組み込みのVPNクライアントを使用してiOSまたはmacOSでIKEv2/IPSecクライアントを構成する場合、クライアントが使用する暗号を構成することはできません(展開プロファイルを使用している場合を除く)。では、VPNトラフィックの暗号化にどの暗号が使用されているかをどうやって知ることができますか?
サーバーにアクセスできる場合は、Sudo ipsec restart --nofork
コマンドを使用してstrongSwanを起動できます(デバッグに最適)。
これにより、デーモンとしてバックグラウンドにフォークすることなく、strongSwanが起動します。
次に、別のウィンドウを開いてSudo ipsec stroke loglevel cfg 2
を実行します。
これにより、十分なデバッグでstrongSwan構成ロギングが有効になります。
最初のウィンドウに戻り、iOSまたはmacOSVPNクライアントに接続します。
selected proposal
行を探します。
別のオプションは、@ ecdsaによって提案されているように、サーバー上でipsec statusall
を実行することです。