Încerc să configurez un server VPN StrongSwan care ar trebui să găzduiască mai multe conexiuni roadwarrior (Windows 10 - client vpn intern), dar subrețele diferite, în funcție de certificatul clienților.
root@VPN:/# versiune ipsec
Linux strongSwan U5.8.2/K5.4.0-26-generic
Configurația mea are 2 perechi de chei publice și private, folosind un CN diferit să spunem vpn-dev.mycom.com
și vpn-liv.mycom.com
. Folositul ipsec.conf
arata cam asa:
conn vpn-dev
auto=adăugați
compresa=nu
tip=tunel
keyexchange=ikev2
fragmentare=da
forcecaps=da
dpdaction=clear
dpddelay=300s
rekey=nu
ikelifetime=25200s
leftid=vpn-dev.mycom.com
leftcert=server-cert.pem
leftsendcert=intotdeauna
leftsubnet=0.0.0.0/0
dreapta=%oricare
rightid=%orice
rightauth=eap-mschapv2
rightsourceip=10.100.0.0/16-10.100.254.254/16
dreapta=8.8.8.8,8.8.4.4
rightsendcert=niciodată
rightcert=ca-cert.pem
eap_identity=%identitate
ike=aes128-sha1-modp1024
conn vpn-liv
de asemenea=vpn-dev
leftid=vpn-liv.mycom.com
leftcert=liv-server-cert.pem
rightsourceip=10.200.0.0/16-10.200.254.254/16
rightcert=liv-ca-cert.pem
ambele chei de certificat sunt, de asemenea, stocate în ipsec.secrete
vpn-dev.mycom.com : RSA „server-key.pem”
vpn-liv.mycom.com : RSA „liv-server-key.pem”
someuser: EAP „somepassword”
Cu toate acestea, de îndată ce încerc să mă conectez la instanța strongswan, vpn-dev
conexiunea este folosită și strongswan nu trece la conn vpn-liv
iată jurnalele în timpul unei încercări:
30 mar 08:47:48 VPN charon: 16[NET] pachet primit: de la X.X.X.X[64558] la X.X.X.X[500] (1084 de octeți)
30 mar 08:47:48 VPN charon: 16[IKE] a primit ID-ul de furnizor MS NT5 ISAKMPOAKLEY v9
30 martie 08:47:48 VPN charon: 16[IKE] a primit ID-ul furnizorului MS-Negotiation Discovery Capable
30 mar 08:47:48 VPN charon: 16[IKE] X.X.X.X inițiază un IKE_SA
30 mar 08:47:48 VPN charon: 16[CFG] propunere selectată: IKE:AES_CBC_128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
30 mar 08:47:48 VPN charon: gazda locală 16[IKE] este în spatele NAT, trimițând keep alives
30 mar 08:47:48 VPN charon: gazda la distanță 16[IKE] este în spatele NAT
30 mar 08:47:48 VPN charon: 16[NET] trimitere pachet: de la X.X.X.X[500] la X.X.X.X[64558] (328 de octeți)
30 mar 08:47:48 VPN charon: 06[NET] pachet primit: de la X.X.X.X[64596] la X.X.X.X[4500] (576 de octeți)
30 mar 08:47:48 VPN charon: 10[NET] pachet primit: de la X.X.X.X[64596] la X.X.X.X[4500] (576 de octeți)
30 mar 08:47:48 VPN charon: 05[NET] pachet primit: de la X.X.X.X[64596] la X.X.X.X[4500] (576 de octeți)
30 mar 08:47:48 VPN charon: 14[NET] pachet primit: de la X.X.X.X[64596] la X.X.X.X[4500] (368 de octeți)
30 mar 08:47:48 VPN charon: 14[IKE] a primit o cerere de certificare pentru „CN=PRIV VPN LIV CA”
30 mar 08:47:48 VPN charon: 14[IKE] a primit 69 de solicitări de certificare pentru un ca necunoscut
30 mar 08:47:48 VPN charon: 14[CFG] caută configurații peer care se potrivesc cu X.X.X.X[%any]...X.X.X.X[192.168.0.117]
30 mar 08:47:48 VPN charon: 14[CFG] a selectat peer config 'vpn-dev' # << aici nu a selectat vpn-live, chiar dacă cheia privată furnizată anterior se potrivește doar cu vpn-live
30 martie 08:47:48 VPN charon: 14[IKE] inițiază metoda EAP_IDENTITY (id 0x00)
30 mar 08:47:48 VPN charon: 14[IKE] peer acceptă MOBIKE
30 mar 08:47:48 VPN charon: 14[IKE] autentificare a „vpn-dev.mycom.com” (eu) cu semnătura RSA de succes
30 martie 08:47:48 VPN charon: 14[IKE] care trimite certificatul de entitate finală „CN=vpn-dev.mycom.com”
30 mar 08:47:49 VPN charon: 14[IKE] trimiterea cererii de certificare pentru „CN=PRIV VPN DEV CA”
30 mar 08:47:49 VPN charon: 14[IKE] trimiterea unei cereri de certificare pentru „CN=PRIV VPN LIV CA”
30 mar 08:47:49 VPN charon: 14[NET] trimitere pachet: de la X.X.X.X[500] la X.X.X.X[64548] (364 de octeți)
30 mar 08:47:49 VPN charon: 06[NET] pachet primit: de la X.X.X.X[64618] la X.X.X.X[4500] (92 de octeți)
30 mar 08:47:49 VPN charon: 06[IKE] primit (28) notificare de eroare
Scopul este practic de a găzdui 2 puncte finale vpn pe o singură mașină, dar să furnizeze diferite intervale de ip, în funcție de certificatul de conectare/utilizat.
Configurarea locală se face cu (powershell)
Import-Certificate -FilePath liv-ca-cert.pem -CertStoreLocation 'Cert:\LocalMachine\Root'
Add-VpnConnection -Nume „LIV VPN” -ServerAddress „vpn-live.mycom.com” -AuthenticationMethod Eap -IdleDisconnectSeconds 43200
am pierdut ceva?
este configurarea mea greșit?
sau pur și simplu nu este posibil acest lucru cu clientul vpn intern strongswan și Windows 10?