Задний план
Прямо сейчас у меня есть работающая установка OpenVPN, где пользователи могут подключать домашнюю частную сеть к своим компьютерам.
Однако большинство телефонов поддерживают только IPSec, поэтому я хотел бы предложить ту же услугу для телефонов с IPSec, что и для компьютеров с OpenVPN.
Проблема
Я не могу найти никаких руководств, в которых описывается, как настроить OpenSWAN для предоставления клиенту частного IP-адреса.
С моим OpenVPN клиенты должны предоставить ключ и парольную фразу для доступа.
Вопрос
Можно ли настроить OpenSWAN для предоставления клиентам частного IP-адреса, аналогично моей настройке OpenVPN?
Конфигурация OpenVPN
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/secrets/server.crt
key /etc/openvpn/secrets/server.key
dh /etc/openvpn/secrets/dh1024.pem
server 192.168.240.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 10.10.64.0 255.255.252.0"
push "dhcp-option DNS xxx.xxx.xxx.xxx"
duplicate-cn
keepalive 10 120
comp-lzo
user openvpn
group openvpn
persist-key
persist-tun
status /var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 4
mute 20
plugin /usr/lib64/openvpn/plugin/lib/openvpn-auth-ldap.so "/etc/openvpn/auth/ldap.conf"
script-security 2
auth-user-pass-verify /etc/openvpn/scripts/check_cn_on_connect.sh via-env
learn-address /etc/openvpn/scripts/log_clients_ip.sh
IPSec работает иначе, чем OpenVPN, я думаю, вы не сможете сделать то же самое с SWAN, как с OpenVPN. Существуют клиенты OpenVPN для телефонов, но да, многие из них включают только клиентов ipsec.
Что вы, вероятно, захотите сделать, так это настроить туннель с OpenSWAN, а затем использовать это туннелированное соединение для запуска PPP-соединения / L2TP через него. Это будет часть, ответственная за предоставление "клиентского ip" воинам дороги. Это статья с некоторыми примерами. На сайте OpenSWAN также есть быстрая информация в теме.
Помните также, что IPSec в целом ужасно плохо справляется с NAT, и это может усложнить настройку.