Vpn
IKEV2 VPN 不會對 Windows 客戶端隱藏真實 IP
我剛剛在家裡使用 IKEv2 設置了 VPN 伺服器。一切正常,但是當我從 Windows 10 客戶端連接到 VPN 時,我有連接到 VPN 的網路的外部 IP。
例如,我的家庭伺服器具有內部 IP - 193.30.30.30 我已連接到網路 - 46.42.24.33 從 Windows 客戶端我在連接到 VPN 時檢查我的 IP,例如使用線上服務https://www.whatismyip.com /它顯示 46.42.24.33 而不是我的家庭伺服器。但是 VPN 工作正常,我可以訪問本地網路資源。
最有趣的是,在 MacOS 和 Android 中,家庭伺服器 IP 會顯示出來。
這是我的
/etc/ipsec.conf
# Uncomment to allow few simultaneous connections with one user account. # By default only one active connection per user allowed. # uniqueids=no # Increase debug level # charondebug = ike 3, cfg 3 conn %default # More advanced ciphers. Uncomment if you need it. # Default ciphers will works on most platforms. # ike=aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-m odp4096-modp1024,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1- modp1024! # esp=aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp 1024,aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1-modp2048,a es128-sha1-modp1024,3des-sha1-modp1024,aes128-aes256-sha1-sha256,aes128-sha1,3de s-sha1! # Dead peer detection will ping clients and terminate sessions after timeout dpdaction=clear dpddelay=35s dpdtimeout=2000s keyexchange=ikev2 auto=add rekey=no reauth=no fragmentation=yes #compress=yes # left - local (server) side leftcert=vpn.mydomain.net.crt # Filename of certificate located at /etc/ipsec.d /certs/ leftsendcert=always # Routes pushed to clients. If you don't have ipv6 then remove ::/0 leftsubnet=0.0.0.0/0 # right - remote (client) side eap_identity=%identity # ipv4 and ipv6 subnets that assigns to clients. If you don't have ipv6 then remove it rightsourceip=%dhcp rightdns=8.8.8.8,192.168.0.1 # Windows and BlackBerry clients usually goes here conn ikev2-mschapv2 rightauth=eap-mschapv2 # Apple clients usually goes here conn ikev2-mschapv2-apple rightauth=eap-mschapv2 leftid=vpn.mydomain.net
我不知道問題出在哪裡,也許
iptables
應該做一些改變?對於這個問題的任何幫助,我將不勝感激,謝謝。
您是否檢查過 Windows 是否對所有非本地流量使用遠端網關
在網路和共享中心(或現在所謂的任何東西),在顯示中
[VPN Name] properties / Networking / IPv4 settings / Advanced
是
Use default gateway on remote network
打勾?
基於路由的 VPN 需要針對每個方向的接受安全策略。作為源介面和目標介面,您可以指定專用網路的介面和 VPN 的虛擬 IPsec 介面(第 1 階段配置)。IPsec 介面是出站策略的目標介面和入站策略的源介面。每個 VPN 介面的每個方向都必須配置一個安全策略。