Я впервые пытаюсь установить Site-to-Site VPN. Я использую StrongSwan для настройки туннеля. Я следил за несколькими сообщениями, в которых шаг за шагом объясняется, как этого добиться, но я дохожу до шага PING, он не работает, хотя туннель был установлен и установлен.
Я пытался изменить ipsec.conf
и изменил правила брандмауэра, но это не сработало
ipsec.conf
config setup
charondebug="all"
uniqueids=yes
strictcrlpolicy=yes
conn tunnel
type=tunnel
#left=3.234.39.64
left=%defaultroute
leftsubnet=10.0.10.1/32
right=72.52.176.77
rightsubnet=10.5.1.1/32
#Phase 1
keyexchange=ikev2
authby=secret
ike=aes256-sha256-modp1024!
ikelifetime=8h
#Phase 2
esp=aes256-sha256-modp1024!
lifetime=1h
#pfs=yes
dpddelay=30
dpdtimeout=120
dpdaction=restart
keyingtries=3
auto=start
Правило межсетевого экрана
iptables -t nat -A POSTROUTING -s 10.0.10.1/32 -d 10.5.1.1/32 -j MASQUERADE
статус ipsec
Status of IKE charon daemon (strongSwan 5.6.2, Linux 4.15.0-1065-aws, x86_64):
uptime: 23 minutes, since Apr 24 17:51:39 2020
malloc: sbrk 2568192, mmap 0, used 700080, free 1868112
worker threads: 11 of 16 idle, 5/0/0/0 working, job queue: 0/0/0/0, scheduled: 4
loaded plugins: charon aesni aes rc2 sha2 sha1 md4 md5 mgf1 random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey pem openssl fips-prf gmp agent xcbc hmac gcm attr kernel-netlink resolve socket-default connmark stroke updown eap-mschapv2 xauth-generic counters
Listening IP addresses:
172.31.40.99
Connections:
tunnel: %any...72.52.176.77 IKEv2, dpddelay=30s
tunnel: local: uses pre-shared key authentication
tunnel: remote: [72.52.176.77] uses pre-shared key authentication
tunnel: child: 10.0.10.1/32 === 10.5.1.1/32 TUNNEL, dpdaction=restart
Security Associations (1 up, 0 connecting):
tunnel[1]: ESTABLISHED 23 minutes ago, 172.31.40.99[172.31.40.99]...72.52.176.77[72.52.176.77]
tunnel[1]: IKEv2 SPIs: 2862ac2628fb1265_i* babdd8f73edb8534_r, pre-shared key reauthentication in 7 hours
tunnel[1]: IKE proposal: AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024
tunnel{1}: INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: c1e8cc56_i 0b2db8f4_o
tunnel{1}: AES_CBC_256/HMAC_SHA2_256_128, 0 bytes_i, 0 bytes_o, rekeying in 19 minutes
tunnel{1}: 10.0.10.1/32 === 10.5.1.1/32