Назад | Перейти на главную страницу

Проверка связи между узлами VPN не выполняется

Я впервые пытаюсь установить Site-to-Site VPN. Я использую StrongSwan для настройки туннеля. Я следил за несколькими сообщениями, в которых шаг за шагом объясняется, как этого добиться, но я дохожу до шага PING, он не работает, хотя туннель был установлен и установлен.

Я пытался изменить ipsec.conf и изменил правила брандмауэра, но это не сработало

ipsec.conf

config setup
    charondebug="all" 
    uniqueids=yes 
    strictcrlpolicy=yes

conn tunnel
    type=tunnel


    #left=3.234.39.64
    left=%defaultroute 
    leftsubnet=10.0.10.1/32 

    right=72.52.176.77 
    rightsubnet=10.5.1.1/32 

    #Phase 1
    keyexchange=ikev2
    authby=secret 
    ike=aes256-sha256-modp1024!
    ikelifetime=8h 

    #Phase 2 
    esp=aes256-sha256-modp1024! 
    lifetime=1h

    #pfs=yes
    dpddelay=30 
    dpdtimeout=120 
    dpdaction=restart
    keyingtries=3
    auto=start

Правило межсетевого экрана

iptables -t nat -A POSTROUTING -s 10.0.10.1/32 -d 10.5.1.1/32 -j MASQUERADE

статус ipsec

Status of IKE charon daemon (strongSwan 5.6.2, Linux 4.15.0-1065-aws, x86_64):
  uptime: 23 minutes, since Apr 24 17:51:39 2020
  malloc: sbrk 2568192, mmap 0, used 700080, free 1868112
  worker threads: 11 of 16 idle, 5/0/0/0 working, job queue: 0/0/0/0, scheduled: 4
  loaded plugins: charon aesni aes rc2 sha2 sha1 md4 md5 mgf1 random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey pem openssl fips-prf gmp agent xcbc hmac gcm attr kernel-netlink resolve socket-default connmark stroke updown eap-mschapv2 xauth-generic counters
Listening IP addresses:
  172.31.40.99
Connections:
      tunnel:  %any...72.52.176.77  IKEv2, dpddelay=30s
      tunnel:   local:  uses pre-shared key authentication
      tunnel:   remote: [72.52.176.77] uses pre-shared key authentication
      tunnel:   child:  10.0.10.1/32 === 10.5.1.1/32 TUNNEL, dpdaction=restart
Security Associations (1 up, 0 connecting):
      tunnel[1]: ESTABLISHED 23 minutes ago, 172.31.40.99[172.31.40.99]...72.52.176.77[72.52.176.77]
      tunnel[1]: IKEv2 SPIs: 2862ac2628fb1265_i* babdd8f73edb8534_r, pre-shared key reauthentication in 7 hours
      tunnel[1]: IKE proposal: AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024
      tunnel{1}:  INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: c1e8cc56_i 0b2db8f4_o
      tunnel{1}:  AES_CBC_256/HMAC_SHA2_256_128, 0 bytes_i, 0 bytes_o, rekeying in 19 minutes
      tunnel{1}:   10.0.10.1/32 === 10.5.1.1/32