J'ai du mal à me connecter au VPN de mon entreprise sur Ubuntu 15.04. Il utilise L2TP sur IPsec, et j'ai un nom d'utilisateur, un mot de passe et un secret partagé. Comment puis-je me connecter?
J'ai du mal à me connecter au VPN de mon entreprise sur Ubuntu 15.04. Il utilise L2TP sur IPsec, et j'ai un nom d'utilisateur, un mot de passe et un secret partagé. Comment puis-je me connecter?
Réponses:
Le premier commentaire est probablement la réponse pour la plupart d'entre nous, à l'exception, peut-être, de vrais experts:
"Il semble qu'il n'y ait plus de moyen facile d'établir une connexion VPN L2tp depuis qu'OpenSwan a été déprécié et supprimé dans Ubuntu 14.10. J'en ai besoin moi-même, je n'ai trouvé aucune solution de travail après des mois de recherche sporadique. - derFunk 21 mai à 18:11"
Aucune solution ne semble être prévue, voir https://wiki.strongswan.org/issues/254 . Une autre fonctionnalité nécessaire a été supprimée d'Ubuntu.
Mise à jour:
un PPA existe maintenant pour network-manager-l2tp
:
Vous pouvez utiliser
sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt-get update
sudo apt-get install network-manager-l2tp
Pour installer le gestionnaire de réseau l2tp qui prend en charge L2TP pour Ubuntu 16.04
Procédure pas à pas pour la construction à partir de la source: http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/
Ancienne réponse
Une autre solution consiste à utiliser network-manager-l2tp. Vous pouvez l'obtenir sur https://github.com/nm-l2tp/network-manager-l2tp .
Pour la procédure d'installation: http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/
Cela fonctionne pour Ubuntu 16.04
apt install strongswan-plugin-openssl
pour "le service VPN n'a pas pu démarrer" dans Network Manager qui a été causé par ENCRYPTION_ALGORITHM 3DES_CBC (key size 0) not supported!
dans syslog.
sudo service xl2tpd stop
avant de pouvoir me connecter à mon VPN - sinon xl2tpd ignorerait le tunnel IPsec et essaierait de se connecter directement via L2TP.
apt install network-manager-l2tp-gnome
. Voir askubuntu.com/questions/934350/connect-to-l2tp-over-ipsec
apt install network-manager-l2tp-gnome
avec network-manager-l2tp
(cela devrait être la réponse acceptée IMO)
Patch du package NM-L2TP avec script
#!/bin/bash
CUR_PATH=$(dirname $(readlink -f $0))
TMP_PATH=/tmp/nm-l2tp
mkdir ${TMP_PATH}
cd ${TMP_PATH}
wget https://launchpad.net/~seriy-pr/+archive/ubuntu/network-manager-l2tp/+build/6512073/+files/network-manager-l2tp_0.9.8.5-0utopic1_amd64.deb
ar vx network-manager-l2tp_0.9.8.5-0utopic1_amd64.deb
mkdir new
tar -xpvf data.tar.xz -C ./new
mv ./new/usr/lib/pppd/2.4.5 ./new/usr/lib/pppd/2.4.6
sed -i 's/2.4.5/2.4.6/g' ./new/usr/lib/NetworkManager/nm-l2tp-service
sed -i 's/2.4.5/2.4.6/g' ./new/usr/lib/pppd/2.4.6/nm-l2tp-pppd-plugin.so
mkdir new/DEBIAN
tar -xpvf control.tar.gz -C ./new/DEBIAN
sed -i 's/, ppp (<< 2.4.6)//g' ./new/DEBIAN/control
sed -i 's/0utopic1/0vivid1/g' ./new/DEBIAN/control
rm ./new/DEBIAN/md5sums
dpkg-deb -b ./new/ ${CUR_PATH}/network-manager-l2tp_0.9.8.5-0vivid1_amd64.deb
rm -rf ${TMP_PATH}
Ensuite, téléchargez et installez un package Openswan approprié à partir du site http://www.ubuntuupdates.org/pm/openswan et exécutez les commandes suivantes
sudo apt-get update
sudo dpkg -i network-manager-l2tp_0.9.8.5-0vivid1_amd64.deb
sudo service xl2tpd stop
sudo update-rc.d xl2tpd disable
Ensuite, allez dans le gestionnaire de réseau, choisissez les connexions VPN et créez l2tp. Il vous suffit de configurer un nom d'utilisateur, un mot de passe et l'IPSec PSK dans les paramètres supplémentaires IPSec.
Partie tirée de cette réponse
Une autre solution de contournement, testée le 15.10, devrait également fonctionner le 15.04. Nécessite l'édition manuelle des conffiles et l'établissement manuel de la connexion.
config setup
strictcrlpolicy=yes
conn %default
ikelifetime=30m
keylife=15m
rekeymargin=3m
keyingtries=1
mobike=no
dpdaction=restart
dpddelay=30
dpdtimeout=120
conn MYSERVER
left=192.168.101.157
leftprotoport=17/1701
right=77.78.79.80 # public IP of VPN gw
rightprotoport=17/1701
authby=secret
type=transport
keyexchange=ikev1
auto=route
: PSK "StrongPSKgivenByProvider"
ppp profile modify profile_name=default \
auth_eap=no auth_mschapv1=no auth_mschapv2=no
tunnel create tunnel_name=MYSERVER \
dest_ipaddr=77.78.79.80 \
hello_timeout=10 \
retry_timeout=10 \
max_retries=60 \
persist=yes
session create session_name=MeOnMYSERVER \
tunnel_name=MYSERVER \
interface_name=ppp1 \
user_name=MyLogin \
user_password=MyPassword
redémarrez et testez ipsec:
ipsec restart
ipsec status
la sortie devrait être comme ceci:
Routed Connections:
MYSERVER{1}: ROUTED, TRANSPORT
MYSERVER{1}: 192.168.101.157/32[udp/l2f] === 77.78.79.80/32[udp/l2f]
Security Associations (0 up, 0 connecting):
none
relier
sudo service openl2tpd restart
sudo route add -net {net_behing_VPN_gateway/mask} gw {local_IP_of_VPN_gw}
J'espère que cela aide quelqu'un.
Il existe une solution pour obtenir l2tp-ipsec le 15.04 mais ce n'est pas très élégant.
J'ai désinstallé strongswan et installé un ancien paquet .deb trusty openswan.
http://packages.ubuntu.com/trusty/openswan
J'ai ensuite trouvé des fichiers .deb des anciens démon l2tp-ipsec-vpn et l2tp-ipsec-vpn-de trusty par Werner Jaeger.
http://packages.ubuntu.com/trusty/l2tp-ipsec-vpn
http://packages.ubuntu.com/trusty/l2tp-ipsec-vpn-daemon
J'ai installé ceux-ci et après avoir redémarré, j'ai pu me connecter. Cependant, cela a pris un peu de temps pour fonctionner correctement et a nécessité l'installation de packages obsolètes.
Je pense que c'est tout ce que j'ai fait, mais si vous essayez ceci et obtenez une autre erreur, il peut y avoir un autre package que j'ai installé, je ne me souviens pas.
MISE À JOUR : Je devais refaire cela donc j'ai pensé que je partagerais les étapes. Installez l'ancien client: https://launchpad.net/l2tp-ipsec-vpn
Encore une fois, c'est une solution de contournement si vous en avez besoin et fonctionne actuellement. Cela étant dit, cela doit vraiment être séparé du système d'exploitation.
sudo apt-get install gksu libgksu2-0 libctemplate2 libengine-pkcs11-openssl libp11-2 xl2tpd
Téléchargez ensuite les anciens binaires et installez-les avec dpkg:
wget http://mirrors.kernel.org/ubuntu/pool/universe/o/openswan/openswan_2.6.38-1_amd64.deb
sudo dpkg -i openswan_2.6.38-1_amd64.deb
wget http://mirrors.kernel.org/ubuntu/pool/universe/l/l2tp-ipsec-vpn/l2tp-ipsec-vpn_1.0.9-1_amd64.deb
wget http://mirrors.kernel.org/ubuntu/pool/universe/l/l2tp-ipsec-vpn-daemon/l2tp-ipsec-vpn-daemon_0.9.9-1_amd64.deb
sudo dpkg -i l2tp-ipsec-vpn_1.0.9-1_amd64.deb
sudo dpkg -i l2tp-ipsec-vpn-daemon_0.9.9-1_amd64.deb
Ouvrez le client. Ajoutez une connexion et configurez-la si nécessaire. Une fois que vous essayez de vous connecter, cela peut prendre un certain temps, mais soyez patient.