Client VPN IPSEC PSK L2tp sur (x) Ubuntu 16.04


22

Je recherche une solution pour me connecter à un serveur vpn l2tp ipsec depuis mon pc Xubuntu 16.04. J'avais auparavant Xubuntu 14.04 et je pouvais me connecter sans aucun problème en suivant ces tutoriels: https://www.elastichosts.com/blog/linux-l2tpipsec-vpn-client/ https://soeasytomakeitwork.wordpress.com/2014/05 / 02 / set-up-a-l2tpipsec-vpn-connection-on-ubuntu-desktop /

Malheureusement, le forfait Openswan semble être ancien et n'est plus disponible. J'ai tout essayé, y compris tout sur cette page: Comment se connecter à L2TP via IPSec VPN? mais rien ne fonctionne. Après l'échec de certains packages de dépendances avec libctemplate2, j'ai réussi à installer le service ipsec, mais j'ai eu l'erreur suivante lorsque j'essaie de lancer automatiquement ipsec: whack: Pluto n'est pas en cours d'exécution (pas de "/var/run/pluto/pluto.ctl ")

systemctl restart ipsec.service n'affiche aucune erreur mais lorsque je vérifie l'état, j'ai ceci:

root@Vapor:/usr/lib/ipsec# systemctl status ipsec.service
● ipsec.service - LSB: Start Openswan IPsec at boot time
   Loaded: loaded (/etc/init.d/ipsec; bad; vendor preset: enabled)
   Active: active (exited) since Lu 2016-06-20 21:23:33 EEST; 31s ago
     Docs: man:systemd-sysv-generator(8)
  Process: 14634 ExecStop=/etc/init.d/ipsec stop (code=exited, status=0/SUCCESS)
  Process: 14654 ExecStart=/etc/init.d/ipsec start (code=exited, status=0/SUCCESS)

iun 20 21:23:33 Vapor ipsec__plutorun[14776]:         [--nat_traversal] [--keep_alive <delay_sec>] \
iun 20 21:23:33 Vapor ipsec__plutorun[14776]:         [--force_keepalive] [--disable_port_floating] \
iun 20 21:23:33 Vapor ipsec__plutorun[14776]:         [--virtual_private <network_list>]
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: Openswan 2.6.38
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto unexpectedly said `exit'
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto unexpectedly said `1'
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: connect(pluto_ctl) failed: No such file or directory
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: whack: Pluto is not running (no "/var/run/pluto/pluto.ctl")
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto died without exit status!?!
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: internal failure in pluto scripts, impossible to carry on
root@Vapor:/usr/lib/ipsec# 

Je n'ai jamais pensé que cela pouvait être aussi difficile. J'ai lu que l'ipsec Openswan a été remplacé par Strongswan mais je ne comprends pas ce que je dois faire pour me connecter à un serveur IPSEC L2tp à l'aide d'une clé prépartagée. Le serveur dont je parle est un matériel intégré.

Cela commence à être extrêmement ennuyeux et je pense revenir à certaines versions précédentes d'ubuntu.

Cela ne devrait pas se produire dans une version LTS.

Toute aide sera très appréciée. Même une nouvelle idée, un logiciel différent, peu importe quoi, je veux le faire fonctionner !!!


Répondu (et fonctionne le 16.04 et 16.10!) Sur askubuntu.com/a/840306/1319
Piskvor

Réponses:


24

Vous pouvez utiliser

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp  
sudo apt-get update  
sudo apt-get install network-manager-l2tp
sudo apt-get install network-manager-l2tp-gnome

Pour installer le gestionnaire de réseau l2tp qui prend en charge L2TP pour ubuntu 16.04

Procédure pas à pas pour la construction à partir de la source: http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/


6
Vous devez également créer sudo apt-get install network-manager-l2tp-gnome avant de pouvoir utiliser l'interface graphique dans Network Manager.
BenFreke

Cela fonctionne également pour Ubuntu 17.04. Génial!
socketpair

12

Le 16.04, vous pouvez essayer de construire et d'installer network-manager-l2tp qui est un plugin VPN L2TP / IPsec pour NetworkManager.

Voir la page suivante pour les prérequis du package et la solution de contournement strongSwan AppArmor: https://github.com/nm-l2tp/network-manager-l2tp/wiki

également que cette page mentionne la mise à niveau vers NetworkManager 1.2.2 ou version ultérieure.

Installez d'abord les dépendances suivantes:

sudo apt install intltool libtool network-manager-dev libnm-util-dev libnm-glib-dev libnm-glib-vpn-dev libnm-gtk-dev libnm-dev libnma-dev ppp-dev libdbus-glib-1-dev libsecret-1-dev libgtk-3-dev libglib2.0-dev xl2tpd strongswan

Émettez ce qui suit sur la ligne de commande (remarque: le caractère barre oblique inverse \est le caractère de continuation de la ligne shell qui peut être copié et collé en toute sécurité):

git clone https://github.com/nm-l2tp/network-manager-l2tp.git
cd network-manager-l2tp
autoreconf -fi
intltoolize

./configure \
  --disable-static --prefix=/usr \
  --sysconfdir=/etc --libdir=/usr/lib/x86_64-linux-gnu \
  --libexecdir=/usr/lib/NetworkManager \
  --localstatedir=/var \
  --with-pppd-plugin-dir=/usr/lib/pppd/2.4.7

make
sudo make install

1
J'ai réussi à installer le gestionnaire, j'y ai mis la connexion mais ofc ne fonctionne pas après la connexion: la connexion vpn a échoué.
Hyppo Drums

1
Je ne sais pas trop ce que c'est. J'aurais également besoin d'un peu de journal pour déterminer quelle est l'erreur.
Douglas Kosovic

5
A bien fonctionné ... Voici un tutoriel pour tout le monde: blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04
zed

Je suis sur une installation simplifiée d'Ubunu 16.04 et je ne peux pas configurer. libnma recherche une version bien supérieure à celle qui est livrée. vérification de GTK ... oui vérification de LIBNMA ... non configuration: erreur: les exigences du paquet (libnma> = 1.8.0) n'étaient pas remplies: 'libnma> = 1.8.0' demandée mais la version de libnma est 1.2.6
jowan sebastian

Voir github.com/nm-l2tp/network-manager-l2tp/wiki/Building pour les instructions de construction sur Ubuntu 16.04. Vous avez essayé de construire en utilisant la branche principale qui nécessite NetworkManager> 1.8, donc comme mentionné dans les instructions, utilisez plutôt la branche nm-1-2. Vous pouvez également utiliser les packages prédéfinis
Douglas Kosovic

4

L'OP n'a pas dit si l'extrémité distante était un pare-feu Meraki, mais la réponse de J Wiese est l'une des deux seules que j'ai trouvées, n'importe où, qui correspondent à la définition des protocoles de phase 1 et de phase 2, ce qui est ce qu'il faut pour se connecter à un Meraki. J'ai pensé qu'il serait utile de voir toutes les étapes de la configuration Meraki en un seul endroit. Cela inclut également des commandes pour désactiver xl2tpdce qui interfère avec la configuration NetworkManager créée dans l'interface graphique.

Ces étapes sont extraites du commentaire d'Anthony Mayes sur http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/ .

  1. Installez network-manager-l2tp: sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp sudo apt-get update sudo apt-get install network-manager-l2tp
  2. Si vous utilisez gnome, installez le plugin gnome (si vous utilisez un autre environnement de bureau, voyez s'il y a un plugin pour son gestionnaire de réseau): sudo apt-get install network-manager-l2tp-gnome
  3. Accédez à Paramètres> Réseau> Cliquez sur le +bouton> Sélectionnez "Protocole de tunneling de couche 2 (L2TP)"

  4. Nommez la nouvelle connexion VPN quelque chose

  5. Mettez le nom d'hôte ou l'adresse dans le champ Passerelle.
  6. Mettez le nom d'utilisateur dans le champ Nom d'utilisateur.
  7. Cliquez sur l'icône dans le champ Mot de passe et sélectionnez votre préférence pour la manière de fournir le mot de passe.
  8. Cliquez sur Paramètres IPSec ...
  9. Cochez la case "Activer le tunnel IPsec vers l'hôte L2TP"
  10. Saisissez le secret partagé dans le champ Clé pré-partagée.
  11. Laissez le champ Gateway ID vide.
  12. Développez la zone Options avancées
  13. Entrez "3des-sha1-modp1024" dans la case Algorithmes de phase 1.
  14. Saisissez "3des-sha1" dans la case Phase 2 Algorithms.
  15. Laissez la case cochée pour "Appliquer l'encapsulation UDP".
  16. Cliquez sur OK.
  17. Cliquez sur Enregistrer.
  18. Ouvrez un terminal et entrez les commandes suivantes pour désactiver définitivement le xl2tpdservice: sudo service xl2tpd stop sudo systemctl disable xl2tpd
  19. Ouvrez les paramètres réseau et essayez d'activer le VPN.

L'utilisation des algorithmes et la vérification de "l'encapsulation UDP Enforce" était la solution! Merci
byf-ferdy


3

Déteste necro ce fil, mais cela peut aider quelqu'un d'autre avec un pare-feu Meraki MX.

Tout d'abord, supprimez tous les éléments VPN précédents.

CONSEIL: vous pouvez personnaliser la connexion VPN pour le dépannage en:

sudo tail -f /var/log/syslog

Ajoutez le référentiel mentionné ci-dessus:

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp

Ajoutez ensuite les dépendances:

sudo apt install intltool libtool network-manager-dev libnm-util-dev libnm-glib-dev libnm-glib-vpn-dev libnm-gtk-dev libnm-dev libnma-dev ppp-dev libdbus-glib-1-dev libsecret-1-dev libgtk-3-dev libglib2.0-dev xl2tpd strongswan

Ajoutez ensuite le gestionnaire de réseau gnome pour l'interface graphique:

sudo apt-get install network-manager-l2tp-gnome

redémarrer

Si vous avez un appareil Meraki, vous devez entrer les algorithmes de phase 1 et de phase 2:

allez dans "Paramètres IPsec ..." sur l'onglet "VPN", déroulez la zone "Avancé" et entrez-les:

Algorithmes de Phase1: 3des-sha1-modp1024 Algorithmes de Phase2: 3des-sha1

entrez la description de l'image ici


Merci pour l'image avec l'ID de passerelle non défini, cela a cliqué dans mon cerveau qu'il pourrait être vide ou un nom de domaine complet qui, je pense, s'il est vide laisse le "côté" gauche du /etc/ipsec.d/nm-l2tp-ipsec-*.secretsfichier vide (gauche du :), ce qui peut améliorer les chances de connexion si vous passez par NAT ou autre chose où les paquets revenant de l'hôte VPN peuvent ne pas toujours correspondre directement, bien qu'il revienne par défaut à l'IP.
dragon788
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.