Ubuntu で srongswan を使用した L2TP/IPSec

Ubuntu で srongswan を使用した L2TP/IPSec

strongswanサードパーティの L2TP/IPSec VPN に接続するために Ubuntu 16.04 を使用しています。

彼らは次のようなプロフィールファイルを私に提供しました:

VPN connection IP : X.X.X.X

IPSEC Authentication : ---------------------
IPSEC Preshared key : SOME^"TH!NG$
L2TP authentication : 
username :  USER
password :  PASS

IPSEC Phase 1 Proposal----------------------
encryption 3DES     Authentication SHA1
encryption AES192   Authentication SHA1
encryption AES256   Authentication MD5
Diffie-Hellman Group 2
Key lifetime (seconds) 86400

IPSEC Phase 2 Proposal----------------------
Local Address 0.0.0.0/0.0.0.0
Remote Address 0.0.0.0/0.0.0.0
encryption 3DES     Authentication SHA1
encryption AES192   Authentication SHA1
encryption AES256   Authentication MD5
Key lifetime (seconds) 86400

私は次のように /etc/ipsec.conf を作成しました:

config setup
  # strictcrlpolicy=yes
  # uniqueids = no

conn %default
  ikelifetime=60m
  keylife=20m
  rekeymargin=3m
  keyingtries=1
  keyexchange=ikev1
  authby=secret
  ike=3des-sha1,AES192-sha1,aes256-md5,modp1024!
  esp=3des-sha1,AES192-sha1,aes256-md5!

conn myvpn
  keyexchange=ikev1
  left=MY.IP.ADD.RESS
  auto=add
  authby=secret
  type=transport
  leftprotoport=17/1701
  rightprotoport=17/1701
  right=X.X.X.X

/etc/ipsec.secrets は次のようになります:

# empty line
MY.IP.ADD.RES X.X.X.X : PSK 'SOME^"TH!NG$'

(私の IP アドレス: MY.IP.ADD.RES、リモート サーバー: XXXX)

$ sudo ipsec up myvpn結果は次のようになります:

initiating Main Mode IKE_SA myvpn[2] to X.X.X.X
generating ID_PROT request 0 [ SA V V V V ]
sending packet: from MY.IP.ADD.RES[500] to X.X.X.X[500] (204 bytes)
sending retransmit 1 of request message ID 0, seq 1
sending packet: from MY.IP.ADD.RES[500] to X.X.X.X[500] (204 bytes)
sending retransmit 2 of request message ID 0, seq 1

設定ファイルの何が問題なのかをどうやって調べればいいのでしょうか?

指定されたプロファイルが間違っているか、一致していませikeんか?esp

私はこのセクションに不慣れなので、質問の他に、ドキュメント、役立つブログ、または特定のプロファイルに関する情報への指示があれば役立つかもしれません。

答え1

指定された VPN プロファイルとike( IPSEC Phase 1 Proposal) およびesp( ) を正確に一致させなかったのは私のミスです。IPSEC Phase 2 Proposal

Strongswan IKEv2 で利用可能な暗号スイートの完全なリストは、こちらでご覧いただけます。

私の修正は次/etc/ipsec.confのとおりです:

config setup

conn %default
  ikelifetime=86400s
  keylife=86400s
  rekeymargin=3m
  keyingtries=1
  keyexchange=ikev1
  authby=secret
  ike=3des-sha1,AES192-sha1,aes256-md5,modp1024!
  esp=3des-sha1,AES192-sha1,aes256-md5!

conn myvpn
  # our public ip
  left=MY.IP.ADD.RES
  auto=add
  authby=secret
  # phase 1
  ike=3des-sha1-modp1024,aes192-sha1-modp1024,aes256-md5-modp1024
  # phase 2
  esp=3des-sha1,aes192-sha1,aes256-md5
  type=transport
  leftprotoport=17/1701
  rightprotoport=17/1701
  # remote VPN ip
  right=X.X.X.X

ipsec.confドキュメント参照

関連情報