我试图在ubuntu服务器上使用StrongSwan创build一个ikev2 VPN。
现在,在Windows 10客户端, use default gateway on remote networkclosuresuse default gateway on remote network选项; 所以当我连接到服务器时,stream量将完全绕过VPN,除非手动启用该选项。
但是,Windows 10 Mobile没有这个选项。
在StrongSwan网站上 ,有一段关于这个问题以及如何解决这个问题:
Microsoft为新的VPN连接更改了Windows 10桌面和移动VPN路由行为。 VPN连接的高级TCP / IP设置中的选项“在远程networking选项上使用默认网关”现在默认处于禁用状态。 您可以在桌面上启用此选项,但无法在移动设备上执行此操作。 幸运的是,Windows在连接时发送DHCP请求,并添加DHCP答复选项249中提供的路由。
(然后是一个示例dnsmasqconfiguration文件)
但目前还不清楚如何configurationStrongSwan,我找不到任何明确的资源。
所以问题是,我怎么能configurationStrongSwan告诉Windows 10通过VPN移动整个互联网stream量(ipv4)?
这是我的ipsec.conf :
# ipsec.conf - strongSwan IPsec configuration file config setup uniqueids=never charondebug="cfg 2, dmn 2, ike 2, net 2" conn %default keyexchange=ikev2 ike=aes128-sha256-ecp256,aes256-sha384-ecp384,aes128-sha256-modp2048,aes128-sha1-modp2048,aes256-sha384-modp4096,aes256-sha256-modp4096,aes256-sha1-modp4096,aes128-sha256-modp1536,aes128-sha1-modp1536,aes256-sha384-modp2048,aes256-sha256-modp2048,aes256-sha1-modp2048,aes128-sha256-modp1024,aes128-sha1-modp1024,aes256-sha384-modp1536,aes256-sha256-modp1536,aes256-sha1-modp1536,aes256-sha384-modp1024,aes256-sha256-modp1024,aes256-sha1-modp1024! esp=aes128gcm16-ecp256,aes256gcm16-ecp384,aes128-sha256-ecp256,aes256-sha384-ecp384,aes128-sha256-modp2048,aes128-sha1-modp2048,aes256-sha384-modp4096,aes256-sha256-modp4096,aes256-sha1-modp4096,aes128-sha256-modp1536,aes128-sha1-modp1536,aes256-sha384-modp2048,aes256-sha256-modp2048,aes256-sha1-modp2048,aes128-sha256-modp1024,aes128-sha1-modp1024,aes256-sha384-modp1536,aes256-sha256-modp1536,aes256-sha1-modp1536,aes256-sha384-modp1024,aes256-sha256-modp1024,aes256-sha1-modp1024,aes128gcm16,aes256gcm16,aes128-sha256,aes128-sha1,aes256-sha384,aes256-sha256,aes256-sha1! dpdaction=clear dpddelay=300s rekey=no left=%any leftsubnet=0.0.0.0/0 leftcert=vpnHostCert.pem right=%any rightdns=8.8.8.8,8.8.4.4 rightsourceip=172.16.16.0/24 conn IPSec-IKEv2 keyexchange=ikev2 auto=add conn IPSec-IKEv2-EAP also="IPSec-IKEv2" rightauth=eap-mschapv2 rightsendcert=never eap_identity=%any conn CiscoIPSec keyexchange=ikev1 # forceencaps=yes rightauth=pubkey rightauth2=xauth auto=add