мой физический компьютер может установить туннель IPsec (с Strongswan) на мой доступный в интернете VPS, так что интернет-трафик моего физического компьютера проходит через мой VPS.
Я также пытался настроить Strongswan на виртуальной машине, работающей на моей физической машине. Ожидаемо, моя виртуальная машина может получить доступ к интернету через мой VPS.
что я хочу сделать, это иметь Strongswan работает на моем физическом компьютере, так что все мои ВМ (в 192.168.122.0/24) проходит через мой VPS. Я думаю, что это должно быть возможно с конфигурацией " сайт-сайт "(пример здесь:https://www.strongswan.org/testing/testresults/ikev2/net2net-cert/), однако я не смог заставить его работать. Я не уверен, что моя проблема с конфигурацией Strongswan, или с моей сетевой конфигурации ВМ, или оба...
ipsec.конф на моей физической машине:
config setup
charondebug="ike 2, cfg 2"
conn kvm-test
rightsubnet=0.0.0.0/0
keyexchange=ikev2
ike=aes256gcm128-sha512-modp8192!
esp=aes256gcm128-sha512-modp8192!
leftcert=client.pem
auto=add
right=123.123.123.123 # not my VPS's actual IP
rightcert=vpn_server.pem
leftsubnet=192.168.122.0/24
left=192.168.1.2
ipsec.conf на мой VPS:
config setup
# strictcrlpolicy=yes
# uniqueids = no
conn %default
keyexchange=ikev2
leftfirewall=yes
auto=add
leftsubnet=0.0.0.0/0
left=123.123.123.123 # not my VPS's actual IP
ike=aes256gcm128-sha512-modp8192!
esp=aes256gcm128-sha512-modp8192!
conn kvm-test
leftcert=vpn_server.pem
rightcert=client.pem
rightsubnet=192.168.122.0/24
С этой конфигурацией соединение успешно установлено, однако трафик моей виртуальной машины не проходит через него. Должен заметить, что ip route show table 220
ничего не показывает, что отличается от примера, связанного с выше, и я не уверен, что я должен туда положить... ip route add table 220 default via 123.123.123.123 proto static
не работает. Есть мысли?