Рейтинг:1

Установлено подключение к StrongSwan VPN, работающему на Ubuntu, но не удается подключиться к Интернету.

флаг br

У меня проблема с подключением к Интернету, хотя я установил подключение к IKEv2 VPN, работающему на виртуальной машине Ubuntu на GCP. Я подключился к VPN с моего Macbook.я следил за этим руководство для установки VPN на виртуальную машину Ubuntu. Единственное отличие от руководства состоит в том, что я изменил доменные имена в руководстве на IP-адрес виртуальной машины GCP.

Вот конфигурация /etc/ipsec.conf:

настройка конфигурации
  charondebug="ike 2, knl 2, cfg 2, net 2, esp 2, dmn 2, mgr 2"
  строгая политика = нет
  уникальные идентификаторы = да
  cachecrls=нет

соединение ipsec-ikev2-vpn
  авто=добавить
  сжать=нет
  тип=туннель
  обмен ключами=ikev2
  фрагментация=да
  форсэнкапс=да
  dpdaction=очистить
  dpddelay=300 с
  ключ = нет
  слева=% любой
  левый идентификатор = хх.ххх.ххх.219
  leftcert=сервер.cert.pem
  leftsendcert=всегда
  левая подсеть=0.0.0.0/0
  справа=%любой
  правый ID=%любой
  правая авторизация = eap-mschapv2
  исходный код=192.168.0.0/24
  rightdns=8.8.8.8 # DNS для назначения клиентам
  rightsendcert=никогда
  eap_identity=%идентификация

Вот iptables:

$ iptables -t физ -L -n -v
Цепочка PREROUTING (политика ACCEPT 751 пакета, 119К байт)
 pkts bytes target prot opt ​​in out source target         
Цепочка INPUT (политика ACCEPT 7 пакетов, 3808 байт)
 pkts bytes target prot opt ​​in out source target         
Цепочка OUTPUT (политика ACCEPT 35 пакетов, 2840 байт)
 pkts bytes target prot opt ​​in out source target         
Цепочка POSTROUTING (политика ACCEPT 767 пакетов, 116К байт)
 pkts bytes target prot opt ​​in out source target         
    0 0 МАСКАРАД все -- * eth0 0.0.0.0/0 0.0.0.0/0

/etc/sysctl.conf:

net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0

Если я подключаюсь к серверу ubuntu по ssh, я могу закрутить любой общедоступный веб-сайт. Это наводит меня на мысль, что это как-то связано с конфигурацией strongswan. У меня есть несколько фотографий конфигурации сети на GCP для виртуальной машины, если это необходимо.

введите описание изображения здесь

введите описание изображения здесь

Какую конфигурацию нужно изменить для доступа в Интернет через IKEv2 VPN?

Редактировать: Ниже приведены некоторые журналы из системный журнал

18 июля 07:09:41 vpn-instance charon: 03[NET] получен пакет: от xxx.xxx.xxx.112[500] до 10.152.0.2[500]
18 июля 07:09:41 vpn-instance charon: 03[NET] ожидание данных на сокетах
18 июля 07:09:41 vpn-instance charon: 09[MGR] checkout IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 000000000000
0000_r
18 июля, 07:09:41 vpn-instance charon: 09[MGR] создал IKE_SA (безымянный)[5]
18 июля 07:09:41 vpn-instance charon: 09[NET] получен пакет: от xxx.xxx.xxx.112[500] до 10.152.0.2[500] (604 байта
да)
18 июля 07:09:41 vpn-instance charon: 09[ENC] проанализировано запрос IKE_SA_INIT 0 [SA KE Нет N(REDIR_SUP) N(NATD_S_IP) N(NA
TD_D_IP) N(FRAG_SUP)]
18 июля, 07:09:41 vpn-instance charon: 09[CFG] ищет конфигурацию IKEv2 для 10.152.0.2...xxx.xxx.xxx.112
18 июля 07:09:41 vpn-instance charon: 09[CFG] кандидат: %any...%any, prio 28
18 июля, 07:09:41 vpn-instance charon: 09[CFG] найдено соответствие конфигурации ike: %any...%any с prio 28
18 июля, 07:09:41 vpn-instance charon: 09[IKE] xxx.xxx.xxx.112 инициирует IKE_SA
18 июля 07:09:41 vpn-instance charon: 09[IKE] IKE_SA (безымянный)[5] изменение состояния: СОЗДАН => ПОДКЛЮЧЕНИЕ
18 июля 07:09:41 vpn-instance charon: 09[CFG] выбор предложения:
18 июля 07:09:41 vpn-instance charon: 09[CFG] предложения совпадают
18 июля 07:09:41 vpn-instance charon: 09[CFG] получил предложения: IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_25
6/MODP_2048, IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMA
C_SHA2_256/MODP_1536, IKE:AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1
/MODP_1024
18 июля, 07:09:41 vpn-instance charon: 09[CFG] сконфигурировал предложения: IKE:AES_CBC_128/AES_CBC_192/AES_CBC_256/AES_CTR_
128/AES_CTR_192/AES_CTR_256/CAMELLIA_CBC_128/CAMELLIA_CBC_192/CAMELLIA_CBC_256/3DES_CBC/HMAC_SHA2_256_128/HMAC_SHA2
_384_192/HMAC_SHA2_512_256/AES_XCBC_96/AES_CMAC_96/HMAC_SHA1_96/PRF_AES128_XCBC/PRF_AES128_CMAC/PRF_HMAC_SHA2_256/P
RF_HMAC_SHA2_384/PRF_HMAC_SHA2_512/PRF_HMAC_SHA1/ECP_256/ECP_384/ECP_521/ECP_256_BP/ECP_384_BP/ECP_512_BP/CURVE_255
19/CURVE_448/MODP_3072/MODP_4096/MODP_6144/MODP_8192/MODP_2048, IKE:AES_CCM_16_128/AES_CCM_16_192/AES_CCM_16_256/AE
S_GCM_16_128/AES_GCM_16_192/AES_GCM_16_256/CHACHA20_POLY1305/AES_CCM_8_128/AES_CCM_8_192/AES_CCM_8_256/AES_CCM_12_1
28/AES_CCM_12_192/AES_CCM_12_256/AES_GCM_8_128/AES_GCM_8_192/AES_GCM_8_256/AES_GCM_12_128/AES_GCM_12_192/AES_GCM_12
_256/PRF_AES128_XCBC/PRF_AES128_CMAC/PRF_HMAC_SHA2_256/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_512/PRF_HMAC_SHA1/ECP_256/EC
P_384/ECP_521/ECP_256_BP/ECP_384_BP/ECP_512_BP/CURVE_25519/CURVE_448/MODP_3072/MODP_4096/MODP_6144/MODP_8192/MODP_2
048
18 июля 07:09:41 vpn-instance charon: 09 [CFG] выбранное предложение: IKE: AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256
/MODP_2048
18 июля 07:09:41 vpn-instance charon: 09[IKE] локальный хост находится за NAT, отправка сообщений поддержки
18 июля 07:09:41 vpn-instance charon: 09[IKE] удаленный хост находится за NAT
18 июля 07:09:41 vpn-instance charon: 09[ENC] генерирует ответ IKE_SA_INIT 0 [SA KE No N(NATD_S_IP) N(NATD_D_IP)
 N(FRAG_SUP) N(CHDLESS_SUP) N(MULT_AUTH)]
18 июля 07:09:41 vpn-instance charon: 09[NET] отправка пакета: с 10.152.0.2[500] на xxx.xxx.xxx.112[500] (456 байт
с)
18 июля 07:09:41 vpn-instance charon: 04[NET] отправка пакета: с 10.152.0.2[500] на xxx.xxx.xxx.112[500]
18 июля, 07:09:41 vpn-instance charon: 09[MGR] checkin IKE_SA (безымянный)[5]
18 июля, 07:09:41 vpn-instance charon: 09[MGR] регистрация IKE_SA прошла успешно
18 июля 07:09:41 vpn-instance charon: 03[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500]
18 июля 07:09:41 vpn-instance charon: 03[NET] ожидание данных на сокетах
18 июля, 07:09:41 vpn-instance charon: 10[MGR] checkout IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 775c577350b8
858e_r
18 июля, 07:09:41 vpn-instance charon: 10[MGR] IKE_SA (безымянный)[5] успешно проверен
18 июля, 07:09:41 vpn-instance ipsec[8264]: 05[KNL] удаление политики 0.0.0.0/0 === 192.168.0.1/32 out
18 июля, 07:09:41 vpn-instance ipsec[8264]: 05[KNL] получение индекса iface для ens4
18 июля 07:09:41 vpn-instance ipsec[8264]: 05[KNL] удаление политики 192.168.0.1/32 === 0.0.0.0/0 в
18 июля 07:09:41 vpn-instance ipsec[8264]: 05[KNL] удаление политики 192.168.0.1/32 === 0.0.0.0/0 fwd
18 июля, 07:09:41 vpn-instance ipsec[8264]: 05[KNL] удаление записи SAD с помощью SPI cf6c6551
18 июля, 07:09:41 vpn-instance ipsec[8264]: 05[KNL] удалена запись SAD с SPI cf6c6551
18 июля, 07:09:41 vpn-instance ipsec[8264]: 05[KNL] удаление записи SAD с SPI 08f90a8f
18 июля, 07:09:41 vpn-instance ipsec[8264]: 05[KNL] удалена запись SAD с SPI 08f90a8f
18 июля, 07:09:41 vpn-instance ipsec[8264]: 05[CFG] аренда 192.168.0.1 по имени пользователя отключена
18 июля, 07:09:41 vpn-instance ipsec[8264]: 05[MGR] проверка и удаление IKE_SA успешно
18 июля 07:09:41 vpn-instance ipsec[8264]: 04[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 07[MGR] checkout IKEv2 SA с SPI 0bb3c1942e27aa5a_i 154ee3eb7c30364c_r
18 июля, 07:09:41 vpn-instance ipsec[8264]: 07[MGR] Проверка IKE_SA не удалась
18 июля 07:09:41 vpn-instance ipsec[8264]: 03[NET] получен пакет: от xxx.xxx.xxx.112[500] до 10.152.0.2[500]
18 июля 07:09:41 vpn-instance ipsec[8264]:03[NET] ожидание данных на сокетах
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[MGR] checkout IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 0000000
000000000_r
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[MGR] создал IKE_SA (безымянный)[5]
18 июля 07:09:41 vpn-instance ipsec[8264]: 09[NET] получен пакет: от xxx.xxx.xxx.112[500] до 10.152.0.2[500] (60
4 байта)
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[ENC] проанализирован запрос IKE_SA_INIT 0 [SA KE No N(REDIR_SUP) N(NATD_S_IP)
 N(NATD_D_IP) N(FRAG_SUP)]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[CFG] ищет конфигурацию IKEv2 для 10.152.0.2...xxx.xxx.xxx.112
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[CFG] кандидат: %any...%any, prio 28
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[CFG] найдено соответствие конфигурации ike: %any...%any с prio 28
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[IKE] xxx.xxx.xxx.112 инициирует IKE_SA
18 июля 07:09:41 vpn-instance ipsec[8264]: 09[IKE] IKE_SA (безымянный)[5] изменение состояния: СОЗДАНО => ПОДКЛЮЧЕНИЕ
18 июля 07:09:41 vpn-instance ipsec[8264]: 09[CFG] выбор предложения:
18 июля 07:09:41 vpn-instance ipsec[8264]: 09[CFG] соответствует предложению
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[CFG] получил предложения: IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SH
A2_256/MODP_2048, IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC_256/HMAC_SHA2_256_128/PR
F_HMAC_SHA2_256/MODP_1536, IKE:AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC
_SHA1/MODP_1024
18 июля 07:09:41 vpn-instance charon: 10[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500] (496 b
лет)
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[CFG] настроенные предложения: IKE:AES_CBC_128/AES_CBC_192/AES_CBC_256/AES
_CTR_128/AES_CTR_192/AES_CTR_256/CAMELLIA_CBC_128/CAMELLIA_CBC_192/CAMELLIA_CBC_256/3DES_CBC/HMAC_SHA2_256_128/HMAC
_SHA2_384_192/HMAC_SHA2_512_256/AES_XCBC_96/AES_CMAC_96/HMAC_SHA1_96/PRF_AES128_XCBC/PRF_AES128_CMAC/PRF_HMAC_SHA2_
256/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_512/PRF_HMAC_SHA1/ECP_256/ECP_384/ECP_521/ECP_256_BP/ECP_384_BP/ECP_512_BP/CURV
E_25519/CURVE_448/MODP_3072/MODP_4096/MODP_6144/MODP_8192/MODP_2048, IKE:AES_CCM_16_128/AES_CCM_16_192/AES_CCM_16_2
56/AES_GCM_16_128/AES_GCM_16_192/AES_GCM_16_256/CHACHA20_POLY1305/AES_CCM_8_128/AES_CCM_8_192/AES_CCM_8_256/AES_CCM
_12_128/AES_CCM_12_192/AES_CCM_12_256/AES_GCM_8_128/AES_GCM_8_192/AES_GCM_8_256/AES_GCM_12_128/AES_GCM_12_192/AES_G
CM_12_256/PRF_AES128_XCBC/PRF_AES128_CMAC/PRF_HMAC_SHA2_256/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_512/PRF_HMAC_SHA1/ECP_2
56/ECP_384/ECP_521/ECP_256_BP/ECP_384_BP/ECP_512_BP/CURVE_25519/CURVE_448/MODP_3072/MODP_4096/MODP_6144/MODP_8192/M
ODP_2048
18 июля 07:09:41 vpn-instance ipsec[8264]: 09[CFG] выбрано предложение: IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA
2_256/MODP_2048
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[IKE] локальный хост находится за NAT, отправка сообщений поддержки
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[IKE] удаленный хост находится за NAT
18 июля 07:09:41 vpn-instance ipsec[8264]: 09[ENC] генерирует ответ IKE_SA_INIT 0 [SA KE No N(NATD_S_IP) N(NATD_
D_IP) N(FRAG_SUP) N(CHDLESS_SUP) N(MULT_AUTH) ]
18 июля 07:09:41 vpn-instance ipsec[8264]: 09[NET] отправка пакета: с 10.152.0.2[500] на xxx.xxx.xxx.112[500] (456
 байты)
18 июля 07:09:41 vpn-instance ipsec[8264]: 04[NET] отправка пакета: с 10.152.0.2[500] на xxx.xxx.xxx.112[500]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[MGR] регистрация IKE_SA (без имени)[5]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 09[MGR] регистрация IKE_SA прошла успешно
18 июля 07:09:41 vpn-instance ipsec[8264]: 03[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500]
18 июля 07:09:41 vpn-instance ipsec[8264]:03[NET] ожидание данных на сокетах
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[MGR] checkout IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 775c577
350b8858e_r
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[MGR] IKE_SA (безымянный)[5] успешно извлечен
18 июля 07:09:41 vpn-экземпляр ipsec[8264]: 10[NET] получил пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500] (
496 байт)
18 июля 07:09:41 vpn-экземпляр ipsec [8264]: 10 [ENC] неизвестный тип атрибута INTERNAL_DNS_DOMAIN
18 июля 07:09:41 vpn-instance charon: 10[ENC] неизвестный тип атрибута INTERNAL_DNS_DOMAIN
18 июля 07:09:41 vpn-instance ipsec[8264]: 10[ENC] проанализировано запрос IKE_AUTH 1 [IDi N(INIT_CONTACT) IDr CPRQ(ADDR MAS
K DHCP DNS ADDR6 DHCP6 DNS6 ДОМЕН) N(ESP_TFC_PAD_N) N(NON_FIRST_FRAG) SA TSi TSr N(MOBIKE_SUP) ]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[CFG] ищет одноранговые конфигурации, соответствующие 10.152.0.2[xxx.xxx.xxx.219]...12
5.168.239.112[192.168.1.2]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[CFG] кандидат "ipsec-ikev2-vpn", совпадение: 20/1/28 (я/другое/ike)
18 июля, 07:09:41 vpn-instance ipsec [8264]: 10 [CFG] выбрана одноранговая конфигурация «ipsec-ikev2-vpn»
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[IKE] инициирует метод EAP_IDENTITY (id 0x00)
18 июля 07:09:41 vpn-instance charon: 10[ENC] проанализировано запрос IKE_AUTH 1 [IDi N(INIT_CONTACT) IDr CPRQ(ADDR MASK DHC
P DNS ADDR6 DHCP6 DNS6 ДОМЕН) N(ESP_TFC_PAD_N) N(NON_FIRST_FRAG) SA TSi TSr N(MOBIKE_SUP) ]
18 июля, 07:09:41 vpn-instance charon: 10[CFG] ищет одноранговые конфигурации, соответствующие 10.152.0.2[xxx.xxx.xxx.219]...125.168
.239.112[192.168.1.2]
18 июля 07:09:41 vpn-instance charon: 10[CFG] кандидат "ipsec-ikev2-vpn", совпадение: 20/01/28 (я/другое/ike)
18 июля 07:09:41 vpn-instance charon: 10[CFG] выбрана одноранговая конфигурация «ipsec-ikev2-vpn»
18 июля, 07:09:41 vpn-instance charon: 10[IKE] инициирует метод EAP_IDENTITY (id 0x00)
18 июля, 07:09:41 vpn-instance charon: 10[IKE] обрабатывает атрибут INTERNAL_IP4_ADDRESS
18 июля 07:09:41 vpn-instance charon: 10[IKE] обрабатывает атрибут INTERNAL_IP4_NETMASK
18 июля, 07:09:41 vpn-instance charon: 10[IKE] обрабатывает атрибут INTERNAL_IP4_DHCP
18 июля 07:09:41 vpn-instance charon: 10[IKE] обрабатывает атрибут INTERNAL_IP4_DNS
18 июля, 07:09:41 vpn-instance charon: 10[IKE] обрабатывает атрибут INTERNAL_IP6_ADDRESS
18 июля, 07:09:41 vpn-instance charon: 10[IKE] обрабатывает атрибут INTERNAL_IP6_DHCP
18 июля, 07:09:41 vpn-instance charon: 10[IKE] обрабатывает атрибут INTERNAL_IP6_DNS
18 июля, 07:09:41 vpn-instance charon: 10[IKE] обрабатывает атрибут INTERNAL_DNS_DOMAIN
18 июля, 07:09:41 vpn-instance charon: 10[IKE] получил ESP_TFC_PADDING_NOT_SUPPORTED, не используя заполнение ESPv3 TFC
18 июля 07:09:41 vpn-instance charon: 10[IKE] peer поддерживает MOBIKE
18 июля 07:09:41 vpn-instance charon: 10 [IKE] аутентификация «xxx.xxx.xxx.219» (я) с успешной подписью RSA
полный
18 июля, 07:09:41 vpn-instance charon: 10 [IKE] отправляет сертификат конечного объекта «CN = xxx.xxx.xxx.219»
18 июля, 07:09:41 vpn-instance charon: 10[ENC] генерирует ответ IKE_AUTH 1 [IDr CERT AUTH EAP/REQ/ID]
18 июля 07:09:41 vpn-instance charon: 10[ENC] разделение сообщения IKE (1904 байта) на 2 фрагмента
18 июля, 07:09:41 vpn-instance charon: 10[ENC] генерирует ответ IKE_AUTH 1 [EF(1/2)]
18 июля, 07:09:41 vpn-instance charon: 10[ENC] генерирует ответ IKE_AUTH 1 [EF(2/2)]
18 июля 07:09:41 vpn-instance charon: 10[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500] (1236 b
лет)
18 июля 07:09:41 vpn-instance charon: 04[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500]
18 июля 07:09:41 vpn-instance charon: 10[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500] (740 от
те)
18 июля 07:09:41 vpn-instance charon: 04[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500]
18 июля 07:09:41 vpn-instance charon: 10[MGR] checkin IKE_SA ipsec-ikev2-vpn[5]
18 июля, 07:09:41 vpn-instance charon: 10[MGR] регистрация IKE_SA прошла успешно
18 июля 07:09:41 vpn-instance charon: 03[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500]
18 июля 07:09:41 vpn-instance charon: 03[NET] ожидание данных на сокетах
18 июля, 07:09:41 vpn-instance charon: 01[MGR] checkout IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 775c577350b8
858e_r
18 июля 07:09:41 vpn-instance charon: 01[MGR] IKE_SA ipsec-ikev2-vpn[5] успешно проверен
18 июля 07:09:41 vpn-instance charon: 01[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500] (80 от
те)
18 июля, 07:09:41 vpn-instance charon: 01[ENC] проанализирован запрос IKE_AUTH 2 [EAP/RES/ID]
18 июля, 07:09:41 vpn-instance charon: 01[IKE] получил идентификатор EAP «имя пользователя»
18 июля, 07:09:41 vpn-instance charon: 01[IKE] инициирует метод EAP_MSCHAPV2 (id 0x4D)
18 июля, 07:09:41 vpn-instance charon: 01[ENC] генерирует ответ IKE_AUTH 2 [EAP/REQ/MSCHAPV2]
18 июля 07:09:41 vpn-instance charon: 01[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500] (112 от
те)
18 июля 07:09:41 vpn-instance charon: 01[MGR] checkin IKE_SA ipsec-ikev2-vpn[5]
18 июля 07:09:41 vpn-instance charon: 01[MGR] проверка IKE_SA прошла успешно
18 июля 07:09:41 vpn-instance charon: 04[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500]
18 июля 07:09:41 vpn-instance charon: 03[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500]
18 июля 07:09:41 vpn-instance charon: 03[NET] ожидание данных на сокетах
18 июля, 07:09:41 vpn-instance charon: 11[MGR] проверка IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 775c577350b8
858e_r
18 июля 07:09:41 vpn-instance charon: 11[MGR] IKE_SA ipsec-ikev2-vpn[5] успешно проверен
18 июля 07:09:41 vpn-instance charon: 11[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500] (144 b
лет)
18 июля, 07:09:41 vpn-instance charon: 11[ENC] проанализирован запрос IKE_AUTH 3 [EAP/RES/MSCHAPV2]
18 июля, 07:09:41 vpn-instance charon: 11[ENC] генерирует ответ IKE_AUTH 3 [EAP/REQ/MSCHAPV2]
18 июля 07:09:41 vpn-instance charon: 11[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500] (144 от
те)
18 июля 07:09:41 vpn-instance charon: 04[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500]
18 июля 07:09:41 vpn-instance charon: 11[MGR] checkin IKE_SA ipsec-ikev2-vpn[5]
18 июля 07:09:41 vpn-instance charon: 11[MGR] проверка IKE_SA прошла успешно
18 июля 07:09:41 vpn-instance charon: 03[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500]
18 июля 07:09:41 vpn-instance charon: 03[NET] ожидание данных на сокетах
18 июля, 07:09:41 vpn-instance charon: 13[MGR] checkout IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 775c577350b8
858e_r
18 июля, 07:09:41 vpn-instance charon: 13[MGR] IKE_SA ipsec-ikev2-vpn[5] успешно проверен
18 июля 07:09:41 vpn-instance charon: 13[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500] (80 по
те)
18 июля, 07:09:41 vpn-instance charon: 13[ENC] проанализирован запрос IKE_AUTH 4 [EAP/RES/MSCHAPV2]
18 июля 07:09:41 vpn-instance charon: 13[IKE] Метод EAP EAP_MSCHAPV2 выполнен успешно, MSK установлен
18 июля, 07:09:41 vpn-instance charon: 13[ENC] генерирует ответ IKE_AUTH 4 [EAP/SUCC]
18 июля 07:09:41 vpn-instance charon: 13[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500] (80 байт
да)
18 июля 07:09:41 vpn-instance charon: 13[MGR] checkin IKE_SA ipsec-ikev2-vpn[5]
18 июля 07:09:41 vpn-instance charon: 13 [MGR] проверка IKE_SA прошла успешно
18 июля 07:09:41 vpn-instance charon: 04[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500]
18 июля 07:09:41 vpn-instance charon: 03[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500]
18 июля 07:09:41 vpn-instance charon: 03[NET] ожидание данных на сокетах
18 июля, 07:09:41 vpn-instance charon: 12[MGR] checkout IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 775c577350b8
858e_r
18 июля, 07:09:41 vpn-instance ipsec [8264]: 10 [IKE] обрабатывает атрибут INTERNAL_IP4_ADDRESS
18 июля 07:09:41 vpn-экземпляр ipsec [8264]: 10 [IKE] обрабатывает атрибут INTERNAL_IP4_NETMASK
18 июля, 07:09:41 vpn-instance ipsec [8264]: 10 [IKE] обрабатывает атрибут INTERNAL_IP4_DHCP
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[IKE] обрабатывает атрибут INTERNAL_IP4_DNS
18 июля, 07:09:41 vpn-instance ipsec [8264]: 10 [IKE] обрабатывает атрибут INTERNAL_IP6_ADDRESS
18 июля 07:09:41 vpn-экземпляр ipsec [8264]: 10 [IKE] обрабатывает атрибут INTERNAL_IP6_DHCP
18 июля, 07:09:41 vpn-instance ipsec [8264]: 10 [IKE] обрабатывает атрибут INTERNAL_IP6_DNS
18 июля, 07:09:41 vpn-instance ipsec [8264]: 10 [IKE] обрабатывает атрибут INTERNAL_DNS_DOMAIN
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[IKE] получил ESP_TFC_PADDING_NOT_SUPPORTED, не используя ESPv3 TFC paddi
нг
18 июля, 07:09:41 vpn-instance ipsec [8264]: 10 [IKE] одноранговых узлов поддерживает MOBIKE
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[IKE] аутентификация «xxx.xxx.xxx.219» (я) с подписью RSA su
доступный
18 июля, 07:09:41 vpn-instance ipsec [8264]: 10 [IKE] отправляет сертификат конечного объекта «CN = xxx.xxx.xxx.219»
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[ENC] генерирует ответ IKE_AUTH 1 [IDr CERT AUTH EAP/REQ/ID]
18 июля 07:09:41 vpn-instance ipsec[8264]: 10[ENC] разбивает сообщение IKE (1904 байта) на 2 фрагмента
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[ENC] генерирует ответ IKE_AUTH 1 [EF(1/2)]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[ENC] генерирует ответ IKE_AUTH 1 [EF(2/2)]
18 июля 07:09:41 vpn-instance ipsec[8264]: 10[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500] (1
236 байт)
18 июля 07:09:41 vpn-instance ipsec[8264]: 04[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500]
18 июля 07:09:41 vpn-instance ipsec[8264]: 10[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500] (7
40 байт)
18 июля 07:09:41 vpn-instance ipsec[8264]: 04[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[MGR] checkin IKE_SA ipsec-ikev2-vpn[5]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 10[MGR] проверка IKE_SA прошла успешно
18 июля 07:09:41 vpn-instance ipsec[8264]: 03[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500]
18 июля 07:09:41 vpn-instance ipsec[8264]:03[NET] ожидание данных на сокетах
18 июля, 07:09:41 vpn-instance ipsec[8264]: 01[MGR] checkout IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 775c577
350b8858e_r
18 июля, 07:09:41 vpn-instance ipsec[8264]: 01[MGR] IKE_SA ipsec-ikev2-vpn[5] успешно проверен
18 июля 07:09:41 vpn-instance ipsec[8264]: 01[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500] (
80 байт)
18 июля, 07:09:41 vpn-instance ipsec[8264]: 01[ENC] проанализирован запрос IKE_AUTH 2 [EAP/RES/ID]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 01[IKE] получил идентификатор EAP «имя пользователя»
18 июля, 07:09:41 vpn-instance ipsec[8264]: 01[IKE] инициирует метод EAP_MSCHAPV2 (id 0x4D)
18 июля, 07:09:41 vpn-instance ipsec[8264]: 01[ENC] генерирует ответ IKE_AUTH 2 [EAP/REQ/MSCHAPV2]
18 июля 07:09:41 vpn-экземпляр ipsec[8264]: 01[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500] (1
12 байт)
18 июля, 07:09:41 vpn-instance ipsec[8264]: 01[MGR] регистрация IKE_SA ipsec-ikev2-vpn[5]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 01[MGR] регистрация IKE_SA прошла успешно
18 июля 07:09:41 vpn-instance ipsec[8264]: 04[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500]
18 июля, 07:09:41 vpn-instance charon: 12[MGR] IKE_SA ipsec-ikev2-vpn[5] успешно проверен
18 июля 07:09:41 vpn-instance ipsec[8264]: 03[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500]
18 июля 07:09:41 vpn-instance ipsec[8264]:03[NET] ожидание данных на сокетах
18 июля, 07:09:41 vpn-instance ipsec[8264]: 11[MGR] checkout IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 775c577
350b8858e_r
18 июля, 07:09:41 vpn-instance ipsec[8264]: 11[MGR] IKE_SA ipsec-ikev2-vpn[5] успешно проверен
18 июля 07:09:41 vpn-экземпляр ipsec[8264]: 11[NET] получил пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500] (
144 байта)
18 июля, 07:09:41 vpn-instance ipsec[8264]: 11[ENC] проанализирован запрос IKE_AUTH 3 [EAP/RES/MSCHAPV2]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 11[ENC] генерирует ответ IKE_AUTH 3 [EAP/REQ/MSCHAPV2]
18 июля 07:09:41 vpn-instance ipsec[8264]: 11[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500] (1
44 байта)
18 июля 07:09:41 vpn-instance ipsec[8264]: 04[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 11[MGR] регистрация IKE_SA ipsec-ikev2-vpn[5]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 11[MGR] регистрация IKE_SA прошла успешно
18 июля 07:09:41 vpn-instance ipsec[8264]: 03[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500]
18 июля 07:09:41 vpn-instance ipsec[8264]:03[NET] ожидание данных на сокетах
18 июля, 07:09:41 vpn-instance ipsec[8264]: 13[MGR] checkout IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 775c577
350b8858e_r
18 июля, 07:09:41 vpn-instance ipsec[8264]: 13[MGR] IKE_SA ipsec-ikev2-vpn[5] успешно проверен
18 июля 07:09:41 vpn-экземпляр ipsec[8264]: 13[NET] получил пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500] (
80 байт)
18 июля, 07:09:41 vpn-instance ipsec[8264]: 13[ENC] проанализирован запрос IKE_AUTH 4 [EAP/RES/MSCHAPV2]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 13[IKE] Метод EAP EAP_MSCHAPV2 выполнен успешно, MSK установлен
18 июля, 07:09:41 vpn-instance ipsec[8264]: 13[ENC] генерирует ответ IKE_AUTH 4 [EAP/SUCC]
18 июля 07:09:41 vpn-instance ipsec[8264]: 13[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500] (8
0 байт)
18 июля, 07:09:41 vpn-instance ipsec[8264]: 13[MGR] регистрация IKE_SA ipsec-ikev2-vpn[5]
18 июля, 07:09:41 vpn-instance ipsec[8264]: 13[MGR] регистрация IKE_SA прошла успешно
18 июля 07:09:41 vpn-instance ipsec[8264]: 04[NET] отправка пакета: с 10.152.0.2[4500] на xxx.xxx.xxx.112[4500]
18 июля 07:09:41 vpn-instance ipsec[8264]: 03[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500]
18 июля 07:09:41 vpn-instance ipsec[8264]:03[NET] ожидание данных на сокетах
18 июля, 07:09:41 vpn-instance ipsec[8264]: 12[MGR] checkout IKEv2 SA по сообщению с SPI ba2940ca0c7e91b2_i 775c577
350b8858e_r
18 июля, 07:09:41 vpn-instance ipsec[8264]: 12[MGR] IKE_SA ipsec-ikev2-vpn[5] успешно проверен
18 июля 07:09:41 vpn-экземпляр ipsec[8264]: 12[NET] получил пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500] (
112 байт)
18 июля, 07:09:41 vpn-instance ipsec[8264]: 12[ENC] проанализирован запрос IKE_AUTH 5 [AUTH]
18 июля, 07:09:41 vpn-instance ipsec [8264]: 12 [IKE] аутентификация «192.168.1.2» с EAP успешно
18 июля, 07:09:41 vpn-instance ipsec[8264]: 12[IKE] аутентификация «xxx.xxx.xxx.219» (я) с EAP
18 июля 07:09:41 vpn-экземпляр ipsec[8264]: 12[IKE] IKE_SA ipsec-ikev2-vpn[5] установлен между 10.152.0.2[35.244.1
21.219]...xxx.xxx.xxx.112[192.168.1.2]
18 июля 07:09:41 vpn-instance charon: 12[NET] получен пакет: от xxx.xxx.xxx.112[4500] до 10.152.0.2[4500] (112 b
лет)
18 июля 07:09:41 vpn-instance ipsec[8264]: 12[IKE] IKE_SA ipsec-ikev2-vpn[5] изменение состояния: ПОДКЛЮЧЕНИЕ => УСТАНОВЛЕНО
18 июля, 07:09:41 vpn-instance charon: 12[ENC] проанализирован запрос IKE_AUTH 5 [AUTH]
18 июля 07:09:41 vpn-instance charon: 12 [IKE] аутентификация «192.168.1.2» с EAP успешно
18 июля 07:09:41 vpn-instance charon: 12[IKE] аутентификация «xxx.xxx.xxx.219» (я) с EAP
18 июля 07:09:41 vpn-instance charon: 12[IKE] IKE_SA ipsec-ikev2-vpn[5] установлен между 10.152.0.2[xx.xxx.xxx.21
9]...xxx.xxx.xxx.112[192.168.1.2]
18 июля 07:09:41 vpn-instance charon: 12[IKE] IKE_SA ipsec-ikev2-vpn[5] изменение состояния: CONNECTING => ESTABLISHED
18 июля 07:09:41 vpn-instance charon: 12[IKE] одноранговый узел запросил виртуальный IP-адрес %any
18 июля, 07:09:41 vpn-instance charon: 12[CFG] переназначает автономную аренду на «имя пользователя»
18 июля, 07:09:41 vpn-instance charon: 12[IKE] назначает виртуальный IP-адрес 192.168.0.1 узлу «users-name»
18 июля 07:09:41 vpn-instance charon: 12[IKE] узел запросил виртуальный IP-адрес %any6
18 июля, 07:09:41 vpn-instance charon: 12[IKE] не найден виртуальный IP-адрес для %any6, запрошенного «users-name»
18 июля 07:09:41 vpn-instance charon: 12 [IKE] создание атрибута INTERNAL_IP4_DNS
18 июля 07:09:41 vpn-instance charon: 12[CFG] ищет дочернюю конфигурацию для 0.0.0.0/0 ::/0 === 0.0.0.0/0 ::/0
18 июля 07:09:41 vpn-instance charon: 12[CFG] предлагает нам селекторы трафика:
18 июля 07:09:41 vpn-экземпляр charon: 12[CFG] 0.0.0.0/0
18 июля, 07:09:41 vpn-instance charon: 12[CFG] предлагает селекторы трафика для других:
18 июля 07:09:41 vpn-экземпляр charon: 12[CFG] 192.168.0.1/32
18 июля 07:09:41 vpn-instance charon: 12[CFG] кандидат "ipsec-ikev2-vpn" с приоритетом 10+2
18 июля 07:09:41 vpn-instance charon: 12[CFG] найдено соответствие дочерней конфигурации «ipsec-ikev2-vpn» с prio 12
18 июля 07:09:41 vpn-instance charon: 12[CFG] выбор предложения:
18 июля 07:09:41 vpn-instance charon: 12[CFG] совпадений предложения
18 июля, 07:09:41 vpn-instance charon: 12[CFG] получил предложения: ESP:AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:
AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC_128/HMAC_SHA1_9
6/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ
18 июля 07:09:41 vpn-экземпляр charon: 12 [CFG] настроенные предложения: ESP: AES_CBC_128/AES_CBC_192/AES_CBC_256/HMAC_SHA
2_256_128/HMAC_SHA2_384_192/HMAC_SHA2_512_256/HMAC_SHA1_96/AES_XCBC_96/NO_EXT_SEQ
18 июля 07:09:41 vpn-instance charon: 12[CFG] выбранное предложение: ESP:AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ
18 июля 07:09:41 vpn-instance charon: 12[KNL] получил SPI c37cf9e4
18 июля 07:10:21 vpn-экземпляр ipsec [8264]: 08 [KNL] политика запроса 0.0.0.0/0 === 192.168.0.1/32 исходит
18 июля, 07:10:21 vpn-instance ipsec[8264]: 08[KNL] запрашивает запись SAD с помощью SPI 079bf039
18 июля, 07:10:21 vpn-instance charon: 08[KNL] запрашивает запись SAD с помощью SPI 079bf039
18 июля, 07:10:21 vpn-instance ipsec[8264]: 08[IKE] отправляет подтверждение активности на xxx.xxx.xxx.112[4500]
18 июля, 07:10:21 vpn-instance charon: 08[IKE] отправляет Keep Alive на xxx.xxx.xxx.112[4500]
18 июля 07:10:21 vpn-instance charon: 08[MGR] checkin IKE_SA ipsec-ikev2-vpn[5]
18 июля 07:10:21 vpn-instance charon: 08 [MGR] регистрация IKE_SA прошла успешно
John Hanley avatar
флаг cn
Вы не включили IP-переадресацию при создании экземпляра виртуальной машины Compute Engine. https://cloud.google.com/vpc/docs/using-routes#canipforward
флаг br
@JohnHanley можно ли включить после того, как виртуальная машина уже создана? Я не мог найти, где это разрешено.
jabbson avatar
флаг sb
Вы можете включить переадресацию IP только при создании экземпляра (согласно [этому документу](https://cloud.google.com/vpc/docs/using-routes#canipforward))
John Hanley avatar
флаг cn
Завершите работу экземпляра и создайте образ. Затем создайте новый экземпляр, указав правильные параметры и это изображение. Затем удалите старую виртуальную машину.
Wojtek_B avatar
флаг jp
Удалось ли вам решить проблему с помощью @John?
флаг br
@JohnHanley Я создал новую виртуальную машину с включенной переадресацией IP, но не повезло. Все еще не могу подключиться к Интернету.
Рейтинг:1
флаг jp

Со стороны брандмауэра GCP ваша конфигурация выглядит нормально. Однако установка и настройка StrongSwan — не простой процесс, и есть много шагов, которые определяют, будет ли он успешным или нет.

Вы можете попробовать повторить процесс на другой виртуальной машине (создав ее с нуля) и повторить шаги еще раз, но...

Если вы можете использовать другие решения, я бы порекомендовал выбрать Marketplace — их развертывание намного проще, и вы получаете рабочее решение из коробки, например OpenVPN. И он сертифицирован для работы с GCP.

Вы также можете попробовать SoftEther VPN, но для этого еще нет Marketplace, готового к развертыванию, поэтому это будет означать повторную установку, как в случае со StronSwan.

Wytrzymały Wiktor avatar
флаг it
Привет @nealous3. Это [ответит на ваш вопрос] (https://stackoverflow.com/help/someone-answers)?
флаг br
Спасибо @Wojtek_B, я попробую OpenVPN

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.