До сегодняшнего дня этот сайт показывал мне несколько ответов, которые решают проблему. Но, кажется, я не смог найти правильный ответ на эту проблему.
У меня есть проект VPN-сети для удаленного обслуживания, сеть не будет использоваться постоянно.Я разработал программное обеспечение C# для клиентов Windows, чтобы настроить встроенные клиенты Windows для подключения к локальному серверу компании.
На сервере работает Ubuntu 20.04LTS, и я настроил Strongswan VPN с двумя клиентами.
Клиент A и клиент B могут без проблем подключиться к серверу L2TP. Любой я могу пинговать сервер с обоих клиентов. Когда я пытаюсь подключиться к клиентам A и B, сервер разрешает подключение только одному устройству, и я могу пропинговать сервер только для одного клиента.
Что мне нужно, чтобы пропинговать от клиента А к клиенту Б. Я чувствовал, что не могу установить брандмауэр ufw или iptables, но не уверен, куда следовать.
Конфигурация ниже:
/etc/ipsec.secrets
192.168.0.17 % любой: PSK "xpasswordx"
/etc/ppp/chap-секреты
пользователь-клиентA * xpassx 192.168.30.10
userclientB * xpassx 192.168.30.11
/etc/ipsec.conf
настройка конфигурации
соединение L2TP-PSK-noNAT
dpdaction=очистить
авторизация = секрет
авто=добавить
попытки ввода = 3
ikelifetime=8ч
срок службы = 1 час
обмен ключами = ikev1
ike=aes256-aes192-aes128-sha384-sha256-sha1-modp2048-modp1536-modp1024!
тип = транспорт
слева=192.168.0.17
левыйпротопорт=17/1701
справа=%любой
правыйпротопорт=17/%любой
/etc/xl2tpd/xl2tpd.conf
[Глобальный]
ipsec saref = да
сареф refinfo = 30
;отладка avp = да
;отладка сети = да
; состояние отладки = да
; отладочный туннель = да
[по умолчанию]
диапазон IP-адресов = 192.168.30.2-192.168.30.254
локальный айпи = 192.168.30.1
отказаться от папы = да
требовать аутентификации = да
;отладка ppp = да
pppoptfile = /etc/ppp/options.xl2tpd
бит длины = да
/etc/ppp/options.xl2tpd
логфд 2
файл журнала /var/log/xl2tpns.log
отказаться-mschap-v2
отказ-мщап
мс-днс 8.8.8.8
мс-днс 8.8.4.4
асинхронная карта 0
авторизация
crtscts
простоя 1800
мту 1200
1200 мру
замок
скрыть пароль
местный
#отлаживать
имя l2tpd
проксиарп
lcp-эхо-интервал 30
lcp-эхо-сбой 4
iptables -L
Сеть INPUT (политика ACCEPT)
целевая защита выбор источника назначения
ACCEPT udp -- в любом месте политика соответствует каталогу в poli ipsec udp dpt:l2f
Сеть FORWARD (политика ACCEPT)
целевая защита выбор источника назначения
Цепочка OUTPUT (политика ACCEPT)
целевая защита выбор источника назначения
/etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.icmp_ignore_bogus_error_responses = 1