Рейтинг:0

IPSec установлен, но не может пропинговать удаленную локальную сеть

флаг fr

Я успешно установил IPSec на своем маршрутизаторе OpenWrt, но не могу пропинговать удаленную подсеть. Ниже приведены соответствующие файлы

кот ipsec.conf

подключение vpn3
  обмен ключами=ikev2
  слева=10.129.170.132
  справа=103.44.119.90
  левая подсеть = 192.168.18.0/24
  правая подсеть = 192.168.100.0/24
  leftauth=psk
  правоаутент = psk
  авторизация = секрет
  авто=старт
  dpdaction=перезагрузка
  dpddelay=30s
  dpdtimeout = 150 с
  keyingtries=%навсегда
  мобайк=да
  ike=aes128-sha1-modp1024!
  esp=aes128-sha1-modp1024!
  ikelifetime=28800с
  срок службы = 28800 с
  тип=туннель
  форсэнкапс=да

статус ipsecвсе

Состояние демона IKE charon (strongSwan 5.8.2, Linux 4.14.241, mips):
  время безотказной работы: 5 минут, с 08 апреля 13:10:22 2022
  рабочие потоки: 11 из 16 бездействующих, 5/0/0/0 рабочих, очередь заданий: 0/0/0/0, запланированных: 5
  загруженные плагины: charon aes des sha2 sha1 md4 md5 random nonce x509 pubkey gmp xcbc hmac kernel-netlink socket-default stroke updown
Прослушиваемые IP-адреса:
  192.168.18.1
  20.0.0.115
  10.129.170.132
Соединения:
        vpn3: 10.129.170.132...103.44.119.90 IKEv2, dpddelay=30 с
        vpn3: local: [10.129.170.132] использует аутентификацию с предварительным общим ключом
        vpn3: удаленный: [103.44.119.90] использует аутентификацию с предварительным общим ключом
        vpn3: дочерний: 192.168.18.0/24 === 192.168.100.0/24 ТУННЕЛЬ, dpdaction=restart
Ассоциации безопасности (1 вверх, 0 соединение):
        vpn3[1]: УСТАНОВЛЕНО 5 минут назад, 10.129.170.132[10.129.170.132]...103.44.119.90[103.44.119.90]
        vpn3[1]: SPI IKEv2: e0ed3277e33b4d3a_i* 8f061450adb08c76_r, предварительная повторная аутентификация общего ключа через 7 часов
        vpn3[1]: предложение IKE: AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
        vpn3{1}: УСТАНОВЛЕНО, TUNNEL, reqid 1, ESP в UDP SPI: c300f0e5_i c148ff6a_o
        vpn3{1}: AES_CBC_128/HMAC_SHA1_96, 0 bytes_i, 22764 bytes_o (271 пкт, 62 с назад), изменение ключа через 7 часов
        vpn3{1}: 192.168.18.0/24 === 192.168.100.0/24

Таблица списка IP-маршрутов 220

192.168.100.0/24 через 10.64.64.64 dev 3g-sim proto static src 192.168.18.1

маршрут -n

Таблица IP-маршрутизации ядра
Шлюз назначения Флаги Генмаски Метрика Ссылка Использование Iface
0.0.0.0 20.0.0.2 0.0.0.0 UG 1 0 0 eth0.2
0.0.0.0 10.64.64.64 0.0.0.0 УГ 2 0 0 3g-sim
10.64.64.64 0.0.0.0 255.255.255.255 UH 0 0 0 3g-sim
20.0.0.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0.2
192.168.18.0 0.0.0.0 255.255.255.0 У 0 0 0 бр-лан

кошка /etc/config/брандмауэр

настройки по умолчанию
        вариант вывода «ПРИНЯТЬ»
        опция synflood_protect '1'
        вариант ввода «ПРИНЯТЬ»
        вариант вперед «ПРИНЯТЬ»

зона конфигурации
        имя опции 'lan'
        вариант вывода «ПРИНЯТЬ»
        вариант ввода «ПРИНЯТЬ»
        вариант вперед «ПРИНЯТЬ»
        список сетей 'lan'

зона конфигурации
        имя опции 'wan'
        вариант вывода «ПРИНЯТЬ»
        опция mtu_fix '1'
        вариант ввода «ПРИНЯТЬ»
        вариант вперед «ПРИНЯТЬ»
        список сетей 'wan'
        список сетей 'sim'
        Маска опции '1'

переадресация конфигурации
        опция src 'lan'
        option dest 'ван'

правило конфигурации
        имя параметра «Разрешить-DHCP-Renew»
        опция src 'wan'
        вариант прото 'udp'
        опция dest_port '68'
        вариант цели «ПРИНЯТЬ»
        семейство опций 'ipv4'

правило конфигурации
        имя параметра «Разрешить пинг»
        опция src 'wan'
        вариант прототипа 'icmp'
        опция icmp_type 'эхо-запрос'
        семейство опций 'ipv4'
        вариант цели «ПРИНЯТЬ»

правило конфигурации
        имя параметра «Разрешить-IGMP»
        опция src 'wan'
        опция proto 'igmp'
        семейство опций 'ipv4'
        вариант цели «ПРИНЯТЬ»

правило конфигурации
        имя параметра «Разрешить-DHCPv6»
        опция src 'wan'
        вариант прото 'udp'
        опция src_ip 'fc00::/6'
        опция dest_ip 'fc00::/6'
        опция dest_port '546'
        семейство опций 'ipv6'
        вариант цели «ПРИНЯТЬ»

правило конфигурации
        имя параметра «Разрешить-MLD»
        опция src 'wan'
        вариант прототипа 'icmp'
        опция src_ip 'fe80::/10'
        список icmp_type '130/0'
        список icmp_type '131/0'
        список icmp_type '132/0'
        список icmp_type '143/0'
        семейство опций 'ipv6'
        вариант цели «ПРИНЯТЬ»

правило конфигурации
        имя параметра «Разрешить ввод ICMPv6»
        опция src 'wan'
        вариант прототипа 'icmp'
        list icmp_type 'эхо-запрос'
        list icmp_type 'эхо-ответ'
        list icmp_type 'пункт назначения недостижим'
        list icmp_type 'слишком большой пакет'
        список icmp_type 'время истекло'
        список icmp_type 'плохой заголовок'
        список icmp_type 'неизвестный тип заголовка'
        list icmp_type 'запрос маршрутизатора'
        list icmp_type 'запрос соседей'
        list icmp_type 'реклама-маршрутизатора'
        список icmp_type 'соседская реклама'
        ограничение опции «1000/сек»
        семейство опций 'ipv6'
        вариант цели «ПРИНЯТЬ»

правило конфигурации
        имя параметра «Разрешить-ICMPv6-Forward»
        опция src 'wan'
        пункт назначения '*'
        вариант прототипа 'icmp'
        list icmp_type 'эхо-запрос'
        list icmp_type 'эхо-ответ'
        list icmp_type 'пункт назначения недостижим'
        list icmp_type 'слишком большой пакет'
        список icmp_type 'время истекло'
        список icmp_type 'плохой заголовок'
        список icmp_type 'неизвестный тип заголовка'
        ограничение опции «1000/сек»
        семейство опций 'ipv6'
        вариант цели «ПРИНЯТЬ»

правило конфигурации
        имя параметра «Разрешить-IPSec-ESP»
        опция src 'wan'
        опция назначения 'lan'
        опция прото 'esp'
        вариант цели «ПРИНЯТЬ»

правило конфигурации
        имя параметра «Разрешить-ISAKMP»
        опция src 'wan'
        опция назначения 'lan'
        опция dest_port '500'
        вариант прото 'udp'
        вариант цели «ПРИНЯТЬ»

конфигурация включает
        вариант пути '/etc/firewall.user'

зона конфигурации
        имя опции 'vpn'
        вариант вывода «ПРИНЯТЬ»
        вариант ввода «ПРИНЯТЬ»
        вариант вперед «ПРИНЯТЬ»
        опция mtu_fix '1'

правило конфигурации 'ipsec_nat'
        вариант цели «ПРИНЯТЬ»
        имя параметра «IPsec NAT-T»
        опция src 'wan'
        вариант прото 'udp'
        опция dest_port '4500'

переадресация конфигурации
        вариант назначения «vpn»
        опция src 'lan'

переадресация конфигурации
        опция назначения 'lan'
        опция src 'vpn'

Правило IPtable

iptables -t nat -I POSTROUTING -m policy --pol ipsec --dir out -j ПРИНЯТЬ

Одна вещь, которую я заметил, заключается в том, что всякий раз, когда я нажимаю команду ifdown wan, я получаю ответ ping. Я думаю, что мой трафик идет по маршруту по умолчанию, а не по IPSec. Пожалуйста помоги.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.