我试图用PSK和IKEv1用户名/密码连接到cisco l2tp/ipsec vpn。
根据这篇文章,我发现服务器支持以下身份验证方法:
SA=(Enc=3DES Hash=MD5 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)
SA=(Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)
SA=(Enc=AES KeyLength=128 Hash=SHA1 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)
SA=(Enc=AES KeyLength=256 Hash=SHA1 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)
我用的是networkmanager-l2tp
包。尝试了openswan
和libreswan
(用USE_DH2=true
手动构建,如这张零碎的纸条中所述)。
我的.nmconnection
文件如下所示:
[connection]
id=etis
uuid=70147d0a-5d7f-467a-80ee-9048601960e1
type=vpn
permissions=user:***:;
[vpn]
gateway=vpn.psu.ru
ipsec-enabled=yes
ipsec-esp=aes128-sha1,3des-md5
ipsec-ike=aes128-sha1-modp1024,3des-sha1-modp1024
ipsec-psk=***
password-flags=1
user=***
service-type=org.freedesktop.NetworkManager.l2tp
当我试图连接时,我得到以下日志:
据我所见,这两种方法似乎都成功地建立了ipsec
连接,但随后发生了这样的情况:
xl2tpd[106869]: Listening on IP address 0.0.0.0, port 1701
xl2tpd[106869]: Connecting to host 212.192.80.206, port 1701
xl2tpd[106869]: death_handler: Fatal signal 15 received
Strongswan日志在上述两段之间也有一条可疑消息:
charon[78694]: 01[NET] received packet: from 212.192.80.206[4500] to 192.168.5.28[4500] (164 bytes)
charon[78694]: 01[IKE] received retransmit of response with ID 1610789051, but next request already sent
在这一点上,我已经耗尽了我的谷歌技能。如果有人能告诉我下一步该去哪里,或者至少告诉我这个问题是否与方程中的ipsec
或l2tp
有关,我会非常感激的。
发布于 2021-10-22 07:36:48
下面的页面描述了日志中的no acceptable traffic selectors found
错误,该页面还提供了解决办法:
https://serverfault.com/questions/1022031
复制相似问题