我正在尝试使用 PSK 和 IKEv1 用户名/密码连接到 cisco l2tp/ipsec vpn。
根据本文,我发现服务器支持以下身份验证方法:
SA=(Enc=3DES Hash=MD5 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)
SA=(Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)
SA=(Enc=AES KeyLength=128 Hash=SHA1 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)
SA=(Enc=AES KeyLength=256 Hash=SHA1 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)
我正在使用networkmanager-l2tp
包。尝试了openswan
和libreswan
(手动构建,USE_DH2=true
如中所述)这个补丁说明)。
我的.nmconnection
文件如下所示:
[connection]
id=etis
uuid=70147d0a-5d7f-467a-80ee-9048601960e1
type=vpn
permissions=user:***:;
[vpn]
gateway=vpn.psu.ru
ipsec-enabled=yes
ipsec-esp=aes128-sha1,3des-md5
ipsec-ike=aes128-sha1-modp1024,3des-sha1-modp1024
ipsec-psk=***
password-flags=1
user=***
service-type=org.freedesktop.NetworkManager.l2tp
当我尝试连接时,收到以下日志:
使用 USE_DH2=true 的 libreswan 进行日志记录
据我所见,似乎两种方式的ipsec
连接都已成功建立,但随后发生了以下情况:
xl2tpd[106869]: Listening on IP address 0.0.0.0, port 1701
xl2tpd[106869]: Connecting to host 212.192.80.206, port 1701
xl2tpd[106869]: death_handler: Fatal signal 15 received
Strongswan 日志中还有上述内容之间的可疑消息:
charon[78694]: 01[NET] received packet: from 212.192.80.206[4500] to 192.168.5.28[4500] (164 bytes)
charon[78694]: 01[IKE] received retransmit of response with ID 1610789051, but next request already sent
此时,我的谷歌搜索技能已经耗尽。如果有人能告诉我下一步该怎么做,或者至少告诉我这个问题是否与方程有关ipsec
或l2tp
属于方程的一部分,我将不胜感激。
答案1
no acceptable traffic selectors found
以下页面描述了日志中的错误,其中还提供了解决方法: