私はubuntu16.04でstrongswan
を使用して、サードパーティのL2TP/IPSecVPNに接続しています。
彼らは私に次のようなプロファイルファイルを提供してくれました:
VPN connection IP : X.X.X.X
IPSEC Authentication : ---------------------
IPSEC Preshared key : SOME^"TH!NG$
L2TP authentication :
username : USER
password : PASS
IPSEC Phase 1 Proposal----------------------
encryption 3DES Authentication SHA1
encryption AES192 Authentication SHA1
encryption AES256 Authentication MD5
Diffie-Hellman Group 2
Key lifetime (seconds) 86400
IPSEC Phase 2 Proposal----------------------
Local Address 0.0.0.0/0.0.0.0
Remote Address 0.0.0.0/0.0.0.0
encryption 3DES Authentication SHA1
encryption AES192 Authentication SHA1
encryption AES256 Authentication MD5
Key lifetime (seconds) 86400
私は次のように/etc/ipsec.confを作成しました:
config setup
# strictcrlpolicy=yes
# uniqueids = no
conn %default
ikelifetime=60m
keylife=20m
rekeymargin=3m
keyingtries=1
keyexchange=ikev1
authby=secret
ike=3des-sha1,AES192-sha1,aes256-md5,modp1024!
esp=3des-sha1,AES192-sha1,aes256-md5!
conn myvpn
keyexchange=ikev1
left=MY.IP.ADD.RESS
auto=add
authby=secret
type=transport
leftprotoport=17/1701
rightprotoport=17/1701
right=X.X.X.X
および/etc/ipsec.secretsのようなもの:
# empty line
MY.IP.ADD.RES X.X.X.X : PSK 'SOME^"TH!NG$'
(私のIPアドレス:MY.IP.ADD.RESおよびリモートサーバー:X.X.X.X)
$ Sudo ipsec up myvpn
以下のような結果:
initiating Main Mode IKE_SA myvpn[2] to X.X.X.X
generating ID_PROT request 0 [ SA V V V V ]
sending packet: from MY.IP.ADD.RES[500] to X.X.X.X[500] (204 bytes)
sending retransmit 1 of request message ID 0, seq 1
sending packet: from MY.IP.ADD.RES[500] to X.X.X.X[500] (204 bytes)
sending retransmit 2 of request message ID 0, seq 1
設定ファイルの何が問題になっているのかを知るにはどうすればよいですか?
ike
またはesp
が間違っているか、指定されたプロファイルと一致していませんか?
私はこのセクションに不慣れですが、私の質問のほかに、ドキュメントへの指示、役立つブログ、または特定のプロファイルに関する情報が役立つ場合があります。
ike
(IPSEC Phase 1 Proposal
を使用)とesp
(IPSEC Phase 2 Proposal
を使用)を特定のVPNプロファイルと正確に一致させなかったのは私のせいでした。
strongswan IKEv2で利用可能な暗号スイートの完全なリストはここにあります 。
私が修正した/etc/ipsec.conf
は次のとおりです。
config setup
conn %default
ikelifetime=86400s
keylife=86400s
rekeymargin=3m
keyingtries=1
keyexchange=ikev1
authby=secret
ike=3des-sha1,AES192-sha1,aes256-md5,modp1024!
esp=3des-sha1,AES192-sha1,aes256-md5!
conn myvpn
# our public ip
left=MY.IP.ADD.RES
auto=add
authby=secret
# phase 1
ike=3des-sha1-modp1024,aes192-sha1-modp1024,aes256-mp5-modp1024
# phase 2
esp=3des-sha1,aes192-sha1,aes256-mp5
type=transport
leftprotoport=17/1701
rightprotoport=17/1701
# remote VPN ip
right=X.X.X.X