Просто зайдите в приложение -> Центр программного обеспечения Ubuntu, а затем выполните поиск Java.
Я нашел решение в репозитории разработчика.
https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751
Версия 1.2.6 больше не переопределяет шифры IPsec по умолчанию, и я подозреваю, что ваш VPN-сервер использует устаревший шифр. Новые версии strongSwan считаются поврежденными.
См. Указанную пользователем секцию шифрования IPsec в файле README.md о том, как дополнить шифры по умолчанию strongSwan своим:
https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751 [!d3 ]
Я бы рекомендовал установить пакет ike-scan, чтобы проверить, какие шифры ваш сервер VPN рекламирует, он поддерживает, например :
$ sudo systemctl stop strongswan
$ sudo ike-scan 123.54.76.9
Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/)
123.54.76.9 Main Mode Handshake returned HDR=(CKY-R=5735eb949670e5dd) SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080)
Ending ike-scan 1.9: 1 hosts scanned in 0.263 seconds (3.80 hosts/sec). 1 returned handshake; 0 returned notify
Итак, в этом примере, где объявлен сломанный шифр 3DES, в расширенном разделе диалогового окна IPsec для версии 1.2.6 добавьте следующее:
Phase1 Алгоритмы: 3des-sha1-modp1024 Phase2 Алгоритмы: 3des-sha1Я нашел решение в репозитории разработчика.
Я нашел решение в репозитории разработчика.
https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751
Версия 1.2.6 больше не переопределяет шифры IPsec по умолчанию, и я подозреваю, что ваш VPN-сервер использует устаревший шифр. Новые версии strongSwan считаются поврежденными.
См. Указанную пользователем секцию шифрования IPsec в файле README.md о том, как дополнить шифры по умолчанию strongSwan своим:
https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751
Я бы рекомендовал установить пакет ike-scan, чтобы проверить, какие шифры ваш сервер VPN рекламирует, он поддерживает, например :
$ sudo systemctl stop strongswan
$ sudo ike-scan 123.54.76.9
Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/)
123.54.76.9 Main Mode Handshake returned HDR=(CKY-R=5735eb949670e5dd) SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080)
Ending ike-scan 1.9: 1 hosts scanned in 0.263 seconds (3.80 hosts/sec). 1 returned handshake; 0 returned notify
Итак, в этом примере, где объявлен сломанный шифр 3DES, в расширенном разделе диалогового окна IPsec для версии 1.2.6 добавьте следующее:
Phase1 Алгоритмы: 3des-sha1-modp1024 Phase2 Алгоритмы: 3des-sha1Я нашел решение в репозитории разработчика.
Я нашел решение в репозитории разработчика.
https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751
Версия 1.2.6 больше не переопределяет шифры IPsec по умолчанию, и я подозреваю, что ваш VPN-сервер использует устаревший шифр. Новые версии strongSwan считаются поврежденными.
См. Указанную пользователем секцию шифрования IPsec в файле README.md о том, как дополнить шифры по умолчанию strongSwan своим:
https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751
Я бы рекомендовал установить пакет ike-scan, чтобы проверить, какие шифры ваш сервер VPN рекламирует, он поддерживает, например :
$ sudo systemctl stop strongswan
$ sudo ike-scan 123.54.76.9
Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/)
123.54.76.9 Main Mode Handshake returned HDR=(CKY-R=5735eb949670e5dd) SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080)
Ending ike-scan 1.9: 1 hosts scanned in 0.263 seconds (3.80 hosts/sec). 1 returned handshake; 0 returned notify
Итак, в этом примере, где объявлен сломанный шифр 3DES, в расширенном разделе диалогового окна IPsec для версии 1.2.6 добавьте следующее:
Phase1 Алгоритмы: 3des-sha1-modp1024 Phase2 Алгоритмы: 3des-sha1Я нашел решение в репозитории разработчика.