IKEV2 VPN doesn't hides real IP from Windows client

I have just set up VPN server using IKEv2 at home. Everything works fine, but the problem that when I am connected to the VPN from Windows 10 client I have external IP of the network where I connected from to VPN.

For instance My home server has internal IP - 193.30.30.30 I have connected to the network - 46.42.24.33 From windows client I check my IP while being connected to the VPN, for example using online service https://www.whatismyip.com/ and it displays 46.42.24.33 instead of my home server. But VPN works fine and I can access local network resources.

The most interesting thing is that from MacOS and Android the Home server IP is displayed.

Here is my /etc/ipsec.conf

    #  Uncomment to allow few simultaneous connections with one user account.
    #  By default only one active connection per user allowed.
    # uniqueids=no

    # Increase debug level
    # charondebug = ike 3, cfg 3

conn %default

    # More advanced ciphers. Uncomment if you need it.
    # Default ciphers will works on most platforms.
    # ike=aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-m                                                                                        odp4096-modp1024,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-                                                                                        modp1024!
    # esp=aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp                                                                                        1024,aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1-modp2048,a                                                                                        es128-sha1-modp1024,3des-sha1-modp1024,aes128-aes256-sha1-sha256,aes128-sha1,3de                                                                                        s-sha1!

    # Dead peer detection will ping clients and terminate sessions after timeout
    dpdaction=clear
    dpddelay=35s
    dpdtimeout=2000s

    keyexchange=ikev2
    auto=add
    rekey=no
    reauth=no
    fragmentation=yes
    #compress=yes

    # left - local (server) side
    leftcert=vpn.mydomain.net.crt # Filename of certificate located at /etc/ipsec.d                                                                                        /certs/
    leftsendcert=always
    # Routes pushed to clients. If you don't have ipv6 then remove ::/0
    leftsubnet=0.0.0.0/0

    # right - remote (client) side
    eap_identity=%identity
    # ipv4 and ipv6 subnets that assigns to clients. If you don't have ipv6 then                                                                                         remove it
    rightsourceip=%dhcp
    rightdns=8.8.8.8,192.168.0.1

# Windows and BlackBerry clients usually goes here
conn ikev2-mschapv2
    rightauth=eap-mschapv2

# Apple clients usually goes here
conn ikev2-mschapv2-apple
    rightauth=eap-mschapv2
    leftid=vpn.mydomain.net

I have no idea where is the problem, maybe some changes to iptables should be made ? I would be grateful for any help with this issue, thanks.

1
задан 19 October 2016 в 13:22
2 ответа

Проверяли ли вы, что окна используют удаленный шлюз для всего нелокального трафика

в сети и в центре совместного использования (или как там его сейчас называют), на дисплее в

.

[Имя VPN] свойства / Настройки сети / IPv4 / Дополнительно

отмечен

Использовать шлюз по умолчанию в удаленной сети

?

.
1
ответ дан 3 December 2019 в 20:33

VPN, основанная на маршруте, требует принятия политики безопасности для каждого направления. В качестве интерфейсов источника и назначения вы указываете интерфейс к частной сети и виртуальный IPsec интерфейс (конфигурация Phase 1) VPN. IPsec интерфейс является интерфейсом назначения для исходящей политики и интерфейсом источника для входящей политики. Одна политика безопасности должна быть настроена для каждого направления каждого VPN интерфейса.

1
ответ дан 3 December 2019 в 20:33

Теги

Похожие вопросы