为什么我的 EdgeRouter-X IKEv2 VPN 隧道无法在端口 5000/5001 上使用 HTTP/HTTPS?

为什么我的 EdgeRouter-X IKEv2 VPN 隧道无法在端口 5000/5001 上使用 HTTP/HTTPS?

我已使用自签名证书为 EdgeRouter-X 配置了 IKEv2 VPN 隧道。我使用此 VPN 从我的 Android 手机和 iPad 访问我的家庭网络。我可以从两个设备连接并建立 IKEv2 隧道,但只有通过 SMB 的文件访问有效。端口 5000 上的 HTTP 和端口 5001 上的 HTTPS 都不起作用!因此,我认为隧道正在运行,但配置中缺少其他内容。过去我使用过 LT2P,但 Android 删除了 LT2P 功能,我不得不切换到 IKEv2。在我的 iPad 上,LT2P 仍然可用,并且可以与 HTTP/HTTPS 配合使用。我绝不是 VPN 或 IKEv2 方面的专家。我在 Google 上搜索了所有内容,以了解如何创建证书和设置路由器。显然我在配置中遗漏了一些东西。

这是我的 IPsec 配置:

vpn {
ipsec {
    allow-access-to-local-interface disable
    auto-firewall-nat-exclude disable
    remote-access {
        authentication {
            local-users {
                username my_user_name {
                    password my_password
                }
            }
            mode local
        }
        client-ip-pool {
            subnet 172.16.30.128/28
        }
        compatibility-mode disable
        dhcp-interface eth0
        dns-servers {
            server-1 8.8.8.8
            server-2 8.8.4.4
        }
        esp-settings {
            proposal 1 {
                dh-group 16
                encryption aes256
                hash sha256
            }
            proposal 2 {
                dh-group 14
                encryption aes256
                hash sha256
            }
        }
        ike-settings {
            authentication {
                mode x509
                x509 {
                    ca-cert-file /config/auth/ca-cert.cer
                    local-id my_home.com
                    remote-id %any
                    remote-ca-cert-file /config/auth/ca-cert.cer
                    server-cert-file /config/auth/server-cert.pem
                    server-key-file /config/auth/server-key.pem
                    server-key-password my_server_key_password
                    server-key-type rsa
                }
            }
            fragmentation disable
            ike-lifetime 86400
            operating-mode ikev2-mobike
            proposal 1 {
                dh-group 16
                encryption aes256
                hash sha256
            }
            proposal 2 {
                dh-group 14
                encryption aes256
                hash sha256
            }
        }
        inactivity 28800
    }
}

以下是我的 Road Warrior NAT 配置:

nat {
    rule 5001 {
        description "exclude roadwarrior ipsec"
        destination {
            address 172.16.30.128/28
        }
        exclude
        log disable
        outbound-interface eth0
        protocol all
        type masquerade
    }
}

非常感谢任何帮助或提示!

相关内容