Маршрутизация IPSec VPN для подсети виртуальной машины

мой физический компьютер может установить туннель IPsec (с Strongswan) на мой доступный в интернете VPS, так что интернет-трафик моего физического компьютера проходит через мой VPS.

Я также пытался настроить Strongswan на виртуальной машине, работающей на моей физической машине. Ожидаемо, моя виртуальная машина может получить доступ к интернету через мой VPS.

что я хочу сделать, это иметь Strongswan работает на моем физическом компьютере, так что все мои ВМ (в 192.168.122.0/24) проходит через мой VPS. Я думаю, что это должно быть возможно с конфигурацией " сайт-сайт "(пример здесь:https://www.strongswan.org/testing/testresults/ikev2/net2net-cert/), однако я не смог заставить его работать. Я не уверен, что моя проблема с конфигурацией Strongswan, или с моей сетевой конфигурации ВМ, или оба...

ipsec.конф на моей физической машине:

config setup
    charondebug="ike 2, cfg 2"

conn kvm-test
    rightsubnet=0.0.0.0/0
    keyexchange=ikev2
    ike=aes256gcm128-sha512-modp8192!
    esp=aes256gcm128-sha512-modp8192!
    leftcert=client.pem
    auto=add
    right=123.123.123.123 # not my VPS's actual IP
    rightcert=vpn_server.pem
    leftsubnet=192.168.122.0/24
    left=192.168.1.2

ipsec.conf на мой VPS:

config setup
        # strictcrlpolicy=yes
        # uniqueids = no

conn %default
    keyexchange=ikev2
    leftfirewall=yes
    auto=add
    leftsubnet=0.0.0.0/0
    left=123.123.123.123 # not my VPS's actual IP
    ike=aes256gcm128-sha512-modp8192!
    esp=aes256gcm128-sha512-modp8192!

conn kvm-test
    leftcert=vpn_server.pem
    rightcert=client.pem
    rightsubnet=192.168.122.0/24

С этой конфигурацией соединение успешно установлено, однако трафик моей виртуальной машины не проходит через него. Должен заметить, что ip route show table 220 ничего не показывает, что отличается от примера, связанного с выше, и я не уверен, что я должен туда положить... ip route add table 220 default via 123.123.123.123 proto static не работает. Есть мысли?

26
задан rantam0ct
10.01.2023 0:01 Количество просмотров материала 2775
Распечатать страницу

1 ответ

более подробная информация):

iptables -t nat -I POSTROUTING -s 192.168.122.0/24 -o eth0 -m policy --dir out --pol ipsec -j ACCEPT
0
отвечен ecdsa 2023-01-11 07:49

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх