<html><head></head><body><div>Hi there,</div><div><br></div><div>I have been trying to get both Windows 10 and OSX Mojave to connect to an Ubuntu Libreswan server in AWS. After trying xl2tpd and IKEv1 and not getting very far I figured I'd try IKEv2, following the configs in the Wiki, including generating the pk12 certificates.</div><div><br></div><div>The Ubuntu DEB seemed to have issues, so I thought I'd pull the latest release from github (yes, remembered to check out the release tag) and try it.</div><div><br></div><div>I am probably missing something really obvious, so I figured I'd post here.</div><div><br></div><div>OSX:</div><div><br></div><div><span><div>Dec 21 16:58:54 ip-10-0-0-194 pluto[29330]: packet from xx.xx.xx.xx:500: constructed local IKE proposals for ikev2-cp (IKE SA responder matching remote proposals): 1:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_512;INTEG=HMAC_SHA2_512_256;DH=MODP2048 2:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA2_512;INTEG=HMAC_SHA2_512_256;DH=MODP2048 3:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024 4:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024</div><div>Dec 21 16:58:54 ip-10-0-0-194 pluto[29330]: packet from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500: proposal 4:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024 chosen from remote proposals 1:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=MODP2048 2:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=ECP_256 3:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=MODP1536 4:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024[first-match] 5:IKE:ENCR=3DES;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024</div><div>Dec 21 16:58:54 ip-10-0-0-194 pluto[29330]: packet from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500: initiator guessed wrong keying material group (MODP2048); responding with INVALID_KE_PAYLOAD requesting MODP1024</div><div>Dec 21 16:58:54 ip-10-0-0-194 pluto[29330]: packet from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500: responding to SA_INIT message (ID 0) from 96.255.61.46:500 with unencrypted notification INVALID_KE_PAYLOAD</div><div>Dec 21 16:58:54 ip-10-0-0-194 pluto[29330]: packet from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500: proposal 4:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024 chosen from remote proposals 1:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=MODP2048 2:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=ECP_256 3:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=MODP1536 4:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024[first-match] 5:IKE:ENCR=3DES;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024</div><div>Dec 21 16:58:54 ip-10-0-0-194 pluto[29330]: "ikev2-cp"[1] <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  #1: STATE_PARENT_R1: received v2I1, sent v2R1 {auth=IKEv2 cipher=AES_CBC_128 integ=HMAC_SHA1_96 prf=HMAC_SHA1 group=MODP1024}</div><div>Dec 21 16:58:54 ip-10-0-0-194 pluto[29330]: "ikev2-cp"[1] <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  #1: dropping unexpected AUTH message containing INITIAL_CONTACT... notification; message payloads: SK; encrypted payloads: SA,IDi,IDr,N,TSi,TSr,CP; missing payloads: AUTH</div><div>Dec 21 16:58:54 ip-10-0-0-194 pluto[29330]: "ikev2-cp"[1] <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  #1: responding to AUTH message (ID 1) from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500 with encrypted notification INVALID_SYNTAX</div><div>Dec 21 17:02:14 ip-10-0-0-194 pluto[29330]: "ikev2-cp"[1] <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  #1: deleting state (STATE_PARENT_R1) and NOT sending notification</div><div>Dec 21 17:02:14 ip-10-0-0-194 pluto[29330]: deleting connection "ikev2-cp"[1] <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  instance with peer <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  {isakmp=#0/ipsec=#0}</div><div>Dec 21 17:36:57 ip-10-0-0-194 pluto[29330]: packet from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500: constructed local IKE proposals for ikev2-cp (IKE SA responder matching remote proposals): 1:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_512;INTEG=HMAC_SHA2_512_256;DH=MODP2048 2:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA2_512;INTEG=HMAC_SHA2_512_256;DH=MODP2048 3:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024 4:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024</div><div>Dec 21 17:36:57 ip-10-0-0-194 pluto[29330]: packet from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500: proposal 4:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024 chosen from remote proposals 1:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=MODP2048 2:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=ECP_256 3:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=MODP1536 4:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024[first-match] 5:IKE:ENCR=3DES;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024</div><div>Dec 21 17:36:57 ip-10-0-0-194 pluto[29330]: packet from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500: initiator guessed wrong keying material group (MODP2048); responding with INVALID_KE_PAYLOAD requesting MODP1024</div><div>Dec 21 17:36:57 ip-10-0-0-194 pluto[29330]: packet from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500: responding to SA_INIT message (ID 0) from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500 with unencrypted notification INVALID_KE_PAYLOAD</div><div>Dec 21 17:36:57 ip-10-0-0-194 pluto[29330]: packet from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500: proposal 4:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024 chosen from remote proposals 1:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=MODP2048 2:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=ECP_256 3:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_256;INTEG=HMAC_SHA2_256_128;DH=MODP1536 4:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024[first-match] 5:IKE:ENCR=3DES;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024</div><div>Dec 21 17:36:57 ip-10-0-0-194 pluto[29330]: "ikev2-cp"[2] <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  #2: STATE_PARENT_R1: received v2I1, sent v2R1 {auth=IKEv2 cipher=AES_CBC_128 integ=HMAC_SHA1_96 prf=HMAC_SHA1 group=MODP1024}</div><div>Dec 21 17:36:57 ip-10-0-0-194 pluto[29330]: "ikev2-cp"[2] <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  #2: dropping unexpected AUTH message containing INITIAL_CONTACT... notification; message payloads: SK; encrypted payloads: SA,IDi,IDr,N,TSi,TSr,CP; missing payloads: AUTH</div><div>Dec 21 17:36:57 ip-10-0-0-194 pluto[29330]: "ikev2-cp"[2] <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  #2: responding to AUTH message (ID 1) from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500 with encrypted notification INVALID_SYNTAX</div></span><br></div><div>Win10:</div><div><span><div>Dec 21 19:17:44 ip-10-0-0-194 pluto[29330]: packet from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500: constructed local IKE proposals for ikev2-cp (IKE SA responder matching remote proposals): 1:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA2_512;INTEG=HMAC_SHA2_512_256;DH=MODP2048 2:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA2_512;INTEG=HMAC_SHA2_512_256;DH=MODP2048 3:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024 4:IKE:ENCR=AES_CBC_128;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024</div><div>Dec 21 19:17:44 ip-10-0-0-194 pluto[29330]: packet from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500: proposal 10:IKE:ENCR=AES_CBC_256;PRF=HMAC_SHA1;INTEG=HMAC_SHA1_96;DH=MODP1024 chosen from remote proposals 1:IKE:ENCR=3DES;INTEG=HMAC_SHA1_96;PRF=HMAC_SHA1;DH=MODP1024 2:IKE:ENCR=3DES;INTEG=HMAC_SHA2_256_128;PRF=HMAC_SHA2_256;DH=MODP1024 3:IKE:ENCR=3DES;INTEG=HMAC_SHA2_384_192;PRF=HMAC_SHA2_384;DH=MODP1024 4:IKE:ENCR=AES_CBC_128;INTEG=HMAC_SHA1_96;PRF=HMAC_SHA1;DH=MODP1024[first-match] 5:IKE:ENCR=AES_CBC_128;INTEG=HMAC_SHA2_256_128;PRF=HMAC_SHA2_256;DH=MODP1024 6:IKE:ENCR=AES_CBC_128;INTEG=HMAC_SHA2_384_192;PRF=HMAC_SHA2_384;DH=MODP1024 7:IKE:ENCR=AES_CBC_192;INTEG=HMAC_SHA1_96;PRF=HMAC_SHA1;DH=MODP1024 8:IKE:ENCR=AES_CBC_192;INTEG=HMAC_SHA2_256_128;PRF=HMAC_SHA2_256;DH=MODP1024 9:IKE:ENCR=AES_CBC_192;INTEG=HMAC_SHA2_384_192;PRF=HMAC_SHA2_384;DH=MODP1024 10:IKE:ENCR=AES_CBC_256;INTEG=HMAC_SHA1_96;PRF=HMAC_SHA1;DH=MODP1024[better-match] 11:IKE:ENCR=AES_CBC_256;INTEG=HMAC_SHA2_256_128;PRF=HMAC_SHA2_256;DH=MODP1024 12:IKE:ENCR=AES_CBC_256;INTEG=HMAC_SHA2_384_192;PRF=HMAC_SHA2_3...</div><div>Dec 21 19:17:44 ip-10-0-0-194 pluto[29330]: "ikev2-cp"[3] <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  #3: STATE_PARENT_R1: received v2I1, sent v2R1 {auth=IKEv2 cipher=AES_CBC_256 integ=HMAC_SHA1_96 prf=HMAC_SHA1 group=MODP1024}</div><div>Dec 21 19:17:44 ip-10-0-0-194 pluto[29330]: "ikev2-cp"[3] <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  #3: dropping unexpected AUTH message containing MOBIKE_SUPPORTED notification; message payloads: SKF; encrypted payloads: SA,IDi,CERTREQ,N,TSi,TSr,CP; missing payloads: AUTH</div><div>Dec 21 19:17:44 ip-10-0-0-194 pluto[29330]: "ikev2-cp"[3] <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>  #3: responding to AUTH message (ID 1) from  <span><span style="color: rgb(0, 0, 0); font-family: Helvetica Neue, Helvetica, Arial, sans-serif;">xx.xx.xx.xx</span></span>:500 with encrypted notification INVALID_SYNTAX</div></span><br></div><div><br></div><div>Config file:</div><div><br></div><div><span><div>conn ikev2-cp</div><div>    authby=rsasig</div><div>    ikev2=insist</div><div>    cisco-unity=yes</div><div>    # The server's actual IP goes here - not elastic IPs</div><div>    left=10.0.0.194</div><div>    leftcert=vv.mufgtsi.net</div><div>    leftid=@vv.mufgtsi.net</div><div>    leftsendcert=always</div><div>    leftsubnet=0.0.0.0/0</div><div>    leftrsasigkey=%cert</div><div>    ike=aes256-sha2_512;modp2048,aes128-sha2_512;modp2048,aes256-sha1;modp1024,aes128-sha1;modp1024</div><div>    esp=aes_gcm256-null,aes_gcm128-null,aes256-sha2_512,aes128-sha2_512</div><div>    # Clients</div><div>    right=%any</div><div>    # your addresspool to use - you might need NAT rules if providing full internet to clients</div><div>    rightaddresspool=10.0.0.240-10.0.0.250</div><div>    # optional rightid with restrictions</div><div>    # rightid="C=CA, L=Toronto, O=Libreswan Project, OU=*, CN=*, E=*"</div><div>    rightca=%same</div><div>    rightrsasigkey=%cert</div><div>    #</div><div>    # connection configuration</div><div>    # DNS servers for clients to use</div><div>    #modecfgdns=8.8.8.8,193.100.157.123</div><div>    # Versions up to 3.22 used modecfgdns1 and modecfgdns2</div><div>    #modecfgdns1=8.8.8.8</div><div>    #modecfgdns2=193.110.157.123</div><div>    narrowing=yes</div><div>    # recommended dpd/liveness to cleanup vanished clients</div><div>    dpddelay=30</div><div>    dpdtimeout=120</div><div>    dpdaction=clear</div><div>    auto=add</div><div>    #ikev2=insist</div><div>    rekey=no</div><div>    # ikev2 fragmentation support requires libreswan 3.14 or newer</div><div>    fragmentation=yes</div><div>    # optional PAM username verification (eg to implement bandwidth quota</div><div>    # pam-authorize=yes</div></span><br></div><div>Anyways, thoughts appreciated, and happy holidays!</div><div><br></div><div>Cheers,</div><div><br></div><div>Jan</div><div><br></div><div class="ydp2bb70a2byahoo-style-wrap" style="font-family:Helvetica Neue, Helvetica, Arial, sans-serif;font-size:13px;"></div></body></html>