为什么我的 EdgeRouter-X IKEv2 VPN 隧道在端口 5000/5001 上不适用于 HTTP/HTTPS?

Why is my EdgeRouter-X IKEv2 VPN tunnel not working for HTTP/HTTPS on port 5000/5001?

提问人:bistromatic 提问时间:11/13/2023 更新时间:11/13/2023 访问量:27

问:

我已使用自签名证书为 IKEv2 VPN 隧道配置了 EdgeRouter-X。我正在使用此 VPN 从我的 Android 手机和 iPad 访问我的家庭网络。我可以从两个设备连接并建立 IKEv2 隧道,但只有通过 SMB 访问文件才能工作。端口 5000 上的 HTTP 和端口 5001 上的 HTTPS 都不起作用!因此,我假设隧道正在工作,但配置中缺少其他内容。过去我使用 LT2P,但 Android 删除了 LT2P 功能,我不得不切换到 IKEv2。在我的 iPad 上,LT2P 仍然可用,并且适用于 HTTP/HTTPS。我绝不是 VPN 或 IKEv2 方面的专家。我在谷歌上搜索了所有内容,以了解如何创建证书和设置路由器。显然我错过了配置中的一些东西。

这是我的 IPsec 配置:

vpn {
ipsec {
    allow-access-to-local-interface disable
    auto-firewall-nat-exclude disable
    remote-access {
        authentication {
            local-users {
                username my_user_name {
                    password my_password
                }
            }
            mode local
        }
        client-ip-pool {
            subnet 172.16.30.128/28
        }
        compatibility-mode disable
        dhcp-interface eth0
        dns-servers {
            server-1 8.8.8.8
            server-2 8.8.4.4
        }
        esp-settings {
            proposal 1 {
                dh-group 16
                encryption aes256
                hash sha256
            }
            proposal 2 {
                dh-group 14
                encryption aes256
                hash sha256
            }
        }
        ike-settings {
            authentication {
                mode x509
                x509 {
                    ca-cert-file /config/auth/ca-cert.cer
                    local-id my_home.com
                    remote-id %any
                    remote-ca-cert-file /config/auth/ca-cert.cer
                    server-cert-file /config/auth/server-cert.pem
                    server-key-file /config/auth/server-key.pem
                    server-key-password my_server_key_password
                    server-key-type rsa
                }
            }
            fragmentation disable
            ike-lifetime 86400
            operating-mode ikev2-mobike
            proposal 1 {
                dh-group 16
                encryption aes256
                hash sha256
            }
            proposal 2 {
                dh-group 14
                encryption aes256
                hash sha256
            }
        }
        inactivity 28800
    }
}

这是我的公路战士 NAT 配置:

nat {
    rule 5001 {
        description "exclude roadwarrior ipsec"
        destination {
            address 172.16.30.128/28
        }
        exclude
        log disable
        outbound-interface eth0
        protocol all
        type masquerade
    }
}

非常感谢任何帮助或提示!

路由器 VPN 防火墙 NAT IPSec

评论


答: 暂无答案