Я пытаюсь настроить VPN-сервер StrongSwan, на котором должно размещаться несколько (Windows 10 — внутренний клиент vpn) соединений roadwarrior, но разных подсетей, в зависимости от сертификата клиента.
root@VPN:/# версия ipsec
Linux strongSwan U5.8.2/K5.4.0-26-общий
В моей настройке есть 2 пары открытого и закрытого ключа, скажем, с использованием разных CN vpn-dev.mycom.com и vpn-liv.mycom.com. Используемый ipsec.conf выглядит примерно так:
подключение vpn-dev
    авто=добавить
    сжать=нет
    тип=туннель
    обмен ключами=ikev2
    фрагментация=да
    форсэнкапс=да
    dpdaction=очистить
    dpddelay=300 с
    ключ = нет
    ikelifetime=25200с
    leftid=vpn-dev.mycom.com
    leftcert=сервер-cert.pem
    leftsendcert=всегда
    левая подсеть=0.0.0.0/0
    справа=%любой
    правый ID=%любой
    правая авторизация = eap-mschapv2
    исходный код=10.100.0.0/16-10.100.254.254/16
    правый DNS=8.8.8.8,8.8.4.4
    rightsendcert=никогда
    rightcert=ca-cert.pem
    eap_identity=%идентификация
    ike=aes128-sha1-modp1024
подключение vpn-liv
    также = vpn-dev
    leftid=vpn-liv.mycom.com
    leftcert=liv-server-cert.pem
    исходный код=10.200.0.0/16-10.200.254.254/16
    rightcert=liv-ca-cert.pem
оба ключа сертификата также хранятся в ipsec.secrets
vpn-dev.mycom.com : RSA "server-key.pem"
vpn-liv.mycom.com : RSA "liv-server-key.pem"
someuser : EAP "somepassword"
Однако, как только я пытаюсь подключиться к экземпляру strongswan, vpn-dev соединение используется, а strongswan не переключается на соединение vpn-liv
вот логи во время попытки:
30 марта 08:47:48 VPN charon: 16[NET] получен пакет: от X.X.X.X[64558] до X.X.X.X[500] (1084 байта)
30 марта 08:47:48 VPN charon: 16[IKE] получил идентификатор поставщика MS NT5 ISAKMPOAKLEY v9
30 марта, 08:47:48 VPN charon: 16[IKE] получил идентификатор поставщика с поддержкой MS-Negotiation Discovery.
30 марта 08:47:48 VPN charon: 16[IKE] X.X.X.X инициирует IKE_SA
30 марта 08:47:48 VPN charon: 16 [CFG] выбранное предложение: IKE: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
30 марта 08:47:48 VPN charon: 16 [IKE] локальный хост находится за NAT, отправка сообщений поддержки
30 марта 08:47:48 VPN charon: 16 [IKE] удаленный хост находится за NAT
30 марта 08:47:48 VPN charon: 16[NET] отправка пакета: от X.X.X.X[500] до X.X.X.X[64558] (328 байт)
30 марта 08:47:48 VPN charon: 06[NET] получен пакет: от X.X.X.X[64596] до X.X.X.X[4500] (576 байт)
30 марта 08:47:48 VPN charon: 10[NET] получен пакет: от X.X.X.X[64596] до X.X.X.X[4500] (576 байт)
30 марта 08:47:48 VPN charon: 05[NET] получен пакет: от X.X.X.X[64596] до X.X.X.X[4500] (576 байт)
30 марта 08:47:48 VPN charon: 14[NET] получен пакет: от X.X.X.X[64596] до X.X.X.X[4500] (368 байт)
30 марта 08:47:48 VPN charon: 14[IKE] получил запрос сертификата для "CN=PRIV VPN LIV CA"
30 марта, 08:47:48 VPN charon: 14[IKE] получил 69 запросов сертификатов для неизвестного ЦС.
30 марта 08:47:48 VPN charon: 14[CFG] ищет конфигурации пиров, соответствующие X.X.X.X[%any]...X.X.X.X[192.168.0.117]
30 марта 08:47:48 VPN charon: 14[CFG] выбрал одноранговую конфигурацию 'vpn-dev' # << здесь он не выбрал vpn-live, даже если ранее предоставленный закрытый ключ соответствует только vpn-live
30 марта 08:47:48 VPN charon: 14[IKE] инициирует метод EAP_IDENTITY (id 0x00)
30 марта 08:47:48 VPN charon: 14 [IKE] одноранговых узлов поддерживает MOBIKE
30 марта 08:47:48 VPN charon: 14 [IKE] аутентификация «vpn-dev.mycom.com» (я) с подписью RSA успешна
30 марта 08:47:48 VPN charon: 14[IKE] отправляет сертификат конечного объекта "CN=vpn-dev.mycom.com"
30 марта 08:47:49 VPN charon: 14 [IKE] отправляет запрос сертификата для «CN = PRIV VPN DEV CA»
30 марта 08:47:49 VPN charon: 14[IKE] отправляет запрос сертификата для "CN=PRIV VPN LIV CA"
30 марта 08:47:49 VPN charon: 14[NET] отправка пакета: от X.X.X.X[500] до X.X.X.X[64548] (364 байта)
30 марта 08:47:49 VPN charon: 06[NET] получен пакет: от X.X.X.X[64618] до X.X.X.X[4500] (92 байта)
30 марта 08:47:49 VPN charon: 06[IKE] получил (28) сообщение об ошибке
цель состоит в том, чтобы разместить 2 конечные точки vpn на одном компьютере, но предоставить разные диапазоны IP-адресов в зависимости от логина/используемого сертификата.
Локальная конфигурация выполняется с помощью (powershell)
Import-Certificate -FilePath liv-ca-cert.pem -CertStoreLocation 'Cert:\LocalMachine\Root'
Add-VpnConnection -Name 'LIV VPN' -ServerAddress 'vpn-live.mycom.com' -AuthenticationMethod Eap -IdleDisconnectSeconds 43200
я что-то пропустил?
моя установка неправильно настроена?
или это просто невозможно с внутренним vpn-клиентом strongswan и Windows 10?