L2TP / IPSec, использующий srongswan в Ubuntu

2

Я использую strongswanна Ubuntu 16.04 для подключения к третьей стороне L2TP / IPSec VPN.

Они предоставили мне файл профиля, как это:

VPN connection IP : X.X.X.X

IPSEC Authentication : ---------------------
IPSEC Preshared key : SOME^"TH!NG$
L2TP authentication : 
username :  USER
password :  PASS

IPSEC Phase 1 Proposal----------------------
encryption 3DES     Authentication SHA1
encryption AES192   Authentication SHA1
encryption AES256   Authentication MD5
Diffie-Hellman Group 2
Key lifetime (seconds) 86400

IPSEC Phase 2 Proposal----------------------
Local Address 0.0.0.0/0.0.0.0
Remote Address 0.0.0.0/0.0.0.0
encryption 3DES     Authentication SHA1
encryption AES192   Authentication SHA1
encryption AES256   Authentication MD5
Key lifetime (seconds) 86400

Я создал /etc/ipsec.conf так:

config setup
  # strictcrlpolicy=yes
  # uniqueids = no

conn %default
  ikelifetime=60m
  keylife=20m
  rekeymargin=3m
  keyingtries=1
  keyexchange=ikev1
  authby=secret
  ike=3des-sha1,AES192-sha1,aes256-md5,modp1024!
  esp=3des-sha1,AES192-sha1,aes256-md5!

conn myvpn
  keyexchange=ikev1
  left=MY.IP.ADD.RESS
  auto=add
  authby=secret
  type=transport
  leftprotoport=17/1701
  rightprotoport=17/1701
  right=X.X.X.X

и /etc/ipsec.secrets, например:

# empty line
MY.IP.ADD.RES X.X.X.X : PSK 'SOME^"TH!NG$'

(мой IP-адрес: MY.IP.ADD.RES и удаленный сервер: XXXX)

$ sudo ipsec up myvpn результаты как ниже:

initiating Main Mode IKE_SA myvpn[2] to X.X.X.X
generating ID_PROT request 0 [ SA V V V V ]
sending packet: from MY.IP.ADD.RES[500] to X.X.X.X[500] (204 bytes)
sending retransmit 1 of request message ID 0, seq 1
sending packet: from MY.IP.ADD.RES[500] to X.X.X.X[500] (204 bytes)
sending retransmit 2 of request message ID 0, seq 1

Как мне узнать, что не так с моим конфигурационным файлом?

Является ли ikeили espнеправильно или несоответствие с данным профилем?

Я новичок в этом разделе, кроме моего вопроса, мне могут помочь любые указания к документам, полезным блогам или информации о данном профиле.

Developia
источник
1
Не могли бы вы наконец решить проблему?
Ильяс Джумадурдыев
1
@ilyasJumadurdyew да, и спасибо за упоминание. Я отправил исправление в качестве ответа.
Developia

Ответы:

1

Это была моя ошибка, что я не соответствовал ikeIPSEC Phase 1 Proposal) и espIPSEC Phase 2 Proposal) точно с данным профилем VPN:

Полный список Cipher Suites, доступных для strongswan IKEv2, доступен здесь .

Мое исправлено /etc/ipsec.conf:

config setup

conn %default
  ikelifetime=86400s
  keylife=86400s
  rekeymargin=3m
  keyingtries=1
  keyexchange=ikev1
  authby=secret
  ike=3des-sha1,AES192-sha1,aes256-md5,modp1024!
  esp=3des-sha1,AES192-sha1,aes256-md5!

conn myvpn
  # our public ip
  left=MY.IP.ADD.RES
  auto=add
  authby=secret
  # phase 1
  ike=3des-sha1-modp1024,aes192-sha1-modp1024,aes256-mp5-modp1024
  # phase 2
  esp=3des-sha1,aes192-sha1,aes256-mp5
  type=transport
  leftprotoport=17/1701
  rightprotoport=17/1701
  # remote VPN ip
  right=X.X.X.X

ipsec.conf ссылка на документацию

Developia
источник