date
не удается прочитать вывод по умолчаниюThu 16 Jan 15:00:00 UTC 2020
Любой вывод date
, который вы хотите снова обработать в date
, должен быть отформатирован со строкой формата '+%F %T'
.
Strongswan использует маршрутизацию на основе политик, которые настраиваются с помощью xfrm
политик :
dir out
говорит, что делать с пакетами с 172.26.199.18/32
по0.0.0.0/0
:их нужно шифровать и отправлять через VPN-туннель. dir in
и dir fwd
говорят, что делать, когда приходит зашифрованный пакет. Если после расшифровки пакет с 0.0.0.0/0
по 172.26.199.18/32
не пришел из указанного туннеля, он отбрасывается. Пакеты открытого текста не подлежат этому. Чтобы ограничить использование сети VPN, у вас есть три решения.:
your_ip/32
и 0.0.0.0/0
. Если удаленный сервер предлагает 0.0.0.0/0
и 10.0.0.0/8
, результирующее соединение будет :между your_ip/32
и 10.0.0.0/8
. Поэтому вам нужно попросить администратора удаленной конечной точки правильно настроить его демон IKE. Вы можете отказаться от использования NetworkManager для VPN-туннеля, установить charon -systemd и создать простой файл конфигурации (, например./etc/swanctl/conf.d/my_vpn.conf
):
connections {
my_vpn {
version = 2
local_addrs=%any
remote_addrs=vpn********.it
local {
auth = eap
eap_id = your_username
}
remote {
auth = pubkey
id = server_name
}
children {
my_tunnel {
#local_ts = dynamic
remote_ts = remote_network
}
}
}
}
перезагрузите демон(systemctl reload strongswan-swanctl
)и запустите:
swanctl --initiate --ike my_vpn --child my_tunnel
Добавьте свои собственные политики со значением priority
меньшим, чем автоматически установленное, что позволит разрешить незашифрованный трафик, например.:
ip xfrm policy add src your_ip/32 dst 192.0.2.0/24 \
dir out priority 1000
ip xfrm policy add src 192.0.2.0/24 dst your_ip/32 \
dir in priority 1000
, что позволит передавать открытый текст на 192.0.2.0/24
.