После того, как Apple сделала это в Big Sur OS, я не могу подключиться к своему собственному VPN на Libreswan 3.27 (netkey) на 3.10.0-1160.6.1.el7.x86_64
Начиная с iOS 14 и macOS Big Sur (скоро), IPsec поддерживает HMAC-SHA-256 с L2TP VPN. Чтобы убедиться, что клиентские устройства VPN под управлением iOS 14 и macOS Big Sur могут подключаться к вашему серверу L2TP VPN, настройте сервер на усечение вывода хэша SHA-256 до 128 бит. Усечение до менее 128 бит приведет к тому, что L2TP VPN не сможет подключиться.
Я не профессиональный администратор серверов и не специалист по Unix, поэтому до сих пор не могу понять, что мне нужно изменить в конфигурации, чтобы решить эту ситуацию.
Теперь мой ipsec.conf выглядит примерно так:
version 2.0
config setup
virtual-private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!192.168.42.0/24,%v4:!192.168.43.0/24
protostack=netkey
interfaces=%defaultroute
uniqueids=no
conn shared
left=%defaultroute
leftid=#serverIP#
right=%any
encapsulation=yes
authby=secret
pfs=no
rekey=no
keyingtries=5
dpddelay=30
dpdtimeout=120
dpdaction=clear
ike=aes256-sha2,aes128-sha2,aes256-sha1,aes128-sha1,aes256-sha2;modp1024,aes128-sha1;modp1024
phase2alg=aes_gcm-null,aes128-sha1,aes256-sha1,aes256-sha2_512,aes128-sha2,aes256-sha2
sha2-truncbug=yes
conn l2tp-psk
auto=add
leftprotoport=17/1701
rightprotoport=17/%any
type=transport
phase2=esp
also=shared
conn xauth-psk
auto=add
leftsubnet=0.0.0.0/0
rightaddresspool=192.168.43.10-192.168.43.250
modecfgdns="8.8.8.8 8.8.4.4"
leftxauthserver=yes
rightxauthclient=yes
leftmodecfgserver=yes
rightmodecfgclient=yes
modecfgpull=yes
xauthby=file
ike-frag=yes
ikev2=never
cisco-unity=yes
also=shared
Спасибо за любую помощь, которую вы можете предложить.
решение1
У меня была такая же проблема после обновления.
изменить sha2-truncbug=yes
>sha2-truncbug=no
Использование IPsec и xl2tpd для L2TP через IPsec сервер. Клиент — macOS Big Sur версии 11.0.1
К сожалению, я не понял, что делает этот ключ конфигурации, и он нигде не задокументирован, поэтому я не могу дать вам хорошее объяснение, почему это работает.
Обязательно сделайте это systemctl restart ipsec
после обновления файла конфигурации.
Редактировать: Нашел это задокументированным нагитхаб