自从 Apple 在 Big Sur OS 中这样做之后,我无法在 3.10.0-1160.6.1.el7.x86_64 上的 Libreswan 3.27 (netkey) 上连接到我自己的 VPN
从 iOS 14 和 macOS Big Sur(即将推出)开始,IPsec 支持使用 L2TP VPN 的 HMAC-SHA-256。为确保运行 iOS 14 和 macOS Big Sur 的 VPN 客户端设备可以连接到您的 L2TP VPN 服务器,请将服务器配置为将 SHA-256 哈希的输出截断为 128 位。截断为少于 128 位将导致 L2TP VPN 连接失败。
我不是专业的服务器管理员或者 Unix 极客,所以我仍然不明白我应该在配置中改变什么来解决这种情况。
现在我的 ipsec.conf 看起来像这样:
version 2.0
config setup
virtual-private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!192.168.42.0/24,%v4:!192.168.43.0/24
protostack=netkey
interfaces=%defaultroute
uniqueids=no
conn shared
left=%defaultroute
leftid=#serverIP#
right=%any
encapsulation=yes
authby=secret
pfs=no
rekey=no
keyingtries=5
dpddelay=30
dpdtimeout=120
dpdaction=clear
ike=aes256-sha2,aes128-sha2,aes256-sha1,aes128-sha1,aes256-sha2;modp1024,aes128-sha1;modp1024
phase2alg=aes_gcm-null,aes128-sha1,aes256-sha1,aes256-sha2_512,aes128-sha2,aes256-sha2
sha2-truncbug=yes
conn l2tp-psk
auto=add
leftprotoport=17/1701
rightprotoport=17/%any
type=transport
phase2=esp
also=shared
conn xauth-psk
auto=add
leftsubnet=0.0.0.0/0
rightaddresspool=192.168.43.10-192.168.43.250
modecfgdns="8.8.8.8 8.8.4.4"
leftxauthserver=yes
rightxauthclient=yes
leftmodecfgserver=yes
rightmodecfgclient=yes
modecfgpull=yes
xauthby=file
ike-frag=yes
ikev2=never
cisco-unity=yes
also=shared
感谢您提供的任何帮助。
答案1
更新后我也遇到了同样的问题,
更改sha2-truncbug=yes
>sha2-truncbug=no
使用 IPsec 和 xl2tpd 作为 L2TP over IPsec 服务器。客户端是 macOS Big Sur 版本 11.0.1
不幸的是,我还没有弄清楚该配置键的作用,并且它没有在任何地方记录,所以我无法很好地解释它为什么起作用。
确保systemctl restart ipsec
在更新配置文件后执行该操作。
编辑:发现它记录在github