Ich habe eine AWS-Instanz, die ich als VPN-Server verwenden möchte. Es verbindet Windows 7-Clients mit einem privaten Netzwerk in der Amazon Cloud.
- Ich habe Ubuntu 12.04 und das
strongswan-ikev2
Paket installiert . ipsec version
BerichteLinux strongSwan U4.5.2/K3.2.0-52-virtual
- Beachten Sie, dass sich sowohl der Client als auch der Server hinter NAT befinden (der Client, weil er sich in einem lokalen Büronetzwerk befindet, und der Server, weil er sich in der Amazon-Cloud befindet). Ich habe die UDP-Ports 500 und 4500 sowohl im Amazon-Dashboard als auch in der Firewall des Clients entsperrt.
Dies ist /etc/ipsec.conf:
config setup plutostart=no conn %default keyexchange=ikev2 ike=aes256-sha1-modp1024! esp=aes256-sha1! dpdaction=clear dpddelay=300s rekey=no conn win7vpn left=%any leftsubnet=<amazon VPC CIDR block> leftauth=pubkey leftcert=openssl-cert.pem leftid=<vpn server public dns name> right=%any rightsourceip=<amazon private IP address, which elastic ip is forwarded to> rightauth=eap-mschapv2 rightsendcert=never eap_identity=%any auto=add
Dies ist /etc/ipsec.secrets:
: RSA openssl-key.rsa TESTDOMAIN\testuser : EAP "testpassword"
Ich habe das CA-Zertifikat, das das Hostzertifikat des Servers signiert hat, zum Zertifikatspeicher des lokalen Computers (nicht des Benutzers) hinzugefügt, damit Windows den Server authentifizieren kann.
Ich versuche dann mit dem Server zu verbinden , um den Client Windows 7 verwenden , wie vorgeschrieben hier , mit einer Ausnahme - ich den DNS - Namen bin mit , anstatt die IP - Adresse. Ich gebe den Benutzernamen, die Domäne und das Kennwort in meine Datei ipsec.secrets ein und es wird versucht, eine Verbindung herzustellen.
Wenn dies der Fall ist, erhalte ich strongSwan-Protokolle, die so aussehen. Ich habe diese ein wenig aus Gründen der Zensur und Klarheit gemungert; CLIENTPUB / CLIENTPRIV sind die öffentlichen und privaten IP-Adressen des Clients und AMAZONPRIV ist die private IP-Adresse des Servers (an die die öffentliche IP des Servers - Amazon nennt dies eine "elastische IP" - weitergeleitet wird).
Sep 4 00:16:17 localhost charon: 14[IKE] CLIENTPUB is initiating an IKE_SA
Sep 4 00:16:17 localhost charon: 14[NET] received packet: from CLIENTPUB[500] to AMAZONPRIV[500]
Sep 4 00:16:17 localhost charon: 14[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) ]
Sep 4 00:16:17 localhost charon: 14[IKE] CLIENTPUB is initiating an IKE_SA
Sep 4 00:16:17 localhost charon: 14[IKE] local host is behind NAT, sending keep alives
Sep 4 00:16:17 localhost charon: 14[IKE] remote host is behind NAT
Sep 4 00:16:17 localhost charon: 14[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(MULT_AUTH) ]
Sep 4 00:16:17 localhost charon: 14[NET] sending packet: from AMAZONPRIV[500] to CLIENTPUB[500]
Sep 4 00:16:17 localhost charon: 15[NET] received packet: from CLIENTPUB[4500] to AMAZONPRIV[4500]
Sep 4 00:16:17 localhost charon: 15[ENC] unknown attribute type INTERNAL_IP4_SERVER
Sep 4 00:16:17 localhost charon: 15[ENC] parsed IKE_AUTH request 1 [ IDi CERTREQ N(MOBIKE_SUP) CP(ADDR DNS NBNS SRV) SA TSi TSr ]
Sep 4 00:16:17 localhost charon: 15[IKE] received cert request for "C=US, ST=TX, O=Test CA, CN=Test CA"
Sep 4 00:16:17 localhost charon: 15[IKE] received 316 cert requests for an unknown ca
Sep 4 00:16:17 localhost charon: 15[CFG] looking for peer configs matching AMAZONPRIV[%any]...CLIENTPUB[CLIENTPRIV]
Sep 4 00:16:17 localhost charon: 15[CFG] selected peer config 'dlpvpn'
Sep 4 00:16:17 localhost charon: 15[IKE] initiating EAP-Identity request
Sep 4 00:16:17 localhost charon: 15[IKE] peer supports MOBIKE
Sep 4 00:16:17 localhost charon: 15[IKE] authentication of 'C=US, ST=TX, O=DLP Test CA, CN=vpn.example.com' (myself) with RSA signature successful
Sep 4 00:16:17 localhost charon: 15[IKE] sending end entity cert "C=US, ST=TX, O=DLP Test CA, CN=vpn.example.com"
Sep 4 00:16:17 localhost charon: 15[ENC] generating IKE_AUTH response 1 [ IDr CERT AUTH EAP/REQ/ID ]
Sep 4 00:16:17 localhost charon: 15[NET] sending packet: from AMAZONPRIV[4500] to CLIENTPUB[4500]
Zu diesem Zeitpunkt zeigt Windows sofort eine Fehlermeldung an:
Verifying user name and password...
Error 13801: IKE authentication credentials are unacceptable
Nach einigen Sekunden versucht charon es erneut und schließt dann die Verbindung.
Sep 4 00:16:37 localhost charon: 16[IKE] sending keep alive
Sep 4 00:16:37 localhost charon: 16[NET] sending packet: from AMAZONPRIV[4500] to CLIENTPUB[4500]
Sep 4 00:16:47 localhost charon: 03[JOB] deleting half open IKE_SA after timeout
Und das ist es.
Soweit ich das beurteilen kann, folge ich allen Anweisungen im strongSwan-Wiki.
Was mache ich hier falsch?
Bearbeiten: Dies ist definitiv ein Problem mit Zertifikaten. Ich habe die erweiterten Validierungsprüfungen deaktiviert, indem ich die Registrierung bearbeitet und neu gestartet habe, wie in MSKB926182 beschrieben (lol, wenn Sie einen Link dazu wollten), und kann jetzt ohne Fehler eine Verbindung zu meinem VPN-Server herstellen. Ich werde herausfinden, wie Zertifikate erstellt werden, die den Anforderungen entsprechen, und eine Antwort hinzufügen. Vielen Dank an @ecdsa für den Zeiger auf die Zertifizierungsseite im strongSwan-Wiki, die mich in die richtige Richtung gelenkt hat.