ios - 适用于 iOS 14 的 Strongswan 密码设置
问题描述
所以我为内部商业 iOS 应用设置了 Strongswan VPN。VPN 以编程方式处理。在 iOS 14 测试版中,它已停止工作。这是我的 ipsec.conf:
# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
charondebug="ike 1, knl 1, cfg 0"
uniqueids=no
conn ikev2-vpn
auto=add
compress=no
type=tunnel
keyexchange=ikev2
fragmentation=yes
forceencaps=yes
ike=aes256-sha1-modp1024,3des-sha1-modp1024!
esp=aes256-sha1,3des-sha1!
dpdaction=clear
dpddelay=300s
rekey=no
left=%any
leftid=<MY_IP>
leftsubnet=0.0.0.0/0
right=%any
rightid=%any
rightdns=8.8.8.8,8.8.4.4
rightsourceip=10.10.10.0/24
authby=secret
由于它继续在 iOS 13 设备上运行,我认为这是一个错误。但是在反馈应用程序中提交问题后,他们告诉我支持的密码类型已在 iOS 14 中更新(当然完全没有记录)。在开发者论坛 ( https://developer.apple.com/forums/thread/659209 ) 上发帖终于让我了解了以下新支持的密码:
ENCR_AES_CBC
PRF_HMAC_SHA2_256
AUTH_HMAC_SHA2_256_128
2048 bit MODP Group / Diffie-Hellman Group (D-H)
但是我将如何在我的 ipsec.conf 中实现这一点?我尝试了以下方法,但仍然无法正常工作:
# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
charondebug="ike 1, knl 1, cfg 0"
uniqueids=no
conn ikev2-vpn
auto=add
compress=no
type=tunnel
keyexchange=ikev2
fragmentation=yes
forceencaps=yes
ike=aes256-sha2_256-modp2048!
esp=aes256-prfsha256-modp2048!
dpdaction=clear
dpddelay=300s
rekey=no
left=%any
leftid=<MY_IP>
leftsubnet=0.0.0.0/0
right=%any
rightid=%any
rightdns=8.8.8.8,8.8.4.4
rightsourceip=10.10.10.0/24
authby=secret
我相信 ike 设置用于密钥交换,因此应该在上面支持的密码中反映“AUTH”。我下班了吗?有什么我可以阅读以更好地理解这一切的吗?
解决方案
推荐阅读
- laravel - Vue路由器导航保护防止url被更改
- php - 如何使用数组索引访问 php 中的 Json 信息
- javascript - 使用 ReactJS 的动态页面标题
- apache-spark - Apache Spark:如何添加默认和特定依赖项?
- python - 提交时表格不重置?
- javascript - for 循环中的函数。只有最后一个元素受到影响
- c# - ApplicationInsightDataClient GetCustomEventWithHttpMessageAsync 未加载自定义维度
- android - 当我尝试同时使用 grpc 和 cordova 时,程序类型已经存在 com.squareup.okhttp.address
- java - 从 Kotlin 将 null 传递给不可为 null 的 Java 方法
- python - 无论顺序如何,都在 python 中返回一对唯一的列