Назад | Перейти на главную страницу

AWS Ubuntu Strongswan IPSec VPN и конфигурация туннельной маршрутизации Iptables

Я перепутал свою конфигурацию.

Я установил VPN типа "сеть-сеть" между виртуальной машиной AWS Ubuntu под управлением strongswan и другим сайтом.

VPN-туннель работает, но каждый раз, когда я пытаюсь направить трафик через туннель с другого сайта, через туннель не возвращается ответ. Но запросы также могут поступать на сайт AWS через Интернет, мне пришлось разрешить это, чтобы я мог выиграть время и исправить конфигурацию должным образом.

Я знаю, что конфигурация iptables испорчена, но я не уверен, что нужно исправить.

    AWS Ubuntu Strongswan ipsec.conf:       
        config setup
         strictcrlpolicy=no
         uniqueids=no
         charondebug=”ike4, knl4, cfg 2”


        conn awsUbuntu-otherSide
         auto=add
         keyexchange=ikev1
         ike=aes256-sha256-modp1024
         esp=aes256-sha256
         leftid=2.2.2.200
         leftsubnet=2.2.2.200/32
         left=192.168.2.205
         leftsourceip=2.2.2.200
         leftfirewall=yes
         leftauth=psk
         right=1.1.1.50
         rightid=1.1.1.50
         rightsubnet=1.1.1.52/32
         rightauth=psk
         ikelifetime=86400s
         keylife=3600s
         rekeymargin=540s
         keyingtries=1
         authby=secret
         mobike=no
         dpdaction=restart


AWS Ubuntu iptables:    
        # Generated by iptables-save v1.6.0 on Fri May  4 13:15:58 2018
        *filter
        :INPUT DROP [0:0]
        :FORWARD DROP [0:0]
        :OUTPUT ACCEPT [92:10960]
        -A INPUT -i lo -j ACCEPT
        -A INPUT -p esp -j ACCEPT
        -A INPUT -p ah -j ACCEPT
        -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
        -A INPUT -i eth0 -p udp -m udp --sport 500 --dport 500 -j ACCEPT
        -A INPUT -i eth0 -p udp -m udp --sport 4500 --dport 4500 -j ACCEPT
        -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
        -A INPUT -p tcp -m tcp --dport 6000 -j ACCEPT
        -A INPUT -s 1.1.1.48/29 -j ACCEPT
        -A INPUT -p tcp -m policy --dir in --pol ipsec -m tcp --dport 6000 -j ACCEPT
        -A INPUT -p tcp -m tcp --dport 3002 -j ACCEPT
        -A INPUT -p tcp -m tcp --dport 3014 -j ACCEPT
        -A FORWARD -s 1.1.1.52/32 -d 2.2.2.200/32 -i eth0 -m policy --dir in --pol ipsec --reqid 102 --proto esp -j ACCEPT
        -A FORWARD -s 2.2.2.200/32 -d 1.1.1.52/32 -o eth0 -m policy --dir out --pol ipsec --reqid 102 --proto esp -j ACCEPT
        -A FORWARD -s 1.1.1.52/32 -d 2.2.2.200/32 -i eth0 -m policy --dir in --pol ipsec --reqid 1 --proto esp -j ACCEPT
        -A FORWARD -s 2.2.2.200/32 -d 1.1.1.52/32 -o eth0 -m policy --dir out --pol ipsec --reqid 1 --proto esp -j ACCEPT
        -A FORWARD -s 1.1.1.50/32 -d 2.2.2.200/32 -i eth0 -m policy --dir in --pol ipsec --reqid 1 --proto esp -j ACCEPT
        -A FORWARD -s 2.2.2.200/32 -d 1.1.1.50/32 -o eth0 -m policy --dir out --pol ipsec --reqid 1 --proto esp -j ACCEPT
        -A FORWARD -s 1.1.1.50/32 -d 2.2.2.200/32 -i eth0 -m policy --dir in --pol ipsec --reqid 1 --proto esp -j ACCEPT
        -A FORWARD -s 2.2.2.200/32 -d 1.1.1.50/32 -o eth0 -m policy --dir out --pol ipsec --reqid 1 --proto esp -j ACCEPT
        -A OUTPUT -o lo -j ACCEPT
        -A OUTPUT -o eth0 -p esp -j ACCEPT
        -A OUTPUT -o eth0 -p ah -j ACCEPT
        -A OUTPUT -o eth0 -p udp -m udp --sport 500 --dport 500 -j ACCEPT
        -A OUTPUT -o eth0 -p udp -m udp --sport 4500 --dport 4500 -j ACCEPT
        -A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT
        -A OUTPUT -p tcp -m tcp --sport 6000 -j ACCEPT
        -A OUTPUT -d 1.1.1.48/29 -j ACCEPT
        -A OUTPUT -p tcp -m policy --dir out --pol ipsec -m tcp --sport 6000 -j ACCEPT
        COMMIT
        # Completed on Fri May  4 13:15:58 2018
        # Generated by iptables-save v1.6.0 on Fri May  4 13:15:58 2018
        *nat
        :PREROUTING ACCEPT [15231:920394]
        :INPUT ACCEPT [368:21952]
        :OUTPUT ACCEPT [56:5926]
        :POSTROUTING ACCEPT [56:5926]
        COMMIT
        # Completed on Fri May  4 13:15:58 2018

Я позволил strongswan изменять конфигурацию брандмауэра, но, как мне кажется, мне не хватает правильного правила nat, гарантирующего, что ответы туннельного трафика возвращаются из туннеля. Подскажите, пожалуйста, что я делаю не так?