IKEV2协议被GFW污染已确认
IKEV2协议之前都已经比较稳定,主要是在IOS以及Windows 10中设置简单,而且不用安装第三方软件,直接配置就可以使用。但是从2022年10月开始,GFW开始新的封杀方式,不像以前封杀IP,现在直接封杀端口,由于IKEV2的协议的端口是4500和500,服务器端可以进行需改,但是客户端是无法在配置的时候加上端口的,导致只要端口被检测到IKEv2的协议,就会有直接被污染,而且这污染也比较高明
IKEV2协议之前都已经比较稳定,主要是在IOS以及Windows 10中设置简单,而且不用安装第三方软件,直接配置就可以使用。但是从2022年10月开始,GFW开始新的封杀方式,不像以前封杀IP,现在直接封杀端口,由于IKEV2的协议的端口是4500和500,服务器端可以进行需改,但是客户端是无法在配置的时候加上端口的,导致只要端口被检测到IKEv2的协议,就会有直接被污染,而且这污染也比较高明
从几周前开始突然连不上了,ipsec start --nofork 前台运行打印的日志显示 09[ENC] unknown attribute type (25) 09[ENC] parsed IKE_AUTH request 1 [ IDi N(INIT_CONTACT) IDr CPRQ(ADDR MASK DHCP DNS ADDR6 DHCP6 DNS6 (25)) N(ESP_T
使用一键脚本安装StrongSwan,出现如下报错: ```csharp --> Finished Dependency Resolution Error: Package: glibc-2.12-1.212.el6.i686 (centos-office) Requires: glibc-common = 2.12-1.212.el6 Ins
参考链接使用通过: ```csharp wget https://raw.githubusercontent.com/quericy/one-key-ikev2-vpn/master/one-key-ikev2.sh ``` 获得安装脚本,执行完毕后,ios使用ikev1会发现无论怎么连都是服务器无响应。请按照以下步骤排查问题(请保证手机使用数据网,而非wifi进行测试): 1,关闭防火
有一个IKE V2的服务,用ipcheck都正常,但是就是连接不上,看了一下日志,出现错误是unknown attribute type (25) 然后在日志文件的最后出现了deleting half open IKE_SA after timeout错误。在国内 IP上 抓包看看, 从日志看, 服务器发往你的 国内IP的 报文被丢弃了,基本可以判定UDP端口被封了。
在HOSTLOC论坛上看到有人在更新StrongSwan证书后,在WIN7环境下出现13801的,其他环境都是正常的。大概问了一下情况就是Comodo的证书业务被收购了,新证书是Sectigo公司签发的。看了一下新证书的CA文件,里面包含的3个CA文件,是一个完整CA链;在一键安装包的issues那里找到了相应的说明,但是没有说的非常详细,只是说需要将CA文件拆分成独立的文件,由于在/etc/ip