Debian 11: L2TP + IPSec 설정 - IPSec이 실패합니까?

Debian 11: L2TP + IPSec 설정 - IPSec이 실패합니까?

데스크톱 없이 Debian 11을 실행하는 소규모 AWS EC2 시스템에서 새 VPN 클라이언트(L2TP 및 IPSec)를 구성하려고 합니다. NetworkManager가 작동하고 있지만 IPSec 오류로 인해 VPN 연결이 시작되지 않습니다. 이것이 내가 한 일입니다 - 터미널 창에서(IP 주소 등이 변경됨):

root@client# /run/network/interfaces.d# /usr/lib/NetworkManager/nm-l2tp-service --debug
nm-l2tp[13017] <debug> nm-l2tp-service (version 1.2.18) starting...
nm-l2tp[13017] <debug>  uses default --bus-name "org.freedesktop.NetworkManager.l2tp"
nm-l2tp[13017] <info>  ipsec enable flag: yes
** Message: 13:01:51.414: Check port 1701
** Message: 13:01:51.414: Can't bind to port 1701
nm-l2tp[13017] <warn>  L2TP port 1701 is busy, using ephemeral.
connection
        autoconnect : false
        id : 'vpnname'
        interface-name : '--'
        permissions : []
        type : 'vpn'
        uuid : '542b35f3-fadc-4df1-b340-a68eec3a9c3f'

proxy

ipv6
        address-data : []
        dns : []
        dns-search : []
        method : 'auto'
        route-data : []

vpn
        data : {'gateway': '123.456.789.012', 'ipsec-enabled': 'yes', 'ipsec-psk': '0sTiFSU190ZWNobjBsMGczCg==', 'mru': '1400', 'mtu': '1400', 'password-flags': '0', 'refuse-chap': 'yes', 'refuse-mschap': 'yes', 'refuse-pap': 'yes', 'require-mppe': 'yes', 'user': 'vpntest'}
        secrets : {'password': 'vPnt35t'}
        service-type : 'org.freedesktop.NetworkManager.l2tp'

ipv4
        address-data : []
        dns : []
        dns-search : []
        method : 'auto'
        route-data : []

nm-l2tp[13017] <info>  starting ipsec
Stopping strongSwan IPsec failed: starter is not running
Starting strongSwan 5.9.1 IPsec [starter]...
Loading config setup
Loading conn '542b35f3-fadc-4df1-b340-a68eec3a9c3f'
nm-l2tp[13017] <info>  Spawned ipsec up script with PID 13126.
initiating Main Mode IKE_SA 542b35f3-fadc-4df1-b340-a68eec3a9c3f[1] to 123.456.789.012
generating ID_PROT request 0 [ SA V V V V V ]
sending packet: from 111.222.333.444[500] to 123.456.789.012[500] (532 bytes)
received packet: from 123.456.789.012[500] to 111.222.333.444[500] (132 bytes)
parsed ID_PROT response 0 [ SA V V V ]
received XAuth vendor ID
received DPD vendor ID
received NAT-T (RFC 3947) vendor ID
selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
generating ID_PROT request 0 [ KE No NAT-D NAT-D ]
sending packet: from 111.222.333.444[500] to 123.456.789.012[500] (244 bytes)
received packet: from 123.456.789.012[500] to 111.222.333.444[500] (244 bytes)
parsed ID_PROT response 0 [ KE No NAT-D NAT-D ]
local host is behind NAT, sending keep alives
generating ID_PROT request 0 [ ID HASH ]
sending packet: from 111.222.333.444[4500] to 123.456.789.012[4500] (68 bytes)
received packet: from 123.456.789.012[500] to 111.222.333.444[500] (68 bytes)
invalid HASH_V1 payload length, decryption failed?
could not decrypt payloads
message parsing failed
ignore malformed INFORMATIONAL request
INFORMATIONAL_V1 request with message ID 1308603116 processing failed
sending retransmit 1 of request message ID 0, seq 3
sending packet: from 111.222.333.444[4500] to 123.456.789.012[4500] (68 bytes)
received packet: from 123.456.789.012[500] to 111.222.333.444[500] (68 bytes)
invalid HASH_V1 payload length, decryption failed?
could not decrypt payloads
message parsing failed
ignore malformed INFORMATIONAL request
INFORMATIONAL_V1 request with message ID 3696528349 processing failed
nm-l2tp[13017] <warn>  Timeout trying to establish IPsec connection
nm-l2tp[13017] <info>  Terminating ipsec script with PID 13126.
Stopping strongSwan IPsec...
destroying IKE_SA in state CONNECTING without notification
nm-l2tp[13017] <warn>  Could not establish IPsec tunnel.

(nm-l2tp-service:13017): GLib-GIO-CRITICAL **: 13:02:04.565: g_dbus_method_invocation_take_error: assertion 'error != NULL' failed

다른 창에서:

root@client# nmcli c up vpnname
Error: Connection activation failed: Unknown reason
Hint: use 'journalctl -xe NM_CONNECTION=542b35f3-fadc-4df1-b340-a68eec3a9c3f + NM_DEVICE=eth0' to get more details.

불행하게도 저는 IPSec에 대해 잘 알지 못하며, Google과 이 사이트를 통해 찾은 내용은 몇 년 된 것으로 보이며 제가 보고 있는 내용과 일치하지 않습니다. 무엇을 바꿔야 합니까?

편집하다

따라서 투표는 반대되었지만 논평은 없었습니다. 이유를 아는 것이 좋을 것입니다. 제가 직접 문제를 해결하거나 검색하라는 요청을 받을 수 없기 때문에 여기에 질문을 던지는 것이 아닙니다. 리눅스 개발과 시스템 관리를 한 지 25년 정도 됐는데도 아직 한 번도 사용해보지 못한 것들이 많습니다.

ipsec, l2tp 및 기타 항목을 언급하는 품질이 낮은 "솔루션"이 종종 GUI의 일부 그림과 함께 발견될 수 있지만 명령줄을 건드리는 것은 거의 없으며 대부분은 오래되고 관련 없는 것처럼 보입니다.

관련 정보