จนถึงวันนี้ เว็บไซต์นี้แสดงคำตอบบางอย่างที่ช่วยแก้ปัญหาให้ฉันได้ แต่ดูเหมือนว่าฉันไม่สามารถหาคำตอบที่ถูกต้องสำหรับปัญหานี้ได้
ฉันมีโครงการสำหรับเครือข่าย VPN เพื่อวัตถุประสงค์ในการให้บริการระยะไกล เครือข่ายจะไม่ถูกใช้งานอย่างต่อเนื่องฉันพัฒนาซอฟต์แวร์ C# สำหรับไคลเอนต์ Windows เพื่อตั้งค่าไคลเอนต์ Windows ในตัวให้เชื่อมต่อกับเซิร์ฟเวอร์ในสถานที่ของบริษัท
เซิร์ฟเวอร์รัน Ubuntu 20.04LTS และฉันตั้งค่า Strongswan VPN มีไคลเอนต์ 2 เครื่อง
ลูกค้า A และลูกค้า B สามารถเชื่อมต่อเซิร์ฟเวอร์ L2TP โดยไม่ต้องยุ่งยาก ฉันสามารถ ping ไปยังเซิร์ฟเวอร์จากไคลเอนต์ทั้งสองได้ เมื่อฉันพยายามเชื่อมต่อกับทั้งไคลเอ็นต์ A และ B เซิร์ฟเวอร์จะอนุญาตให้อุปกรณ์เครื่องเดียวเชื่อมต่อได้ และฉันสามารถ ping เซิร์ฟเวอร์ได้เพียงไคลเอ็นต์เดียว
สิ่งที่ฉันต้องการส่ง Ping จากไคลเอ็นต์ A ไปยังไคลเอ็นต์ B ฉันรู้สึกว่าไม่สามารถตั้งค่าไฟร์วอลล์ ufw หรือ iptables ได้ แต่ไม่แน่ใจว่าจะติดตามได้จากที่ใด
การกำหนดค่าด้านล่าง:
/etc/ipsec.secrets
192.168.0.17% ใด ๆ : PSK "xpasswordx"
/etc/ppp/chap-secrets
userclientA * xpassx 192.168.30.10
userclientB * xpassx 192.168.30.11
/etc/ipsec.conf
การตั้งค่าคอนฟิก
เชื่อมต่อ L2TP-PSK-noNAT
dpdaction=ชัดเจน
authby = ความลับ
อัตโนมัติ = เพิ่ม
การป้อนคีย์ = 3
ikelifetime=8ชม
คีย์ไลฟ์=1ชม
การแลกเปลี่ยนคีย์ = ikev1
ike=aes256-aes192-aes128-sha384-sha256-sha1-modp2048-modp1536-modp1024!
พิมพ์=ขนส่ง
ซ้าย=192.168.0.17
leftprotoport=17/1701
ขวา=%ใดๆ
rightprotoport=17/%ใดๆ
/etc/xl2tpd/xl2tpd.conf
[ทั่วโลก]
ipsec saref = ใช่
ซาเรฟ เรอินโฟ = 30
;debug avp = ใช่
;debug network = ใช่
;debug state = ใช่
;debug tunnel = ใช่
[ค่าเริ่มต้นของ lns]
ช่วงไอพี = 192.168.30.2-192.168.30.254
ip ท้องถิ่น = 192.168.30.1
ปฏิเสธ pap = ใช่
ต้องการการรับรองความถูกต้อง = ใช่
;ppp ดีบัก = ใช่
pppoptfile = /etc/ppp/options.xl2tpd
ความยาวบิต = ใช่
/etc/ppp/options.xl2tpd
ล็อกเอฟดี 2
ไฟล์บันทึก /var/log/xl2tpns.log
ปฏิเสธ-mschap-v2
ปฏิเสธ MSCHAP
ms-dns 8.8.8.8
ms-dns 8.8.4.4
อะซิงโครนัสแมป 0
รับรองความถูกต้อง
crtscts
เดินเบา1800
mtu 1200
นาย 1200
ล็อค
ซ่อนรหัสผ่าน
ท้องถิ่น
#debug
ชื่อ l2tpd
พร็อกซี่
lcp-echo-ช่วงเวลา 30
lcp-echo-ล้มเหลว 4
iptables -L
เชนอินพุท (ยอมรับนโยบาย)
เป้าหมาย prot เลือกปลายทางต้นทาง
ยอมรับ udp -- ทุกที่ ทุกนโยบายตรงกับ dir ใน pol ipsec udp dpt:l2f
ส่งต่อไปข้างหน้า (ยอมรับนโยบาย)
เป้าหมาย prot เลือกปลายทางต้นทาง
Chain OUTPUT (ยอมรับนโยบาย)
เป้าหมาย prot เลือกปลายทางต้นทาง
/etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.icmp_ignore_bogus_error_responses = 1