1

所以我为内部商业 iOS 应用设置了 Strongswan VPN。VPN 以编程方式处理。在 iOS 14 测试版中,它已停止工作。这是我的 ipsec.conf:

# ipsec.conf - strongSwan IPsec configuration file

# basic configuration

config setup
    charondebug="ike 1, knl 1, cfg 0"
    uniqueids=no

conn ikev2-vpn
    auto=add
    compress=no
    type=tunnel
    keyexchange=ikev2
    fragmentation=yes
    forceencaps=yes
    ike=aes256-sha1-modp1024,3des-sha1-modp1024!
    esp=aes256-sha1,3des-sha1!
    dpdaction=clear
    dpddelay=300s
    rekey=no
    left=%any
    leftid=<MY_IP>
    leftsubnet=0.0.0.0/0
    right=%any
    rightid=%any
    rightdns=8.8.8.8,8.8.4.4
    rightsourceip=10.10.10.0/24
    authby=secret

由于它继续在 iOS 13 设备上运行,我认为这是一个错误。但是在反馈应用程序中提交问题后,他们告诉我支持的密码类型已在 iOS 14 中更新(当然完全没有记录)。在开发者论坛 ( https://developer.apple.com/forums/thread/659209 ) 上发帖终于让我了解了以下新支持的密码:

ENCR_AES_CBC
PRF_HMAC_SHA2_256
AUTH_HMAC_SHA2_256_128
2048 bit MODP Group / Diffie-Hellman Group (D-H) 

但是我将如何在我的 ipsec.conf 中实现这一点?我尝试了以下方法,但仍然无法正常工作:

# ipsec.conf - strongSwan IPsec configuration file

# basic configuration

config setup
    charondebug="ike 1, knl 1, cfg 0"
    uniqueids=no

conn ikev2-vpn
    auto=add
    compress=no
    type=tunnel
    keyexchange=ikev2
    fragmentation=yes
    forceencaps=yes
    ike=aes256-sha2_256-modp2048!
    esp=aes256-prfsha256-modp2048!
    dpdaction=clear
    dpddelay=300s
    rekey=no
    left=%any
    leftid=<MY_IP>
    leftsubnet=0.0.0.0/0
    right=%any
    rightid=%any
    rightdns=8.8.8.8,8.8.4.4
    rightsourceip=10.10.10.0/24
    authby=secret

我相信 ike 设置用于密钥交换,因此应该在上面支持的密码中反映“AUTH”。我下班了吗?有什么我可以阅读以更好地理解这一切的吗?

4

0 回答 0