Назад | Перейти на главную страницу

Как настроить одноранговый VPN-туннель strongswan с использованием общедоступного IP-адреса в качестве домена шифрования?

Мне необходимо настроить туннель ipsec для связи с удаленным vpn (Cisco ASA 5555). Я создал экземпляр Amazon Lightsail с установленным ubuntu 18.04. После некоторого изучения я наткнулся на Strongswan, который использовал для настройки туннеля. Удаленная сторона предоставила список параметров, которые я должен использовать для настройки моего туннеля, я перечислил их ниже, а мои настройки находятся в файле ipsec.conf. Моя проблема в том, что всякий раз, когда я инициирую трафик на удаленную сторону, трафик исходит с моего частного IP-адреса (aa.aa.aa.aa) вместо моего общедоступного IP-адреса AA.AA.AA.AA - поскольку удаленная сторона отказалась использовать мой частный ip в качестве домена шифрования (что-то связанное с ним было использовано в их локальной сети) им пришлось разрешить мой общедоступный ip. Как я могу настроить strongswan так, чтобы удаленная сторона видела трафик, исходящий с моего общедоступного IP-адреса (так у нас будет успешное туннельное соединение).

Местный сайт A:

Удаленный сайт B:

Параметры конфигурации:

Фаза 1

Фаза 2

Любая помощь приветствуется!


ipsec.conf . журнал Charon

Я обнаружил несколько проблем с strongswan, запущенных на ubuntu 18.04. Служба давила через несколько секунд после запуска, каким-то образом ipsec использовал мой частный IP вместо моего общедоступного IP для туннелирования, несмотря на то, что я установил публичный IP в моем файле конфигурации.

Итак, я пошел дальше и установил CentOS с помощью openswan, и с той же конфигурацией я смог установить туннель.