Назад | Перейти на главную страницу

IKEV2 VPN не скрывает настоящий IP от клиента Windows

Я только что настроил дома VPN-сервер, используя IKEv2. Все работает нормально, но проблема в том, что когда я подключаюсь к VPN из клиента Windows 10, у меня есть внешний IP-адрес сети, из которой я подключился к VPN.

Например, у моего домашнего сервера есть внутренний IP - 193.30.30.30 Я подключился к сети - 46.42.24.33 Из клиента Windows я проверяю свой IP при подключении к VPN, например, с помощью онлайн-сервиса https://www.whatismyip.com/ и он отображает 46.42.24.33 вместо моего домашнего сервера. Но VPN работает нормально, и я могу получить доступ к ресурсам локальной сети.

Самое интересное, что из MacOS и Android отображается IP Домашнего сервера.

Вот мой /etc/ipsec.conf

    #  Uncomment to allow few simultaneous connections with one user account.
    #  By default only one active connection per user allowed.
    # uniqueids=no

    # Increase debug level
    # charondebug = ike 3, cfg 3

conn %default

    # More advanced ciphers. Uncomment if you need it.
    # Default ciphers will works on most platforms.
    # ike=aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-m                                                                                        odp4096-modp1024,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-                                                                                        modp1024!
    # esp=aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp                                                                                        1024,aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1-modp2048,a                                                                                        es128-sha1-modp1024,3des-sha1-modp1024,aes128-aes256-sha1-sha256,aes128-sha1,3de                                                                                        s-sha1!

    # Dead peer detection will ping clients and terminate sessions after timeout
    dpdaction=clear
    dpddelay=35s
    dpdtimeout=2000s

    keyexchange=ikev2
    auto=add
    rekey=no
    reauth=no
    fragmentation=yes
    #compress=yes

    # left - local (server) side
    leftcert=vpn.mydomain.net.crt # Filename of certificate located at /etc/ipsec.d                                                                                        /certs/
    leftsendcert=always
    # Routes pushed to clients. If you don't have ipv6 then remove ::/0
    leftsubnet=0.0.0.0/0

    # right - remote (client) side
    eap_identity=%identity
    # ipv4 and ipv6 subnets that assigns to clients. If you don't have ipv6 then                                                                                         remove it
    rightsourceip=%dhcp
    rightdns=8.8.8.8,192.168.0.1

# Windows and BlackBerry clients usually goes here
conn ikev2-mschapv2
    rightauth=eap-mschapv2

# Apple clients usually goes here
conn ikev2-mschapv2-apple
    rightauth=eap-mschapv2
    leftid=vpn.mydomain.net

Понятия не имею, в чем проблема, возможно, какие-то изменения iptables надо сделать? Буду благодарен за любую помощь с этим вопросом, спасибо.

VPN на основе маршрутов требует политики безопасности Accept для каждого направления. В качестве исходных и конечных интерфейсов вы указываете интерфейс для частной сети и виртуальный интерфейс IPsec (конфигурация фазы 1) VPN. Интерфейс IPsec является конечным интерфейсом для исходящей политики и исходным интерфейсом для входящей политики. Для каждого направления каждого интерфейса VPN необходимо настроить одну политику безопасности.

Вы проверили, что Windows использует удаленный шлюз для всего нелокального трафика?

В центре сети и совместного использования (или как там он сейчас называется) на дисплее в

[VPN Name] properties / Networking / IPv4 settings / Advanced

является

Use default gateway on remote network

поставил галочку?