「StrongSwan」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
 
(他の1人の利用者による、間の4版が非表示)
1行目: 1行目:
 
{{Lowercase title}}
 
{{Lowercase title}}
[[Category:Virtual Private Network]]
+
[[Category:仮想プライベートネットワーク]]
 
[[en:StrongSwan]]
 
[[en:StrongSwan]]
 
[[zh-hans:StrongSwan]]
 
[[zh-hans:StrongSwan]]
196行目: 196行目:
 
auto=add
 
auto=add
 
</nowiki>}}
 
</nowiki>}}
  +
  +
=== トランスポートモードの IPSec ===
  +
  +
トンネルモードと比較すると、トランスポートモードでは、その観点からは元の IP ヘッダーが暗号化されません。これは、IPSec がパケットを取得する前に、トンネル経由で転送される元のパケットが他の何か (つまり GRE) ですでにカプセル化されている場合に便利です。IPSec の観点から見ると、オリジナルであると思われる IP ヘッダーは、実際にはトンネリング用にすでに設定されている IP ヘッダーであり、実際にオリジナルの IP ヘッダーであるものを、カプセル化されたパケットペイロードの一部として認識せずに暗号化します。
   
 
=== IPSec/L2TP ===
 
=== IPSec/L2TP ===
203行目: 207行目:
 
== シークレット ==
 
== シークレット ==
   
strongSwan に VPN へ接続を許可するライアンを教える必要があります。{{ic|/etc/ipsec.secrets}} ファイル以下のように設定してください:
+
サーバーシーレッキーは、次の例のように {{ic|/etc/ipsec.secrets}} で設定する必要があります。
   
{{hc|/etc/ipsec.secrets|<nowiki># This file holds shared secrets or RSA private keys for authentication.
+
{{hc|/etc/ipsec.secrets|
  +
# RSA private key for this host
  +
: RSA vpnHostKey.pem
  +
}}
   
  +
StrongSwan の実行中に {{ic|/etc/ipsec.secrets}} を編集するときは常に、次のことを行う必要があります。
# RSA private key for this host, authenticating it to any other host
 
  +
ファイルをリロードします:
# which knows the public part. Suitable public keys, for ipsec.conf, DNS,
 
# or configuration of other implementations, can be extracted conveniently
 
# with "ipsec showhostkey".
 
 
: RSA ClientKey.pem
 
user1 : EAP "topsecretpassword"
 
user2 : XAUTH "evenmoretopsecretpassword"
 
</nowiki>}}
 
 
strongSwan の実行中に {{ic|/etc/ipsec.secrets}} を編集した場合、ファイルをリロードする必要があります:
 
   
 
$ ipsec rereadsecrets
 
$ ipsec rereadsecrets
247行目: 245行目:
   
 
最後に、{{ic|strongswan}} サービスを[[起動]]・[[有効化]]してください。
 
最後に、{{ic|strongswan}} サービスを[[起動]]・[[有効化]]してください。
  +
  +
== 起動 ==
  +
  +
最後に、{{ic|strongswan-starter.service}} を [[起動]] および [[有効化]] します。
   
 
=== Strongswan をコンテナで実行 ===
 
=== Strongswan をコンテナで実行 ===
  +
 
[[systemd-nspawn]] などのコンテナで {{ic|strongswan}} を実行するには、以下のサービスファイルが必要です:
 
[[systemd-nspawn]] などのコンテナで {{ic|strongswan}} を実行するには、以下のサービスファイルが必要です:
   
256行目: 259行目:
 
ExecStart=/usr/bin/systemd-nspawn --quiet --keep-unit --boot --link-journal=try-guest --settings=override --machine=%I --capability=CAP_NET_ADMIN --network-veth
 
ExecStart=/usr/bin/systemd-nspawn --quiet --keep-unit --boot --link-journal=try-guest --settings=override --machine=%I --capability=CAP_NET_ADMIN --network-veth
 
</nowiki>}}
 
</nowiki>}}
  +
  +
== トラブルシューティング ==
  +
  +
{{Expansion|Need to explain at least ip xfrm and common issues}}
  +
  +
=== ルーティングの問題 ===
  +
  +
クライアント (ロードウォリアー) からリモートネットワークへのトラフィックのルーティングに問題がある場合は、サーバー上の {{ic|bypass-lan}} プラグインを無効にしてみてください。このプラグインは、バージョン 5.6.0 以降、公式 Arch パッケージではデフォルトで有効になっています。Strongswan Bugtracker の関連する [https://wiki.strongswan.org/issues/2462 issue] を参照してください。
  +
  +
{{hc|/etc/strongswan.d/charon/bypass-lan.conf|2=
  +
# Whether to load the plugin. Can also be an integer to increase the
  +
# priority of this plugin.
  +
load = no
  +
}}
  +
  +
=== SSL ハンドシェイクのタイムアウト ===
  +
  +
一部のユーザーでは、次のような断続的な SSL ハンドシェイクタイムアウトが発生しました。
  +
  +
* {{ic|<nowiki>curl -v https://example.com</nowiki>}} が ''TLSv1.3 (OUT)、TLS handshake、Client hello (1):'' でスタックする
  +
* Firefox がページの読み込みを停止し、"Performing a TLS handshake to www.example.com" と表示される。
  +
  +
一部のユーザーは、VPN を使用しない場合や OpenVPN を使用している場合にその必要がない場合でも、ネットワークインターフェイスの MTU を 1422 〜 1438 の範囲に下げることでこの問題を修正 (または回避) しています。 [https://bbs.archlinux.org/viewtopic.php?id=244606] [https://wiki.strongswan.org/projects/strongswan/wiki/ForwardingAndSplitTunneling#MTUMSS-issues]
  +
  +
MTU を下げると他の問題が発生する可能性があるため、走行距離は異なる場合があります。この修正/回避策により、インターネットと内部ネットワークのパフォーマンスが多少低下する可能性があります。(ただし、SSL ハンドシェイクは停止します。) ジャンボフレームを使用している場合、内部ネットワークのパフォーマンスが大幅に低下する可能性があります。
  +
  +
インターフェイスの MTU を確認します: (VPN への接続に使用されているもの)
  +
  +
$ ip link
  +
  +
このデフォルト (おそらく 1500) は悪いものと考えてください。
  +
  +
このプロセスを繰り返すことで、SSL タイムアウトを防ぐ MTU を効率的に見つけることができます。おそらく 1300 などの非常に低い '''''trial-mtu''''' から始めます。それでも失敗する場合は、それより低い値から始めます: ('''''インターフェース'''''は、上記の {{ic|ip link}} で示された名前であり、{{ic|/dev/device}} のようなフルパスではありません)
  +
  +
# ip link set dev '''''interface''''' mtu '''''trial-mtu'''''
  +
$ while(<nowiki>curl -v https://example.com</nowiki>); do
  +
> sleep 2
  +
> done
  +
  +
断続的な障害が発生しているはずだと確信できるほど十分な回数成功した場合は、この MTU が適切であると考えて、{{ic|CTRL+C}} を押してください。このコマンドと最も近い既知の不良 MTU の中間にある '''''trial-mtu''''' を使用して、上記のコマンドを再実行します。
  +
  +
TLS ハンドシェイクでスタックした場合は、これは問題があると考えて、{{ic|CTRL+C}} を押してください。この MTU と最も近い既知の正常な MTU の中間の値で上記を再実行します。
  +
  +
=== 接続は確立されましたが、トラフィックがありません ===
  +
  +
{{Expansion|[[NetworkManager#openresolv を使用|Openresolv を使用するように NetworkManager を構成する必要があります]]}}
  +
  +
KDE などの特定のセットアップでは、{{ic|ipsec up}} を使用して接続を確立できる場合がありますが、外部マシンにはアクセスできません。これは、{{Pkg|openresolv}} パッケージがインストールされていないことが原因である可能性があります。これはオプションの依存関係ですが、状況によっては必要になる場合があります。
   
 
== 参照 ==
 
== 参照 ==
   
 
* [https://www.zeitgeist.se/2013/11/22/strongswan-howto-create-your-own-vpn/ strongSwan 5: How to create your own VPN] — The source used to write the initial revision of this article, with permission from the original author.
 
* [https://www.zeitgeist.se/2013/11/22/strongswan-howto-create-your-own-vpn/ strongSwan 5: How to create your own VPN] — The source used to write the initial revision of this article, with permission from the original author.
  +
* [https://www.digitalocean.com/community/tutorials/how-to-set-up-an-ikev2-vpn-server-with-strongswan-on-ubuntu-16-04 How to Set Up an IKEv2 VPN Server with StrongSwan on Ubuntu 16.04]

2024年8月14日 (水) 23:08時点における最新版

関連記事

IPSec はセキュアな仮想プライベートネットワーク (VPN) を作成するための暗号化・認証標準です。

Linux カーネルによってネイティブにサポートされていますが、暗号鍵の設定はユーザーが行う必要があります。IPSec VPN では、証明書や事前共有鍵、あるいはその両方を使って自動的に鍵の交換を行うために IKE プロトコルが使われます。

IKE プロトコルは通常、サーバー側のユーザースペースデーモンで実装されます。strongSwan は IKEv1 と IKEv2 を完全にサポートしている IKE デーモンです。Linux, Windows 7, Apple iOS, Mac OSX, FreeBSD, BlackBerry OS など多数のクライアントがネイティブでサポートしています。

インストール

strongswan パッケージをインストールしてください。

証明書

まずは X.509 証明書を生成します。認証局 (CA)、サーバー証明書、(最低でもひとつの) クライアント証明書が必要です。

認証局

自己署名ルート CA 証明書を作成:

$ cd /etc/ipsec.d/
$ ipsec pki --gen --type rsa --size 4096 \
	   --outform pem \
	   > private/strongswanKey.pem
$ chmod 600 private/strongswanKey.pem
$ ipsec pki --self --ca --lifetime 3650 \
	   --in private/strongswanKey.pem --type rsa \
	   --dn "C=CH, O=strongSwan, CN=strongSwan Root CA" \
	   --outform pem \
    > cacerts/strongswanCert.pem

4096ビットの RSA 秘密鍵 strongswanKey.pem (4行目) と10年間 (3650日間) 有効な自己署名 CA 証明書 strongswanCert.pem (10行目) が作成されます。ファイルは PEM 形式で保存されます。

識別名 (DN) の 国 (C), 組織 (O), 一般名 (CN) は適当な値に変更できますが必須ではありません。

新しく生成された証明書のプロパティを確認するには、次のコマンドを実行:

$ ipsec pki --print --in cacerts/strongswanCert.pem

出力:

cert:      X509
subject:  "C=CH, O=strongSwan, CN=strongSwan Root CA"
issuer:   "C=CH, O=strongSwan, CN=strongSwan Root CA"
validity:  not before Nov 22 11:55:41 2013, ok
           not after  Nov 20 11:55:41 2023, ok (expires in 3649 days)
serial:    65:39:93:df:a0:f8:40:03
flags:     CA CRLSign self-signed
authkeyId: 45:30:11:da:a4:0e:0b:0a:a3:41:a5:81:41:ab:d8:04:7a:40:6c:c0
subjkeyId: 45:30:11:da:a4:0e:0b:0a:a3:41:a5:81:41:ab:d8:04:7a:40:6c:c0
pubkey:    RSA 4096 bits
keyid:     dc:15:91:95:04:07:a5:13:69:5f:77:65:26:d7:02:3f:60:ec:73:c8
subjkey:   45:30:11:da:a4:0e:0b:0a:a3:41:a5:81:41:ab:d8:04:7a:40:6c:c0
警告: CA の秘密鍵 /etc/ipsec.d/private/strongswanKey.pem はどこかインターネットからアクセスされない安全な場所に移動すると良いでしょう。マスター署名鍵が盗まれた場合、公開鍵基盤は完全に瓦解します。

ホスト証明書

VPN サーバーの認証に使用する証明書です。以下のコマンドを実行してください:

$ cd /etc/ipsec.d/
$ ipsec pki --gen --type rsa --size 2048 --outform pem > private/vpnHostKey.pem
$ chmod 600 private/vpnHostKey.pem
$ ipsec pki --pub --in private/vpnHostKey.pem --type rsa | \
      ipsec pki --issue --lifetime 730 --outform pem \
                --cacert cacerts/strongswanCert.pem \
                --cakey private/strongswanKey.pem \
                --dn "C=CH, O=strongSwan, CN=vpn.example.com" \
                --san vpn.example.com \
                --flag serverAuth --flag ikeIntermediate \
          > certs/vpnHostCert.pem

2048ビットの RSA 秘密鍵 vpnHostKey.pem (4行目) が作成されます。6行目では公開鍵を抽出してパイプで渡し vpnHostCert.pem (13行目) を発行してホスト証明書を CA で署名しています。証明書の有効年数は2年 (730日) です。VPN ホストは完全修飾ドメイン名 (FQDN) で識別します (例: vpn.example.com)

警告: 後でクライアントの接続プロパティに入力する VPN サーバーのドメイン名または IP アドレスは、サブジェクトの識別名 (CN=) および/またはサブジェクトの代替名のいずれかに含まれている必要があります。(--san) ただし、両方であることが望ましいです。両方とも vpn.example.com を VPN のホスト名に置き換えてください。そうしないと、クライアントとサーバー間の接続が失敗します。
ノート: Windows 7 に同梱されている VPN クライアントを使用する場合は、上のコマンドにあるようにホスト証明書に serverAuth 拡張鍵使用フラグを追加してください。追加しないとクライアントが接続を拒否します。さらに、OS X 10.7.3 以下では ikeIntermediate フラグが必須です。フラグを追加することで何か問題が発生したりはしないので、毎回追加するべきです。

新しく生成された証明書のプロパティを確認するには、次のコマンドを実行:

$ ipsec pki --print --in certs/vpnHostCert.pem

出力:

cert:      X509
subject:  "C=CH, O=strongSwan, CN=vpn.example.com"
issuer:   "C=CH, O=strongSwan, CN=strongSwan Root CA"
validity:  not before Nov 22 21:16:51 2013, ok
           not after  Nov 22 21:16:51 2015, ok (expires in 729 days)
serial:    0c:05:d7:d5:57:0e:d9:48
altNames:  vpn.zeitgeist.se
flags:     serverAuth iKEIntermediate 
authkeyId: 9b:57:35:fb:cd:9e:2d:20:37:1d:61:4c:e7:c4:5b:5e:dc:64:ad:fc
subjkeyId: 5f:12:c2:06:ee:2b:1e:cc:5f:78:54:ff:f0:f3:7b:a0:2b:c0:b4:d6
pubkey:    RSA 2048 bits
keyid:     6f:a7:99:60:27:27:09:96:02:c1:b9:d9:7d:c1:b0:10:e3:e1:d5:45
subjkey:   5f:12:c2:06:ee:2b:1e:cc:5f:78:54:ff:f0:f3:7b:a0:2b:c0:b4:d6

クライアント証明書

クライアントが VPN を使用するには個人証明書が必要になります。ホスト証明書の生成とほとんど同じですが、ホストネームではなくクライアントのメールアドレスを使ってクライアント証明書を識別するところだけ違います。

$ cd /etc/ipsec.d/
$ ipsec pki --gen --type rsa --size 2048 --outform pem > private/ClientKey.pem
$ chmod 600 private/ClientKey.pem
$ ipsec pki --pub --in private/ClientKey.pem --type rsa | \
      ipsec pki --issue --lifetime 730 --outform pem \
                --cacert cacerts/strongswanCert.pem \
                --cakey private/strongswanKey.pem \
                --dn "C=CH, O=strongSwan, CN=myself@example.com" \
                --san myself@example.com \
          > certs/ClientCert.pem

2048ビットの RSA 秘密鍵 ClientKey.pem (4行目) が作成されます。6行目では公開鍵を抽出してパイプで渡し、クライアント証明書 ClientCert.pem (12行目) を発行して CA で署名しています。証明書の有効期限は2年 (730日) で、メールアドレスによってクライアントは識別されます (例: myself@example.com)。最後のコマンドは必要な証明書と鍵を全て PKCS#12 ファイルに詰め込んでいます。クライアントが使用するときに便利なフォーマットです。

最後に、必要なすべての証明書とキーをパスフレーズを含む PKCS#12 ファイルにバンドルします。これはクライアントにとって最も便利な形式です。

$ openssl pkcs12 -export -name "My own VPN client certificate" \
                 -inkey private/ClientKey.pem \
                 -in certs/ClientCert.pem  \
                 -certfile cacerts/strongswanCert.pem \
                 -caname "strongSwan Root CA" \
                 -out Client.p12

VPN

IPSec をトンネルモードで使うのが一番簡単な設定です。

トンネルモードの IPSec

VPN の設定は /etc/ipsec.conf にあります。以下はベーシックな VPN サーバーを作るために必要なオプションです:

/etc/ipsec.conf
# ipsec.conf - strongSwan IPsec configuration file
config setup

  # By default only one client can connect at the same time with an identical
  # certificate and/or password combination. Enable this option to disable
  # this behavior.
  # uniqueids=never

  # Slightly more verbose logging. Very useful for debugging.
  charondebug="cfg 2, dmn 2, ike 2, net 2"

# Default configuration options, used below if an option is not specified.
# See: https://wiki.strongswan.org/projects/strongswan/wiki/ConnSection
conn %default

  # Use IKEv2 by default
  keyexchange=ikev2

  # Prefer modern cipher suites that allow PFS (Perfect Forward Secrecy)
  ike=aes128-sha256-ecp256,aes256-sha384-ecp384,aes128-sha256-modp2048,aes128-sha1-modp2048,aes256-sha384-modp4096,aes256-sha256-modp4096,aes256-sha1-modp4096,aes128-sha256-modp1536,aes128-sha1-modp1536,aes256-sha384-modp2048,aes256-sha256-modp2048,aes256-sha1-modp2048,aes128-sha256-modp1024,aes128-sha1-modp1024,aes256-sha384-modp1536,aes256-sha256-modp1536,aes256-sha1-modp1536,aes256-sha384-modp1024,aes256-sha256-modp1024,aes256-sha1-modp1024!
  esp=aes128gcm16-ecp256,aes256gcm16-ecp384,aes128-sha256-ecp256,aes256-sha384-ecp384,aes128-sha256-modp2048,aes128-sha1-modp2048,aes256-sha384-modp4096,aes256-sha256-modp4096,aes256-sha1-modp4096,aes128-sha256-modp1536,aes128-sha1-modp1536,aes256-sha384-modp2048,aes256-sha256-modp2048,aes256-sha1-modp2048,aes128-sha256-modp1024,aes128-sha1-modp1024,aes256-sha384-modp1536,aes256-sha256-modp1536,aes256-sha1-modp1536,aes256-sha384-modp1024,aes256-sha256-modp1024,aes256-sha1-modp1024,aes128gcm16,aes256gcm16,aes128-sha256,aes128-sha1,aes256-sha384,aes256-sha256,aes256-sha1!

  # Dead Peer Discovery
  dpdaction=clear
  dpddelay=300s

  # Do not renegotiate a connection if it is about to expire
  rekey=no

  # Server side
  left=%any
  leftsubnet=0.0.0.0/0
  leftcert=vpnHostCert.pem

  # Client side
  right=%any
  rightdns=8.8.8.8,8.8.4.4
  rightsourceip=%dhcp

# IKEv2: Newer version of the IKE protocol
conn IPSec-IKEv2
  keyexchange=ikev2
  auto=add

# IKEv2-EAP
conn IPSec-IKEv2-EAP
  also="IPSec-IKEv2"
  rightauth=eap-mschapv2
  rightsendcert=never
  eap_identity=%any

# IKEv1 (Cisco-compatible version)
conn CiscoIPSec
  keyexchange=ikev1
  # forceencaps=yes
  rightauth=pubkey
  rightauth2=xauth
  auto=add

トランスポートモードの IPSec

トンネルモードと比較すると、トランスポートモードでは、その観点からは元の IP ヘッダーが暗号化されません。これは、IPSec がパケットを取得する前に、トンネル経由で転送される元のパケットが他の何か (つまり GRE) ですでにカプセル化されている場合に便利です。IPSec の観点から見ると、オリジナルであると思われる IP ヘッダーは、実際にはトンネリング用にすでに設定されている IP ヘッダーであり、実際にオリジナルの IP ヘッダーであるものを、カプセル化されたパケットペイロードの一部として認識せずに暗号化します。

IPSec/L2TP

L2TP/IPsec VPN クライアント設定のページには IPSec/L2TP サーバーに接続するクライアントの設定方法が書かれています。追加の L2TP デーモンを実行する必要がありますが、純粋な IPSec と比べて、IP 以外のパケットをトンネルできるという利点があります。

シークレット

サーバーのシークレットキーは、次の例のように /etc/ipsec.secrets で設定する必要があります。

/etc/ipsec.secrets
# RSA private key for this host
: RSA vpnHostKey.pem

StrongSwan の実行中に /etc/ipsec.secrets を編集するときは常に、次のことを行う必要があります。 ファイルをリロードします:

$ ipsec rereadsecrets

ネットワーク

サーバーの設定はほとんど完了です。後は VPN サーバーで VPN トンネルが正しくルーティングされるようにします:

/etc/sysctl.d/10-net-forward.conf
# VPN
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0

上記の VPN 設定は DHCP を使用してクライアントに IP アドレスを自動的に割り当てるため、DHCP サーバーを動作させる必要があります。サーバーを strongSwan と同じホスト上で動作させる場合、/etc/strongswan.d/charon/dhcp.conf を以下のように編集してください:

/etc/strongswan.d/charon/dhcp.conf
dhcp {
 force_server_address = yes
 server = 192.168.0.255
}

ファイアウォールで以下のプロトコルの通信を許可する必要があります:

  • ESP (Encrypted Secure Payload): 標準の IPSec トラフィック
  • UDP 4500: "NAT Traversal" モードの IPSec トラフィック
  • UDP 500: 鍵交換 (IKE)

最後に、strongswan サービスを起動有効化してください。

起動

最後に、strongswan-starter.service起動 および 有効化 します。

Strongswan をコンテナで実行

systemd-nspawn などのコンテナで strongswan を実行するには、以下のサービスファイルが必要です:

/etc/systemd/system/systemd-nspawn@.service.d/override.conf}
[Service]
ExecStart=
ExecStart=/usr/bin/systemd-nspawn --quiet --keep-unit --boot --link-journal=try-guest --settings=override --machine=%I --capability=CAP_NET_ADMIN --network-veth 

トラブルシューティング

この記事またはセクションは加筆を必要としています。
理由: Need to explain at least ip xfrm and common issues (議論: トーク:StrongSwan#)

ルーティングの問題

クライアント (ロードウォリアー) からリモートネットワークへのトラフィックのルーティングに問題がある場合は、サーバー上の bypass-lan プラグインを無効にしてみてください。このプラグインは、バージョン 5.6.0 以降、公式 Arch パッケージではデフォルトで有効になっています。Strongswan Bugtracker の関連する issue を参照してください。

/etc/strongswan.d/charon/bypass-lan.conf
# Whether to load the plugin. Can also be an integer to increase the
# priority of this plugin.
load = no

SSL ハンドシェイクのタイムアウト

一部のユーザーでは、次のような断続的な SSL ハンドシェイクタイムアウトが発生しました。

  • curl -v https://example.comTLSv1.3 (OUT)、TLS handshake、Client hello (1): でスタックする
  • Firefox がページの読み込みを停止し、"Performing a TLS handshake to www.example.com" と表示される。

一部のユーザーは、VPN を使用しない場合や OpenVPN を使用している場合にその必要がない場合でも、ネットワークインターフェイスの MTU を 1422 〜 1438 の範囲に下げることでこの問題を修正 (または回避) しています。 [1] [2]

MTU を下げると他の問題が発生する可能性があるため、走行距離は異なる場合があります。この修正/回避策により、インターネットと内部ネットワークのパフォーマンスが多少低下する可能性があります。(ただし、SSL ハンドシェイクは停止します。) ジャンボフレームを使用している場合、内部ネットワークのパフォーマンスが大幅に低下する可能性があります。

インターフェイスの MTU を確認します: (VPN への接続に使用されているもの)

$ ip link

このデフォルト (おそらく 1500) は悪いものと考えてください。

このプロセスを繰り返すことで、SSL タイムアウトを防ぐ MTU を効率的に見つけることができます。おそらく 1300 などの非常に低い trial-mtu から始めます。それでも失敗する場合は、それより低い値から始めます: (インターフェースは、上記の ip link で示された名前であり、/dev/device のようなフルパスではありません)

# ip link set dev interface mtu trial-mtu
$ while(curl -v https://example.com); do
> sleep 2
> done

断続的な障害が発生しているはずだと確信できるほど十分な回数成功した場合は、この MTU が適切であると考えて、CTRL+C を押してください。このコマンドと最も近い既知の不良 MTU の中間にある trial-mtu を使用して、上記のコマンドを再実行します。

TLS ハンドシェイクでスタックした場合は、これは問題があると考えて、CTRL+C を押してください。この MTU と最も近い既知の正常な MTU の中間の値で上記を再実行します。

接続は確立されましたが、トラフィックがありません

この記事またはセクションは加筆を必要としています。

KDE などの特定のセットアップでは、ipsec up を使用して接続を確立できる場合がありますが、外部マシンにはアクセスできません。これは、openresolv パッケージがインストールされていないことが原因である可能性があります。これはオプションの依存関係ですが、状況によっては必要になる場合があります。

参照