Después de que Apple hizo esto en Big Sur OS, no puedo conectarme a mi propia VPN en Libreswan 3.27 (netkey) en 3.10.0-1160.6.1.el7.x86_64
A partir de iOS 14 y macOS Big Sur (próximamente), IPsec admite HMAC-SHA-256 con VPN L2TP. Para asegurarse de que los dispositivos cliente VPN que ejecutan iOS 14 y macOS Big Sur puedan conectarse a su servidor VPN L2TP, configure el servidor para truncar la salida del hash SHA-256 a 128 bits. Si se trunca a menos de 128 bits, la VPN L2TP no podrá conectarse.
No soy un administrador de servidores profesional ni un experto en Unix, por lo que todavía no puedo entender qué debo cambiar en la configuración para resolver la situación.
Ahora mi ipsec.conf se ve así:
version 2.0
config setup
virtual-private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!192.168.42.0/24,%v4:!192.168.43.0/24
protostack=netkey
interfaces=%defaultroute
uniqueids=no
conn shared
left=%defaultroute
leftid=#serverIP#
right=%any
encapsulation=yes
authby=secret
pfs=no
rekey=no
keyingtries=5
dpddelay=30
dpdtimeout=120
dpdaction=clear
ike=aes256-sha2,aes128-sha2,aes256-sha1,aes128-sha1,aes256-sha2;modp1024,aes128-sha1;modp1024
phase2alg=aes_gcm-null,aes128-sha1,aes256-sha1,aes256-sha2_512,aes128-sha2,aes256-sha2
sha2-truncbug=yes
conn l2tp-psk
auto=add
leftprotoport=17/1701
rightprotoport=17/%any
type=transport
phase2=esp
also=shared
conn xauth-psk
auto=add
leftsubnet=0.0.0.0/0
rightaddresspool=192.168.43.10-192.168.43.250
modecfgdns="8.8.8.8 8.8.4.4"
leftxauthserver=yes
rightxauthclient=yes
leftmodecfgserver=yes
rightmodecfgclient=yes
modecfgpull=yes
xauthby=file
ike-frag=yes
ikev2=never
cisco-unity=yes
also=shared
Gracias por cualquier ayuda que puedas ofrecer.
Respuesta1
Estaba teniendo el mismo problema después de actualizar,
cambiar sha2-truncbug=yes
>sha2-truncbug=no
Usando IPsec y xl2tpd para L2TP sobre servidor IPsec. El cliente es macOS Big Sur Versión 11.0.1
Desafortunadamente, no he descubierto qué hace esa clave de configuración y no está documentada en ninguna parte, por lo que no puedo darle una buena explicación de por qué funciona.
Asegúrese de hacerlo systemctl restart ipsec
después de actualizar el archivo de configuración.
Editar: lo encontré documentado engithub