Configurer le cryptage VPN sur le serveur Mac OS

J'essaie de renforcer L2TP / IPSec VPN sur le serveur El Capitan. Toutes les ressources que je peux trouver ou vous détiennent simplement dans le cadre de base. (Ajout d'une clé commune, etc.), Ou sont destinés aux serveurs tiers. La chose la plus proche que j'ai trouvée était
https://serverfault.com/questi ... aults
, Mais cela ne dit que sur la signification par défaut et non sur la façon de les remplacer.

En particulier, j'essaie d'apporter les modifications suivantes aux chiffres autorisés:

Chiffre symétrique - seul AES (rien n'est basé sur DES En raison d'un bloc court), CBC, Si c'est le meilleur de l'abordable, mais préférable GCM, si possible.

Hachage: famille SHA2, Si possible, surtout s'il est impossible d'utiliser GCM.

Échange de clé: Utilisez le groupe Diffa Helmana de 2048 bits (ou plus), Ou utiliser ECDH, ou au moins n'utilisez pas le groupe 1024 bits par défaut, car il devrait être considéré comme compromis NSA ou des groupes similaires déjà ( voir
https://weakdh.org/
).

Je ne peux pas trouver

n'importe quoi

Lors de la modification des chiffres par défaut pris en charge par le serveur Mac OS pour VPN. Je suis nouveau pour les serveurs Mac (Bien que je suis confortable à la ligne de commande Unix).

Les choses les plus proches que j'ai trouvées est

/Library/Server/Configuration/services.mobileconfig

, qui comprend certaines informations de configuration de base VPN et IPSec, Mais rien ne contrôlait probablement pas les chiffres et

/Library/Server/Preferences/com.apple.servermgrd.plist

, qui comprend la liste

forbiddenSSLCipherSuites

(Seulement par identifiant entier), Mais rien de IPSec.
Invité:

Pour répondre aux questions, connectez-vous ou registre