Điểm:1

Sự cố kết nối một số máy khách Windows 10 từ xa với Strongswan bằng chứng chỉ cho phép mã hóa (IKEv2-EAP)

lá cờ de

Tôi thiết lập một máy chủ Strongswan cho các máy khách VPN để truy cập vào mạng nội bộ (EAP-IKEv2). Tôi đã cấu hình thành công nó bằng chứng chỉ máy chủ Letsencrypt và nó hoạt động cho các máy khách sử dụng Mac OS X, IOS, Winodws 7 và Windows 10.

Mọi thứ đã hoạt động tốt trong một năm

Nhưng vài tuần trước, một số máy khách từ xa sử dụng windows 10 bắt đầu gặp lỗi trong khi kết nối

Máy chủ: Strongswan phiên bản 5.8.2 trên FreeBSD 11.2-RELEASE-p15 Máy khách: Mac OS X (nhiều phiên bản) / IOS (nhiều phiên bản) / Windows 7 (nhiều phiên bản) / Windows 10 (nhiều phiên bản)

Lỗi Windows 10 VPN: 13801: Thông tin đăng nhập xác thực IKE là lỗi không thể chấp nhận

Đồng thời, các máy khách từ xa khác, bao gồm cả những máy sử dụng Windows 10 có cùng số bản dựng, đều hoạt động tốt.

Điều đáng buồn nhất là lỗi không tương quan với số bản dựng của Windows 10

Tất nhiên chứng chỉ được gia hạn và có giá trị

Bạn có thể tìm thấy tất cả các chi tiết dưới đây.

Cảm ơn bạn đã dành thời gian. Tôi thật sự rất biết ơn những người đã giúp đỡ tôi

ipsec.conf

  thiết lập cấu hình
  nghiêm ngặtcrlpolicy=không
  charondebug="ike 1, knl 1, cfg 0"
  uniqueids=no

kết nối ikev2-vpn
  auto=thêm
  nén = không
  loại = vận chuyển
  keyexchange=ikev2
  phân mảnh = có
  forceencaps=yes

  ike=aes128-sha256-ecp256,aes256-sha384-ecp384,aes128-sha256-modp2048,aes128-sha1-modp2048,aes256-sha384-modp4096,aes256-sha256-modp4096,aes256-sha1-modp4286,15536,15536,15536 aes128-sha1-modp1536,aes256-sha384-modp2048,aes256-sha2
  đặc biệt=aes128gcm16-ecp256,aes256gcm16-ecp384,aes128-sha256-ecp256,aes256-sha384-ecp384,aes128-sha256-modp2048,aes128-sha1-modp2048,aes256-sha384-modp4096,aes128-sha69-1569-sha56-156-sha56-1 modp4096,aes128-sha256-modp1536,aes128-sha1-modp1

  dpdaction=xóa
  dpddelay=300s
  gõ lại = không

  còn lại =% bất kỳ
  [email protected]
  leftcert=fullchain.pem
  leftsendcert=luôn luôn
  leftsubnet=0.0.0.0/0

  đúng =% bất kỳ
  rightid=%any
  rightauth=eap-mschapv2
  rightsourceip=192.168.20.2-192.168.20.50
  rightdns=192.168.70.253,192.168.70.254

  eap_identity=%identity

phần cuối cùng của charon.log

Ngày 23 tháng 6 09:12:17 11[MGR] <ikev2-vpn|10> đăng ký IKE_SA ikev2-vpn[10]
Ngày 23 tháng 6 09:12:17 03[NET] gửi gói tin: từ *serverip*[4500] tới *clientip*[4500]
Ngày 23 tháng 6 09:12:17 11[MGR] <ikev2-vpn|10> đăng ký IKE_SA thành công
Ngày 23 tháng 6 09:12:17 03[NET] gửi gói tin: từ *serverip*[4500] tới *clientip*[4500]
23 tháng 6 09:12:46 06[NET] chờ dữ liệu trên ổ cắm
23/06 09:12:46 01[JOB] có sự kiện, xếp hàng chờ thực thi
Ngày 23 tháng 6 09:12:46 01[JOB] sự kiện tiếp theo sau 628 mili giây, đang chờ
Ngày 23 tháng 6 09:12:46 11[MGR] thanh toán IKEv2 SA với SPI 688d0386698d3362_i b3e60629dc447607_r
Ngày 23 tháng 6 09:12:46 11[MGR] Thanh toán IKE_SA không thành công
23/06 09:12:47 01[JOB] có sự kiện, xếp hàng chờ thực thi
23 tháng 6 09:12:47 01[JOB] sự kiện tiếp theo trong 98s 38ms, đang chờ
Ngày 23 tháng 6 09:12:47 11[MGR] thanh toán IKEv2 SA với SPI ef71603dd0f2ce38_i 6e86dbaeb491d377_r
Ngày 23 tháng 6 09:12:47 11[MGR] IKE_SA ikev2-vpn[10] đã kiểm xuất thành công
Ngày 23 tháng 6 09:12:47 11[JOB] <ikev2-vpn|10> xóa IKE_SA đang mở một nửa bằng *clientip* sau khi hết thời gian chờ
Ngày 23 tháng 6 09:12:47 11[MGR] <ikev2-vpn|10> đăng ký và hủy IKE_SA ikev2-vpn[10]
Ngày 23 tháng 6 09:12:47 11[IKE] <ikev2-vpn|10> IKE_SA ikev2-vpn[10] thay đổi trạng thái: KẾT NỐI => PHÁ HỦY
Ngày 23 tháng 6 09:12:47 11[MGR] đăng ký và hủy IKE_SA thành công
lá cờ cn
Đăng chéo [tại đây](https://github.com/strongswan/strongswan/discussions/473).
Điểm:1
lá cờ cn

Tôi gặp vấn đề tương tự, được giải quyết bằng cách thêm chứng chỉ CA gốc Let's Encrypt mới nhất vào Máy địa phương cửa hàng chứng nhận.

Không thể đảm bảo đây là vấn đề giống như bạn gặp phải, nhưng nó đã khắc phục sự cố cho tôi. Tôi cũng đã thêm phiên bản PEM của cùng một chứng chỉ vào /etc/ipsec/cacerts dir trên máy chủ VPN, bản thân nó không giải quyết được sự cố.

Đây là tập lệnh PowerShell để cài đặt chứng chỉ gốc vào kho lưu trữ chứng chỉ Windows cục bộ của bạn:

    Máy chủ lưu trữ " Tìm nạp cho phép mã hóa chứng chỉ CA gốc..." -ForegroundColor Cyan
    $output = "isrgrootx1.der"
    $configUrl = "https://letsencrypt.org/certs/isrgrootx1.der"
    Gọi-WebRequest -Uri $configUrl -OutFile $output
    Chứng chỉ nhập -FilePath "$output" -CertStoreLocation 'Cert:\LocalMachine\Root'-Verbose
Alexey Rusanovsky avatar
lá cờ de
Xin chào! Cài đặt chứng chỉ gốc đã giúp ích. Trước đó, tôi đã cài đặt chứng chỉ vào bộ nhớ riêng.
Điểm:0
lá cờ me

Tôi gặp vấn đề tương tự, tập lệnh powershell do @StampyCode cung cấp hoạt động nhưng người dùng cũng chỉ cần truy cập https://valid-isrgrootx1.letsencrypt.org/ kích hoạt chứng chỉ ISRG Root X1 trên máy và cũng giải quyết được sự cố.

Tập lệnh là lý tưởng nếu bạn có thể triển khai nó cho nhiều máy mà bạn quản lý, nhưng đối với các trường hợp riêng lẻ sẽ dễ dàng hơn nhiều khi chỉ cần yêu cầu người dùng truy cập trang web đó, trong trường hợp đó, Windows sẽ tự động kích hoạt chứng chỉ gốc.

Mặc dù vậy, tôi ước Microsoft sẽ kích hoạt ISRG Root X1 theo mặc định.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.