ikev2-vpn-server-with-strongswan-on-ubuntu-20-04что показалось мне очень многообещающим. Я могу подключиться через VPN в своей домашней сети, но не за ее пределами. Я не уверен, что именно я делаю неправильно. Мой маршрутизатор — это маршрутизатор Verizon MI424WR без VPN-прохода, насколько мне известно. Требуется ли VPN-проход для типа подключения IKev2?

Ipsec.conf

config setup
    charondebug="ike 1, knl 1, cfg 0"
    uniqueids=no

conn ikev2-vpn
    auto=add
    compress=no
    type=tunnel
    keyexchange=ikev2
    fragmentation=yes
    forceencaps=yes
    ike=aes256-sha1-modp2048,3des-sha1-modp2048!
    esp=aes256-sha1,3des-sha1!
    dpdaction=clear
    dpddelay=300s
    rekey=no
    left=%any
    leftid=<Public IP address>
    #leftid=<Internal Address>
    leftcert=/etc/ipsec.d/certs/vpn-server-cert.pem
    leftsendcert=always
    leftsubnet=0.0.0.0/0
    right=%any
    rightid=%any
    rightauth=eap-mschapv2
    rightdns=8.8.8.8,8.8.4.4
    rightsourceip=10.10.10.0/24
    rightsendcert=never
    eap_identity=%identity

ipsec.секреты

# This file holds shared secrets or RSA private keys for authentication.

# RSA private key for this host, authenticating it to any other host
# which knows the public part.

# this file is managed with debconf and will contain the automatically created private key
include /var/lib/strongswan/ipsec.secrets.inc
<Public IP address> : RSA "vpn-server-key.pem"

user1 : EAP "password1"
user2 : EAP "password2"
user3 : EAP "password3"

Спасибо!

решение1

Из вашего вопроса, который не содержит никакой информации о настройке вашей сети, я бы сделал вывод, что вам придется перенаправить UDP-порты 500 и 4500 с вашего маршрутизатора WAN на ваш VPN-хост.Может бытьТип протокола 50 также должен быть перенаправлен в зависимости от конфигурации и/или параметров вашего маршрутизатора.

Обратите внимание, что (обычно) нелегко реализовать IPSec через NAT (или переадресацию портов, что еще хуже). Скорее всего, OpenVPN с SSL или IKv2 VPN (с StrongSwan) будет для вас лучшим выбором.

Связанный контент