다음을 통해 서로 다른 지역에 있는 두 개의 AWS 서브넷을 연결했습니다.StrongSwan VPNike2
그리고 사용aes256 암호화. 따라서 마스터 CA 키, 자체 서명된 CA 인증서, 두 게이트웨이의 개인 및 공개 키가 생성됩니다. 그 후 roadwarrior에 대한 인증서를 생성하고 이를 win10 클라이언트에 형식으로 내보냈습니다 p12
.
두 LAN 사이의 연결은 양호하지만 roadwarrior 클라이언트를 연결할 수 없습니다.
인증서를 win10으로 가져왔고 일반적으로 인증서 관리자에서 인증서를 볼 수 있습니다.
그런 다음 Windows 10 VPN 클라이언트를 사용하여 VPN 구성을 생성했고 이를 실행했을 때 다음 Windows 메시지를 받았습니다.
A certificate could not be found that can be used with this Extensible Authentication Protocol
.
체크인certmagr
모든 것이 제자리에 있습니다.
사용되는 인증방법은EAP-tls그리고 LAN to LAN 모델에서도 문제 없이 작동합니다.
Win10 VPN 보안 속성은 다음과 같이 설정됩니다.
Type of the VPN: IKE2 ,
Data Encryption: Require encryption (disconnect if server declines)
Authentication: Use Extensible Authentication Protocol
-> Microsoft smart card or other certificates (encryption enabled)
-> Properties
---> Use certificate on this computer
---> Verify the server's identity by validating the certificate
---> Trusted Root Certificate authority
----> Both certificates CA and the client p12 certificate are visible
and checked
이것은IPsec 구성 파일문서
config setup
charondebug="cfg 2, dmn 2, ike 2,net 2"
uniqueids=yes
strictcrlpolicy=no
conn %default
fragmentation=force
forceencaps=yes
rekeymargin=3m
mobike=no
keyingtries=%forever
ike=aes256-sha256-modp2048,aes256-sha2_256-modp1024!
esp=aes256-sh256,aes256-sha2_256!
ikelifetime=1h
lifetime=8h
dpddelay=30
dpdtimeout=120
dpdaction=restart
authby=pubkey
leftcert=vpn-west-public-certificate.pem
leftsendcert=always
keyexchange=ikev2
type=tunnel
leftca="C=DE, O=Orgname, CN=Orgname Root CA"
leftid=13.57.xx.yy
left=10.0.0.208
leftsubnet=10.0.0.0/16
conn roadw
right=%any
rightid=%any
rightauth=eap-tls
rightsourceip=10.0.0.64/28
rightsendcert=never
rightdns=8.8.8.8
eap_identity=%identity
auto=add
여기있어IPsec 비밀문서
13.57.xx.yy : RSA "/etc/ipsec.d/private/vpn-west-private-key.pem"
username : EAP "passphrase"
어디서부터 시작해야 할지 모르겠고, windows10이 세션을 시작하지도 않는 것 같아서 Win10의 VPN 클라이언트 구성에 문제가 있는 것 같습니다.