CentOS 7 Libreswan で暗号化変換が拒否され、IPSec VPN が失敗する

CentOS 7 Libreswan で暗号化変換が拒否され、IPSec VPN が失敗する

CentOS 7 で IPSec VPN に接続するときに、pluto からのこのエラーを修正するにはどうすればよいですか? -->

May 27 22:33:22 localhost pluto[19657]: "f3a020a3-0d8d-48ff-a70a-9b9a72e9581f" #34: XAUTH: Successfully Authenticated
May 27 22:33:22 localhost pluto[19657]: "f3a020a3-0d8d-48ff-a70a-9b9a72e9581f" #34: modecfg: Sending IP request (MODECFG_I1)
May 27 22:33:26 localhost pluto[19657]: "f3a020a3-0d8d-48ff-a70a-9b9a72e9581f" #34: the peer proposed: 192.168.12.102/32:0/0 -> 10.0.0.0/8:0/0
May 27 22:33:26 localhost pluto[19657]: "f3a020a3-0d8d-48ff-a70a-9b9a72e9581f" #35: IPsec encryption transform rejected: encryption alg not present in kernel

Google で検索しても、最後のエラー メッセージに関する結果はほとんど見つかりません。

私たちのオフィスでは、IPSEC VPNセットアップを備えたDSR-250Nを使用しており、Windows上のShrew Soft VPNで正常に動作しています。そしてCentOS 5。CentOS 7 に移行しようとしていますが、動作させるには VPN が必要です。

DSR-250 IPSEC VPN は、フェーズ 1 メイン/DH グループ 2/暗号アルゴリズム 3des/ハッシュ アルゴリズム md5 およびフェーズ 2 変換アルゴリズム 3des/HMAC アルゴリズム md5 で設定されています。これらは、Shrew Soft VPN を使用する Windows および CentOS5 では動作しますが、CentOS7 Libreswan では動作しません。

CentOS7 Libreswan では、フェーズ 1/2 アルゴリズムを空白にして、サポートされるさまざまな組み合わせ (3des/aes128/192/256 および md5、sha1、sha2-224/256/384/512) を設定しました。

ありがとう、

答え1

これは、引用符の有無による ike= および phase2alg= 値のフォーマットが間違っていたようです。この問題を通過した値は、KDE ​​ネットワーク接続マネージャー > VPN の ike=3des-md5 および phase2alg=3des-md5 でした。

関連情報