VPN IPSec falha com transformação de criptografia rejeitada no CentOS 7 Libreswan

VPN IPSec falha com transformação de criptografia rejeitada no CentOS 7 Libreswan

Como devo corrigir esse erro de Plutão ao conectar-me à VPN IPSec no CentOS 7? -->

May 27 22:33:22 localhost pluto[19657]: "f3a020a3-0d8d-48ff-a70a-9b9a72e9581f" #34: XAUTH: Successfully Authenticated
May 27 22:33:22 localhost pluto[19657]: "f3a020a3-0d8d-48ff-a70a-9b9a72e9581f" #34: modecfg: Sending IP request (MODECFG_I1)
May 27 22:33:26 localhost pluto[19657]: "f3a020a3-0d8d-48ff-a70a-9b9a72e9581f" #34: the peer proposed: 192.168.12.102/32:0/0 -> 10.0.0.0/8:0/0
May 27 22:33:26 localhost pluto[19657]: "f3a020a3-0d8d-48ff-a70a-9b9a72e9581f" #35: IPsec encryption transform rejected: encryption alg not present in kernel

A pesquisa no Google encontra poucos resultados para a última mensagem de erro.

Nosso escritório usa um DSR-250N com configuração VPN IPSEC e funcionando com sucesso para Shrew Soft VPN no WindowseCentOS 5. Estou tentando migrar para o CentOS 7 e preciso que a VPN funcione.

A VPN IPSEC DSR-250 é configurada com Phase 1 Main/DH Group2/Cipher Algo 3des/Hash Algo md5 e Fase 2 Transform Algo 3des/HMAC Algo md5. Eles funcionam no Windows e CentOS5 usando Shrew Soft VPN, mas não no CentOS7 Libreswan.

No CentOS7 Libreswan tenho algoritmos de Fase 1/2 em branco e com diferentes permutações do que suportamos: 3des/aes128/192/256 e md5, sha1, sha2-224/256/384/512.

Obrigado,

Responder1

Isso parece ter sido uma formatação incorreta de valores ike= e phase2alg= com aspas/não aspas. O valor que foi aprovado neste problema foi ike=3des-md5 e phase2alg=3des-md5 no KDE Network Connection Manager > VPN.

informação relacionada