Jump to content

Dmitrij Koniajev

Forum Members
  • Posts

    2
  • Joined

  • Last visited

Posts posted by Dmitrij Koniajev

  1. 3 часа назад, Le ecureuil сказал:

    Не надо ничего проворачивать, у вас все равно в IKE выбирается SHA1-96, потому 256_128 не при чем. Пока похоже больше на конфликт PSK, он точно правильный?

    Из офиса вдруг заработало. До этого я проверял с ноутбука, который был подключен к Интернету через мобильник (точка доступа) по W-Fi. Там что-то пошло не так. На счет правильности PSK: копировал все из сообщения в тлеграмм. Попробую еще раз из дома через мобильный интернет.

  2. Поднял на роутере L2TP/IPSec VPN сервер. Попробовал подсоединиться с мобильного Android телефона - все работает. Пробую с макбука (macOS Big Sur, 11.4) - соединиться не получается, хотя в логах роутера видно, что происходит попытка, которая заканчивается ошибкой:

     

    Сен 6 13:21:32
    
    ipsec
    14[IKE] received NAT-T (RFC 3947) vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] received FRAGMENTATION vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] received DPD vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] XXX.XXX.X.XXX is initiating a Main Mode IKE_SA
    
    Сен 6 13:21:32
    
    ipsec
    14[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024
    
    Сен 6 13:21:32
    
    ipsec
    14[CFG] configured proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_768, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:DES_CBC/HMAC_SHA1_96/PRF [...]
    
    Сен 6 13:21:32
    
    ipsec
    14[CFG] selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] sending XAuth vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] sending DPD vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] sending FRAGMENTATION vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    14[IKE] sending NAT-T (RFC 3947) vendor ID
    
    Сен 6 13:21:32
    
    ipsec
    08[IKE] remote host is behind NAT
    
    Сен 6 13:21:32
    
    ipsec
    08[IKE] linked key for crypto map '(unnamed)' is not found, still searching
    
    Сен 6 13:21:32
    
    ipsec
    12[IKE] message parsing failed
    
    Сен 6 13:21:32
    
    ipsec
    12[IKE] ID_PROT request with message ID 0 processing failed
    
    Сен 6 13:21:36
    
    ipsec
    10[IKE] message parsing failed
    
    Сен 6 13:21:36
    
    ipsec
    10[IKE] ID_PROT request with message ID 0 processing failed
    
    Сен 6 13:21:39
    
    ipsec
    12[IKE] message parsing failed
    
    Сен 6 13:21:39
    
    ipsec
    12[IKE] ID_PROT request with message ID 0 processing failed
    
    Сен 6 13:21:42
    
    ipsec
    11[IKE] message parsing failed
    
    Сен 6 13:21:42
    
    ipsec
    11[IKE] ID_PROT request with message ID 0 processing failed
    
    Сен 6 13:21:55
    
    ipsec
    12[IKE] message parsing failed
    
    Сен 6 13:21:55
    
    ipsec
    12[IKE] ID_PROT request with message ID 0 processing failed

    Попробовал погуглить похожую проблему.
    Нашел Configuring L2TP VPN to use with iOS 14 and macOS Big Sur
    Где пишут о проблеме подсоединения к L2TP VPN после обновления macOS:
     

    Цитата

    Starting with iOS 14 and macOS Big Sur (coming soon), IPsec supports HMAC-SHA-256 with L2TP VPN. To make sure that VPN client devices running iOS 14 and macOS Big Sur can connect to your L2TP VPN server, configure the server to truncate the output of the SHA-256 hash to 128 bits. Truncating to fewer than 128 bits will result in L2TP VPN failing to connect.

    То же самое пишет сам Apple: Configuring L2TP VPN servers to work with iOS 14 and macOS Big Sur client devices

    В качестве решения предлагается отредактиворовать /etc/ipsec.conf и поменять sha2-truncbug=yes на sha2-truncbug=no

    Можно ли такое провернуть на роутере Keenetic? Кто-нибудь сталкивался с подобным?

×
×
  • Create New...