У меня было требование использовать уникальный пул виртуальных IP-адресов для каждой конфигурации (удостоверения) однорангового узла. Клиенты будут подключаться с помощью VPN-клиента Windows по умолчанию, и каждый клиент при подключении должен получить виртуальный IP-адрес из другого пула. Несколько клиентов могут использовать одни и те же учетные данные, поэтому они получат виртуальный IP-адрес из пула, настроенного с помощью конфигурации однорангового узла. Но клиенты, использующие разные учетные данные, получат IP из разных виртуальных пулов.
Для окон сопоставление конфигурации однорангового узла (соединение) на основе личности не работает, поэтому я следовал подходу, приведенному по ссылке ниже (см. Ответ)
Права доступа клиентов Strongswan
Хотя решение работает нормально, но проблема в том, что использование правые группы Конфигурация приводит к дополнительному запросу пароля в Windows (с использованием клиента VPN по умолчанию). Я думаю, это происходит из-за фиктивного переключателя подключения, который возникает из-за правая группа с идентификатором =% any (eap-init).
Есть ли способ решить проблему с двойным паролем?
Это может быть связано с отсутствием плагинов eap-identity и md4. Добавление этих плагинов в команду configure должно сделать
sudo ./configure --prefix=/usr --sysconfdir=/etc --enable-sql --enable-mysql --enable-attr-sql --enable-nonce --enable-eap-mschapv2 --disable-gmp --disable-updown --enable-eap-identity --enable-md4