StrongSwan dan Windows 10 & iOS


1

Saya sudah mencoba untuk membangun server VPN kecil untuk sementara waktu.

Ini bekerja dengan baik untuk iOS tapi saya tidak bisa membuat Windows 10 bekerja dengan benar.

Saya mencoba melakukan ini menggunakan PSK daripada sertifikat karena jumlah perangkat yang akan digunakan.

Tujuannya adalah untuk menggunakan VPN Windows bawaan. Saya mengerti bahwa Windows tidak dapat menggunakan PSK untuk IPSec dan perlu digunakan eap-mschapv2untuk otentikasi.

Apa yang saya lakukan salah? Saya melihat PC Windows 10 mencoba koneksi dan berikut ini ditampilkan dalam log. Tetapi tidak pernah mendapatkan IP di LAN lokal. Saya telah mencoba berbagai konfigurasi, tidak ada yang berhasil untuk Windows.

charon: 10[IKE] 99.40.248.72 is initiating an IKE_SA 
charon: 12[IKE] 99.40.248.72 is initiating a Main Mode IKE_SA  
charon: 11[IKE] 99.40.248.72 is initiating a Main Mode IKE_SA

Servernya adalah Raspberry Pi; porta 50, 500, dan 4500 diteruskan ke PI.

/etc/ipsec.conf

    config setup
    cachecrls=yes
    uniqueids=yes

conn ios
    keyexchange=ikev1
    authby=xauthpsk
    xauth=server
    left=%any
    leftsubnet=0.0.0.0/0
    leftfirewall=yes
    right=%any
    #rightsourceip=192.168.1.0/24
    rightsourceip=%dhcp
    rightdns=8.8.8.8,8.8.4.4
    auto=add

conn IPSec-IKEv2-EAP
    keyexchange=ikev2
    leftfirewall=yes
    leftauth=pubkey
    leftsendcert=always
    rightauth=eap-mschapv2
    rightsendcert=never
    eap_identity=%any

/etc/ipsec.secrets

192.168.1.248 : PSK "MyStrongSharedPSK"

user1  : XAUTH  "MyOtherPassword"
user1  : EAP    "MyOtherPassword"
user2  : XAUTH  "AnotherPasswordHere"

Apakah Anda sudah membaca dokumentasi tentang wiki StrongSwan?
ecdsa

Hai, ya .. Ini fokus menggunakan sertifikat. Saya tidak bisa menemukan konfigurasi dasar yang sederhana. menggugat psk
Dave Saunders

Itu yang harus Anda gunakan. Jangan gunakan PSK, khususnya, jika ada banyak klien.
ecdsa

Saya melihat menggunakan:conn win7 keyexchange=ikev2 ike=aes256-sha1-modp1024! esp=aes256-sha1! dpdaction=clear dpddelay=300s rekey=no left=%any leftsubnet=0.0.0.0/0 leftauth=pubkey leftcert=vpnCert.pem leftid=@vpn.strongswan.org right=%any rightsourceip=%DHCP rightauth=eap-mschapv2 eap_identity=%any auto=add
Dave Saunders

Tetapi tidak yakin apa yang harus dilakukan dengan "VPN gateway selalu mengotentikasi dirinya dengan sertifikat X.509 menggunakan tanda tangan RSA / ECDSA yang kuat." Dan "o plugin md4 atau salah satu pembungkus perpustakaan crypto (OpenSSL, Gcrypt) diperlukan. "
Dave Saunders
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.