web-dev-qa-db-ja.com

Ubuntuでsrongswanを使用するL2TP / IPsec

私はubuntu16.04でstrongswanを使用して、サードパーティのL2TP/IPSecVPNに接続しています。

彼らは私に次のようなプロファイルファイルを提供してくれました:

VPN connection IP : X.X.X.X

IPSEC Authentication : ---------------------
IPSEC Preshared key : SOME^"TH!NG$
L2TP authentication : 
username :  USER
password :  PASS

IPSEC Phase 1 Proposal----------------------
encryption 3DES     Authentication SHA1
encryption AES192   Authentication SHA1
encryption AES256   Authentication MD5
Diffie-Hellman Group 2
Key lifetime (seconds) 86400

IPSEC Phase 2 Proposal----------------------
Local Address 0.0.0.0/0.0.0.0
Remote Address 0.0.0.0/0.0.0.0
encryption 3DES     Authentication SHA1
encryption AES192   Authentication SHA1
encryption AES256   Authentication MD5
Key lifetime (seconds) 86400

私は次のように/etc/ipsec.confを作成しました:

config setup
  # strictcrlpolicy=yes
  # uniqueids = no

conn %default
  ikelifetime=60m
  keylife=20m
  rekeymargin=3m
  keyingtries=1
  keyexchange=ikev1
  authby=secret
  ike=3des-sha1,AES192-sha1,aes256-md5,modp1024!
  esp=3des-sha1,AES192-sha1,aes256-md5!

conn myvpn
  keyexchange=ikev1
  left=MY.IP.ADD.RESS
  auto=add
  authby=secret
  type=transport
  leftprotoport=17/1701
  rightprotoport=17/1701
  right=X.X.X.X

および/etc/ipsec.secretsのようなもの:

# empty line
MY.IP.ADD.RES X.X.X.X : PSK 'SOME^"TH!NG$'

(私のIPアドレス:MY.IP.ADD.RESおよびリモートサーバー:X.X.X.X)

$ Sudo ipsec up myvpn以下のような結果:

initiating Main Mode IKE_SA myvpn[2] to X.X.X.X
generating ID_PROT request 0 [ SA V V V V ]
sending packet: from MY.IP.ADD.RES[500] to X.X.X.X[500] (204 bytes)
sending retransmit 1 of request message ID 0, seq 1
sending packet: from MY.IP.ADD.RES[500] to X.X.X.X[500] (204 bytes)
sending retransmit 2 of request message ID 0, seq 1

設定ファイルの何が問題になっているのかを知るにはどうすればよいですか?

ikeまたはespが間違っているか、指定されたプロファイルと一致していませんか?

私はこのセクションに不慣れですが、私の質問のほかに、ドキュメントへの指示、役立つブログ、または特定のプロファイルに関する情報が役立つ場合があります。

2
Developia

ikeIPSEC Phase 1 Proposalを使用)とespIPSEC Phase 2 Proposalを使用)を特定のVPNプロファイルと正確に一致させなかったのは私のせいでした。

strongswan IKEv2で利用可能な暗号スイートの完全なリストはここにあります

私が修正した/etc/ipsec.confは次のとおりです。

config setup

conn %default
  ikelifetime=86400s
  keylife=86400s
  rekeymargin=3m
  keyingtries=1
  keyexchange=ikev1
  authby=secret
  ike=3des-sha1,AES192-sha1,aes256-md5,modp1024!
  esp=3des-sha1,AES192-sha1,aes256-md5!

conn myvpn
  # our public ip
  left=MY.IP.ADD.RES
  auto=add
  authby=secret
  # phase 1
  ike=3des-sha1-modp1024,aes192-sha1-modp1024,aes256-mp5-modp1024
  # phase 2
  esp=3des-sha1,aes192-sha1,aes256-mp5
  type=transport
  leftprotoport=17/1701
  rightprotoport=17/1701
  # remote VPN ip
  right=X.X.X.X

ipsec.confドキュメントリファレンス

1
Developia