Как настроить переадресацию порта на VPN-сервере StrongSwan с использованием протокола IPsec IKEv2?

У меня есть сервер с Ubuntu 22.04, на котором установлен VPN-сервер StrongSwan, работающий по протоколу IPSec IKEv2. Установку и настройку IPTables я осуществляю через UFW. В настоящее время сервер функционирует без проблем. 

Однако мне необходимо настроить проброс порта так, чтобы при обращении к VPN-серверу на порт, например, 54321, происходило перенаправление этого трафика на клиент с IP-адресом 10.10.10.1. Я уже пытался добавить следующую строку в секцию *nat, но это не помогло: 

<pre><code>-A PREROUTING -i eth0 -p tcp --dport 54321 -j DNAT --to-destination 10.10.10.1:54321</code></pre> 

Как правильно настроить проброс порта?
  • 29 декабря 2024 г. 18:54
Ответы на вопрос 2
Для настройки проброса порта на сервере с установленным StrongSwan и использованием UFW, вам нужно учесть, что UFW по умолчанию может блокировать некоторые виды трафика, а также нужно правильно настроить правила iptables. 

Давайте пройдемся по шагам настройки проброса порта:

1. **Настройка UFW для разрешения нужного порта:**
   
   Сначала убедитесь, что UFW позволяет входящие соединения на порт 54321. Для этого выполните следующие команды:

   ```bash
   sudo ufw allow 54321/tcp
   ```

2. **Настройка проброса порта в iptables:**

   UFW использует iptables под капотом, и для настройки проброса порта с помощью iptables можно использовать следующие команды. Поскольку UFW управляет iptables, вам нужно добавить правила в файлы конфигурации UFW, чтобы они сохранялись между перезагрузками. Выполните следующую команду для добавления правила:

   ```bash
   sudo iptables -t nat -A PREROUTING -p tcp --dport 54321 -j DNAT --to-destination 10.10.10.1:54321
   sudo iptables -A FORWARD -p tcp -d 10.10.10.1 --dport 54321 -j ACCEPT
   ```

   Если UFW включен, возможно, нужно будет разрешить входящий трафик в FORWARD:

   ```bash
   sudo ufw route allow in on eth0 out on eth0 to 10.10.10.1
   ```

3. **Сохранение настроек iptables:**

   Чтобы настройки iptables сохранились после перезагрузки, вам нужно установить пакет `iptables-persistent`:

   ```bash
   sudo apt install iptables-persistent
   ```

   Во время установки вам будет предложено сохранить существующие правила. Убедитесь, что вы согласны на это.

4. **Проверка конфигурации:**

   После того как вы добавили правила, вы можете проверить их с помощью:

   ```bash
   sudo iptables -t nat -L -n -v
   sudo iptables -L -n -v
   ```

   Убедитесь, что правила отображаются правильно.

5. **Проверка работы:**

   Теперь протестируйте соединение на порт 54321. Используйте утилиты, такие как `telnet` или `nc` (netcat), чтобы проверить, правильно ли происходит перенаправление.

После выполнения этих шагов ваш сервер должен корректно обрабатывать проброс порта и перенаправлять трафик на клиент с IP-адресом 10.10.10.1. Помните, что при работе с сетями всегда нужно следить за безопасностью и мониторить настроенные правила.
Не совсем понял что именно ты хочешь. 
Если назначить обращение к VPN на другой порт, то IPSec не работает на других портах, там строго определенные порты 500 и 4500, и на других портах оно не работает. Это тебе надо OpenVPN, там можно любой порт настроить.
Если же просто обращаться к Linux серверу по какому то порту 54321, то это можно, но только он не будет переадресацию делать на внутреннего клиента VPN 10.10.10.1, потому что входящие через этот порт пакеты не находятся в VPN.
В общем нужно подробнее написать что ты хочешь и зачем.
Похожие вопросы