IDir“193.174.193.64”与“vpngw.fh-kempten.de”不匹配

IDir“193.174.193.64”与“vpngw.fh-kempten.de”不匹配

我正在尝试使用 VPN(strongswan)配置我的客户端以访问 DNS 为 vpngw.fh-kempten.de 的远程服务器

我的远程 VPN 服务器的详细信息如下:身份验证方法 = Mutual +XAuth PSK =****

阶段1 交换类型 = 激进 DH 交换 = group2 密码算法 = 3ds 哈希算法 = md5 密钥有效期限制 = 28800 秒

阶段2 Tensform 算法 = esp-3des HMAC 算法 = md5 PFC 交换 = 自动压缩 算法 = 禁用 密钥生命周期限制 = 28800 秒

一般的

主机名或 IP = vpngw.fh-kempten.de 端口 = 500 自动配置 = IKE conf. pull MTU = 1400 适配器模式 = 使用虚拟适配器和分配的地址

客户 防火墙选项 NAT 遍历 = 启用 NAT 遍历端口 = 4500 保持活动数据包速率 = 15s IKE 碎片 = 启用 最大数据包大小 = 540 字节

这是与我的 VPN 服务器(远程服务器)相关的所有信息。

使用命令sudo ipsec up ikev1-psk-xauth,我尝试运行我的客户端 VPN。我在树莓派中收到以下错误

initiating Aggressive Mode IKE_SA ikev1-psk-xauth[1] to 193.174.193.64
generating AGGRESSIVE request 0 [ SA KE No ID V V V V V ]
sending packet: from 192.168.60.96[500] to 193.174.193.64[500] (363 bytes)
received packet: from 193.174.193.64[500] to 192.168.60.96[500] (404 bytes)
parsed AGGRESSIVE response 0 [ SA KE No ID HASH V V V NAT-D NAT-D V V ]
received Cisco Unity vendor ID
received XAuth vendor ID
received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
received FRAGMENTATION vendor ID
received unknown vendor ID: 1f:07:f7:0e:aa:65:14:d3:b0:fa:96:54:2a:50:01:00
IDir '193.174.193.64' does not match to 'vpngw.fh-kempten.de'
generating INFORMATIONAL_V1 request 304912695 [ N(INVAL_ID) ]
sending packet: from 192.168.60.96[500] to 193.174.193.64[500] (56 bytes)
establishing connection 'ikev1-psk-xauth' failed

以下是我的 ipsec.conf 文件

config setup
conn ikev1-psk-xauth
ikelifetime=28800s
keylife=20m
rekeymargin=3m
keyingtries=1
keyexchange=ikev1
authby=secret
ike = 3des-md5-modp1024!
esp = 3des-md5-modp1024!
modeconfig = pull
aggressive = yes
fragmentation=yes
#keyexchange = ikev2
authby = secret
type = transport
leftauth = psk
leftauth2 = xauth
leftprotoport=17/1701
rightprotoport=17/1701
right = vpngw.fh-kempten.de
rightauth = psk
rightauth2 = xauth
auto = add

我的动机是访问远程 VPN 服务器上的共享驱动器。任何建议都将不胜感激。提前致谢!

答案1

服务器返回的远程身份与您的配置不匹配(身份默认为 IP 地址)。尝试配置rightid = vpngw.fh-kempten.de,您可能必须配置leftid组名(Cisco 术语),您必须以某种方式确定它。

供您参考,使用 XAauth/PSK 的激进模式本质上不安全并且算法的选择来自不同的时代(实际上 L2TP 的使用也是如此),所以您可能想向大学管理员投诉提供如此糟糕的 VPN。

相关内容