Запуск сценария ./ike-scan.sh по второй указанной вами ссылке приводит к:
sudo ipsec stop
sudo ./ike-scan.sh 103.76.22.130 | grep SA=
SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080)
SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=14:modp2048 LifeType=Seconds LifeDuration(4)=0x00007080)
SA=(Enc=AES Hash=SHA1 Auth=PSK Group=2:modp1024 KeyLength=128 LifeType=Seconds LifeDuration(4)=0x00007080)
SA=(Enc=AES Hash=SHA1 Auth=PSK Group=14:modp2048 KeyLength=128 LifeType=Seconds LifeDuration(4)=0x00007080)
SA=(Enc=AES Hash=SHA1 Auth=PSK Group=2:modp1024 KeyLength=192 LifeType=Seconds LifeDuration(4)=0x00007080)
SA=(Enc=AES Hash=SHA1 Auth=PSK Group=14:modp2048 KeyLength=192 LifeType=Seconds LifeDuration(4)=0x00007080)
SA=(Enc=AES Hash=SHA1 Auth=PSK Group=2:modp1024 KeyLength=256 LifeType=Seconds LifeDuration(4)=0x00007080)
SA=(Enc=AES Hash=SHA1 Auth=PSK Group=14:modp2048 KeyLength=256 LifeType=Seconds LifeDuration(4)=0x00007080)
Все предложения от этого VPN-сервера считаются слабыми, поскольку они используют SHA1 и / или modp1024. Не могли бы вы попробовать следующие алгоритмы фазы 1 и 2:
- Алгоритмы Phase1 : aes256-sha1-modp2048, aes256-sha1-modp1024!
- Алгоритмы Phase2 : aes256-sha1!
Я выбрал два самых сильных предложения, предложенных сервером VPN для этапа 1. Восклицательный знак (!
) должен ограничивать VPN-клиента указанными предложениями и не включать предложения по умолчанию для strongSwan. Некоторым VPN-серверам не нравится, когда клиент получает множество предложений.