AppleがBig Sur OSでこれを行った後、3.10.0-1160.6.1.el7.x86_64上のLibreswan 3.27(netkey)で自分のVPNに接続できなくなりました
iOS 14 および macOS Big Sur (近日公開) 以降、IPsec は L2TP VPN で HMAC-SHA-256 をサポートします。iOS 14 および macOS Big Sur を実行している VPN クライアント デバイスが L2TP VPN サーバーに接続できるようにするには、SHA-256 ハッシュの出力を 128 ビットに切り捨てるようにサーバーを構成します。128 ビット未満に切り捨てると、L2TP VPN は接続に失敗します。
私はプロのサーバー管理者でも Unix オタクでもないので、この状況を解決するには構成で何を変更する必要があるのかまだ理解できません。
私の ipsec.conf は次のようになります:
version 2.0
config setup
virtual-private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!192.168.42.0/24,%v4:!192.168.43.0/24
protostack=netkey
interfaces=%defaultroute
uniqueids=no
conn shared
left=%defaultroute
leftid=#serverIP#
right=%any
encapsulation=yes
authby=secret
pfs=no
rekey=no
keyingtries=5
dpddelay=30
dpdtimeout=120
dpdaction=clear
ike=aes256-sha2,aes128-sha2,aes256-sha1,aes128-sha1,aes256-sha2;modp1024,aes128-sha1;modp1024
phase2alg=aes_gcm-null,aes128-sha1,aes256-sha1,aes256-sha2_512,aes128-sha2,aes256-sha2
sha2-truncbug=yes
conn l2tp-psk
auto=add
leftprotoport=17/1701
rightprotoport=17/%any
type=transport
phase2=esp
also=shared
conn xauth-psk
auto=add
leftsubnet=0.0.0.0/0
rightaddresspool=192.168.43.10-192.168.43.250
modecfgdns="8.8.8.8 8.8.4.4"
leftxauthserver=yes
rightxauthclient=yes
leftmodecfgserver=yes
rightmodecfgclient=yes
modecfgpull=yes
xauthby=file
ike-frag=yes
ikev2=never
cisco-unity=yes
also=shared
ご協力いただける場合は感謝いたします。
答え1
アップデート後も同じ問題が発生しました。
変更sha2-truncbug=yes
>sha2-truncbug=no
L2TP over IPsec サーバーに IPsec と xl2tpd を使用します。クライアントは macOS Big Sur バージョン 11.0.1 です。
残念ながら、その構成キーが何をするのかはわかりませんし、どこにも文書化されていないので、なぜこれが機能するのかをうまく説明できません。
systemctl restart ipsec
設定ファイルを更新した後は必ず を実行してください。
編集: 文書化されているのを見つけましたギットハブ