web-dev-qa-db-fra.com

L2tp IPSEC PSK VPN client sur (x) Ubuntu 16.04

Je cherche une solution pour me connecter à un serveur IPN l2tp vpn à partir de mon PC Xubuntu 16.04. J'avais l'habitude d'avoir Xubuntu 14.04 et je pouvais me connecter sans aucun problème en suivant ces tutoriels: https://www.elastichosts.com/blog/linux-l2tpipsec-vpn-client/https: //soeasytomakeitwork.wordpress.com/2014/05/02/set-up-a-l2tpipsec-vpn-connection-on-ubuntu-desktop/

Malheureusement, le paquet Openswan semble être vieux et n'est plus disponible. J'ai tout essayé, y compris tout de cette page: Comment se connecter à L2TP via IPSec VPN? mais rien n’est. Après quelques échecs de paquets de dépendance avec libctemplate2, j’ai réussi à installer le service ipsec, mais j’ai eu l’erreur suivante lorsque j’essaie d’automatiser ipsec: whack: Pluto ne fonctionne pas (no "/var/run/pluto/pluto.ctl ")

systemctl restart ipsec.service n'affiche aucune erreur, mais lorsque je vérifie l'état, je reçois ceci:

root@Vapor:/usr/lib/ipsec# systemctl status ipsec.service
● ipsec.service - LSB: Start Openswan IPsec at boot time
   Loaded: loaded (/etc/init.d/ipsec; bad; vendor preset: enabled)
   Active: active (exited) since Lu 2016-06-20 21:23:33 EEST; 31s ago
     Docs: man:systemd-sysv-generator(8)
  Process: 14634 ExecStop=/etc/init.d/ipsec stop (code=exited, status=0/SUCCESS)
  Process: 14654 ExecStart=/etc/init.d/ipsec start (code=exited, status=0/SUCCESS)

iun 20 21:23:33 Vapor ipsec__plutorun[14776]:         [--nat_traversal] [--keep_alive <delay_sec>] \
iun 20 21:23:33 Vapor ipsec__plutorun[14776]:         [--force_keepalive] [--disable_port_floating] \
iun 20 21:23:33 Vapor ipsec__plutorun[14776]:         [--virtual_private <network_list>]
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: Openswan 2.6.38
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto unexpectedly said `exit'
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto unexpectedly said `1'
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: connect(pluto_ctl) failed: No such file or directory
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: whack: Pluto is not running (no "/var/run/pluto/pluto.ctl")
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto died without exit status!?!
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: internal failure in pluto scripts, impossible to carry on
root@Vapor:/usr/lib/ipsec# 

Je n'ai jamais pensé que cela pouvait être si difficile. J'ai lu que l'ipsec Openswan avait été remplacé par Strongswan mais je ne comprenais pas ce que je devais faire pour me connecter à un serveur L2tp IPSEC à l'aide d'une clé pré-partagée. Le serveur dont je parle est un matériel intégré.

Cela commence à être extrêmement ennuyeux et je pense revenir à certaines versions précédentes d'ubuntu.

Cela ne devrait pas se produire dans une version LTS.

Toute aide sera très appréciée. Même une idée nouvelle, un logiciel différent, peu importe, peu importe, je veux que ça marche !!!

22
Hyppo Drums

Vous pouvez utiliser

Sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp  
Sudo apt-get update  
Sudo apt-get install network-manager-l2tp
Sudo apt-get install network-manager-l2tp-gnome

Pour installer le gestionnaire de réseau l2tp qui prend en charge L2TP pour Ubuntu 16.04

Procédure pas à pas pour la construction à partir de la source: http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/

24
zed

Le 16.04, vous pouvez essayer de créer et d'installer network-manager-l2tp, qui est un plug-in VPN L2TP/IPsec pour NetworkManager.

Consultez la page suivante pour connaître la configuration requise pour le package et la solution de strongSwan AppArmor: https://github.com/nm-l2tp/network-manager-l2tp/wiki

cette page mentionne également la mise à niveau vers NetworkManager 1.2.2 ou une version ultérieure.

Commencez par installer les dépendances suivantes:

Sudo apt install intltool libtool network-manager-dev libnm-util-dev libnm-glib-dev libnm-glib-vpn-dev libnm-gtk-dev libnm-dev libnma-dev ppp-dev libdbus-glib-1-dev libsecret-1-dev libgtk-3-dev libglib2.0-dev xl2tpd strongswan

Tapez la commande suivante sur la ligne de commande (remarque: la barre oblique inverse \ est le caractère de continuation de la ligne de shell qui peut être copié et collé en toute sécurité):

git clone https://github.com/nm-l2tp/network-manager-l2tp.git
cd network-manager-l2tp
autoreconf -fi
intltoolize

./configure \
  --disable-static --prefix=/usr \
  --sysconfdir=/etc --libdir=/usr/lib/x86_64-linux-gnu \
  --libexecdir=/usr/lib/NetworkManager \
  --localstatedir=/var \
  --with-pppd-plugin-dir=/usr/lib/pppd/2.4.7

make
Sudo make install
12
Douglas Kosovic

L'OP n'a pas précisé si l'extrémité distante était un pare-feu Meraki mais J Wiese est l'un des deux seuls que j'ai trouvés, où que ce soit, qui ont fonctionné lors de la configuration des protocoles de phase 1 et de phase 2, ce qui est ce qu'il faut se connecter à un Meraki. J'ai pensé qu'il serait utile de voir toutes toutes les étapes pour la configuration Meraki en un seul endroit. Cela inclut également des commandes pour désactiver xl2tpd qui interfère avec la configuration de NetworkManager créée dans l'interface graphique.

Ces étapes sont extraites du commentaire d'Anthony Mayes à l'adresse http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/ .

  1. Installez network-manager-l2tp: Sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp Sudo apt-get update Sudo apt-get install network-manager-l2tp
  2. Si vous utilisez gnome, installez le plugin gnome (si vous utilisez un autre environnement de bureau, voyez s'il existe un plugin pour son gestionnaire de réseau): Sudo apt-get install network-manager-l2tp-gnome
  3. Accédez à Paramètres> Réseau> Cliquez sur le bouton +> Sélectionnez "Protocole de tunneling de couche 2 (L2TP)".

  4. Nommez quelque chose dans la nouvelle connexion VPN

  5. Placez le nom ou l'adresse de l'hôte dans le champ Gateway.
  6. Mettez le nom d'utilisateur dans le champ Nom d'utilisateur.
  7. Cliquez sur l'icône dans le champ Mot de passe et sélectionnez votre préférence quant à la manière de fournir le mot de passe.
  8. Cliquez sur Paramètres IPSec ...
  9. Cochez la case "Activer le tunnel IPsec vers l'hôte L2TP".
  10. Entrez le secret partagé dans le champ Clé pré-partagée.
  11. Laissez le champ ID de la passerelle vide.
  12. Développez la zone Options avancées
  13. Entrez "3des-sha1-modp1024" dans la zone Algorithmes de la phase 1.
  14. Entrez "3des-sha1" dans la zone Algorithmes de phase 2.
  15. Laissez la case cochée pour "Appliquer l'encapsulation UDP".
  16. Cliquez sur OK.
  17. Cliquez sur Enregistrer.
  18. Ouvrez un terminal et entrez les commandes suivantes pour désactiver de manière permanente le service xl2tpd: Sudo service xl2tpd stop Sudo systemctl disable xl2tpd
  19. Ouvrez Paramètres du réseau et essayez d’activer le VPN.
4
nmgeek

L'auteur du plug-in network-manager-l2tp a créé un PPA pour Ubuntu.

Vous pouvez le trouver ici: https://launchpad.net/~nm-l2tp/+archive/ubuntu/network-manager-l2tp

3
fnordahl

Déteste necro ce fil, mais cela peut aider quelqu'un d'autre avec un pare-feu Meraki MX.

Tout d’abord, supprimez tous les éléments VPN précédents.

CONSEIL: vous pouvez mettre fin à la connexion VPN pour résoudre les problèmes en:

Sudo tail -f /var/log/syslog

Ajoutez le référentiel mentionné ci-dessus:

Sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp

Ajoutez ensuite les dépendances:

Sudo apt install intltool libtool network-manager-dev libnm-util-dev libnm-glib-dev libnm-glib-vpn-dev libnm-gtk-dev libnm-dev libnma-dev ppp-dev libdbus-glib-1-dev libsecret-1-dev libgtk-3-dev libglib2.0-dev xl2tpd strongswan

Ajoutez ensuite le gestionnaire de réseau gnome pour le gui:

Sudo apt-get install network-manager-l2tp-gnome

redémarrer

Si vous avez un appareil Meraki, vous devez entrer les algorithmes Phase 1 et Phase 2:

allez dans "Paramètres IPsec ..." de l'onglet "VPN", déroulez la zone "Avancé" et entrez-les:

Algorithmes Phase1: 3des-sha1-modp1024 Algorithmes Phase2: 3des-sha1

entrez la description de l'image ici

3
J Wiese