Depois que a Apple fez isso no Big Sur OS, não consigo me conectar à minha própria VPN no Libreswan 3.27 (netkey) em 3.10.0-1160.6.1.el7.x86_64
A partir do iOS 14 e do macOS Big Sur (em breve), o IPsec oferece suporte a HMAC-SHA-256 com VPN L2TP. Para garantir que os dispositivos clientes VPN que executam iOS 14 e macOS Big Sur possam se conectar ao servidor VPN L2TP, configure o servidor para truncar a saída do hash SHA-256 para 128 bits. Truncar para menos de 128 bits resultará na falha da conexão da VPN L2TP.
Não sou um administrador de servidor profissional ou um geek de Unix, então ainda não consigo entender o que devo alterar na configuração para resolver a situação.
Agora meu ipsec.conf é mais ou menos assim:
version 2.0
config setup
virtual-private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!192.168.42.0/24,%v4:!192.168.43.0/24
protostack=netkey
interfaces=%defaultroute
uniqueids=no
conn shared
left=%defaultroute
leftid=#serverIP#
right=%any
encapsulation=yes
authby=secret
pfs=no
rekey=no
keyingtries=5
dpddelay=30
dpdtimeout=120
dpdaction=clear
ike=aes256-sha2,aes128-sha2,aes256-sha1,aes128-sha1,aes256-sha2;modp1024,aes128-sha1;modp1024
phase2alg=aes_gcm-null,aes128-sha1,aes256-sha1,aes256-sha2_512,aes128-sha2,aes256-sha2
sha2-truncbug=yes
conn l2tp-psk
auto=add
leftprotoport=17/1701
rightprotoport=17/%any
type=transport
phase2=esp
also=shared
conn xauth-psk
auto=add
leftsubnet=0.0.0.0/0
rightaddresspool=192.168.43.10-192.168.43.250
modecfgdns="8.8.8.8 8.8.4.4"
leftxauthserver=yes
rightxauthclient=yes
leftmodecfgserver=yes
rightmodecfgclient=yes
modecfgpull=yes
xauthby=file
ike-frag=yes
ikev2=never
cisco-unity=yes
also=shared
Obrigado por qualquer ajuda que você possa oferecer.
Responder1
Eu estava tendo esse mesmo problema após a atualização,
mudar sha2-truncbug=yes
>sha2-truncbug=no
Usando IPsec e xl2tpd para L2TP sobre servidor IPsec. O cliente é macOS Big Sur versão 11.0.1
Infelizmente, não descobri o que essa chave de configuração faz e ela não está documentada em nenhum lugar, por isso não posso dar uma boa explicação de por que isso funciona.
Certifique-se de fazer isso systemctl restart ipsec
após atualizar o arquivo de configuração.
Editar: encontrei documentado emGitHub