Назад | Перейти на главную страницу

Strongswan VPN продолжает показывать 1 установленный IP-адрес вместо всех настроенных ассоциаций безопасности (1 вверх, 0 подключений):

Я настроил туннель Strongswam Ipsec vpn на моем сервере Ubuntu, пытаясь подключиться к компании xxx с IP 40.204.128.170, 40.204.152.238 порт 10501 и 40.204.152.232 порт 8001 Ассоциации безопасности (1 вверх, 0 подключений):

файл nano /etc/ipsec.conf

config setup
charondebug="all"
uniqueids=yes

conn yyy-to-xxx
authby=secret
left=10.12.0.8
leftid=30.71.172.92
leftsourceip=%config
leftsubnet=10.12.0.8/32
right=40.204.128.170
ike=aes256-sha1-modp1024!
esp=aes256-sha1!
pfs=no
aggressive=no
keyingtries=0
keyexchange=ikev1
ikelifetime=1h
lifetime=24h
dpddelay=30
dpdtimeout=120
dpdaction=restart
type=tunnel
auto=start
conn add_xxx_sub0
also=yyy-to-xxx
right=40.204.152.238
rightsubnet=40.204.152.238/32[%any/10501]
leftsubnet=10.12.0.8/32
auto=start
conn add_xxx_sub1
also=yyy-to-xxx
right=40.204.152.232
rightsubnet=40.204.152.232/32[%any/8001]
auto=start
ipsec status

Ассоциации безопасности (1 вверх, 0 подключений): yyy-to-xxx [51]: ESTABLISHED 14 секунд назад, 10.12.0.8 [30.71.172.92] ... 40.204.128.170 [40.204.128.170]

ipsec statusall

Статус демона IKE charon (strongSwan 5.6.2, Linux 5.0.0-1034-gcp, x86_64): время работы: 17 минут, с 17 апреля 16:40:58 2020 malloc: sbrk 1622016, mmap 0, используется 823744, бесплатно 798272 рабочие потоки: 11 из 16 простаивают, 5/0/0/0 работают, очередь заданий: 0/0/0/0, запланировано: 112 загруженных плагинов: charon aesni aes rc2 sha2 sha1 md4 md5 mgf1 случайный одноразовый номер x509 ограничения отзыва pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey pem openssl fips-prf gmp agent xcbc hmac gcm attr kernel-netlink resolve socket-default connmark stroke updown eap-mschapv2 xauth-generic counters IP-адреса прослушивания: 10.12.0.8 Подключения: yyy-to-xxxx .0.8 ... 40.204.128.170 IKEv1, dpddelay = 30s yyy-to-xxx: local: [30.71.172.92] использует предварительную аутентификацию с общим ключом yyy-to-xxx: remote: [40.204.128.170] использует предварительный общий ключ аутентификация yyy-to-xxx: child: 10.12.0.8/32 === динамический TUNNEL, dpdaction = restart add_xxx_sub0: child: 10.12.0.8/32 === 40.204.152.238/32[10501] TUNNEL, dpdaction = restart add_xxx_sub1: ребенок: 10.12.0.8/3 2 === 40.204.152.232/32 [8001] ТУННЕЛЬ, dpdaction = перезапустить add_xxx_sub2: child: 10.12.0.8/32 === динамический ТУННЕЛЬ, dpdaction = перезапустить ассоциации безопасности (1 вверх, 0 подключений): yyy-to-xxx [54]: УСТАНОВЛЕНО 7 секунд назад, 10.128.0.8 [30.71.172.92] ... 40.204.128.170 [40.204.128.170] yyy-to-xxx [54]: SPI IKEv1: e5f0058cab84984d_i * 123b59c38f1bb2fa_r, предварительная аутентификация в общем ключе 46 минут yyy-to-xxx [54]: предложение IKE: AES_CBC_256 / HMAC_SHA1_96 / PRF_HMAC_SHA1 / MODP_1024 yyy-to-xxx [54]: задачи поставлены в очередь: QUICK_MODE QUICK_MODE QUICK_MODE_ QUICK_MODE-xxx: MODE_MODE_ QUICK_MODE_xxx: MODE_MODE_MODE_ QUICK_MODE: xxx