Je cherche une solution pour me connecter à un serveur IPN l2tp vpn à partir de mon PC Xubuntu 16.04. J'avais l'habitude d'avoir Xubuntu 14.04 et je pouvais me connecter sans aucun problème en suivant ces tutoriels: https://www.elastichosts.com/blog/linux-l2tpipsec-vpn-client/https: //soeasytomakeitwork.wordpress.com/2014/05/02/set-up-a-l2tpipsec-vpn-connection-on-ubuntu-desktop/
Malheureusement, le paquet Openswan semble être vieux et n'est plus disponible. J'ai tout essayé, y compris tout de cette page: Comment se connecter à L2TP via IPSec VPN? mais rien n’est. Après quelques échecs de paquets de dépendance avec libctemplate2, j’ai réussi à installer le service ipsec, mais j’ai eu l’erreur suivante lorsque j’essaie d’automatiser ipsec: whack: Pluto ne fonctionne pas (no "/var/run/pluto/pluto.ctl ")
systemctl restart ipsec.service n'affiche aucune erreur, mais lorsque je vérifie l'état, je reçois ceci:
root@Vapor:/usr/lib/ipsec# systemctl status ipsec.service
● ipsec.service - LSB: Start Openswan IPsec at boot time
Loaded: loaded (/etc/init.d/ipsec; bad; vendor preset: enabled)
Active: active (exited) since Lu 2016-06-20 21:23:33 EEST; 31s ago
Docs: man:systemd-sysv-generator(8)
Process: 14634 ExecStop=/etc/init.d/ipsec stop (code=exited, status=0/SUCCESS)
Process: 14654 ExecStart=/etc/init.d/ipsec start (code=exited, status=0/SUCCESS)
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: [--nat_traversal] [--keep_alive <delay_sec>] \
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: [--force_keepalive] [--disable_port_floating] \
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: [--virtual_private <network_list>]
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: Openswan 2.6.38
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto unexpectedly said `exit'
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto unexpectedly said `1'
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: connect(pluto_ctl) failed: No such file or directory
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: whack: Pluto is not running (no "/var/run/pluto/pluto.ctl")
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto died without exit status!?!
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: internal failure in pluto scripts, impossible to carry on
root@Vapor:/usr/lib/ipsec#
Je n'ai jamais pensé que cela pouvait être si difficile. J'ai lu que l'ipsec Openswan avait été remplacé par Strongswan mais je ne comprenais pas ce que je devais faire pour me connecter à un serveur L2tp IPSEC à l'aide d'une clé pré-partagée. Le serveur dont je parle est un matériel intégré.
Cela commence à être extrêmement ennuyeux et je pense revenir à certaines versions précédentes d'ubuntu.
Cela ne devrait pas se produire dans une version LTS.
Toute aide sera très appréciée. Même une idée nouvelle, un logiciel différent, peu importe, peu importe, je veux que ça marche !!!
Vous pouvez utiliser
Sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
Sudo apt-get update
Sudo apt-get install network-manager-l2tp
Sudo apt-get install network-manager-l2tp-gnome
Pour installer le gestionnaire de réseau l2tp qui prend en charge L2TP pour Ubuntu 16.04
Procédure pas à pas pour la construction à partir de la source: http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/
Le 16.04, vous pouvez essayer de créer et d'installer network-manager-l2tp, qui est un plug-in VPN L2TP/IPsec pour NetworkManager.
Consultez la page suivante pour connaître la configuration requise pour le package et la solution de strongSwan AppArmor: https://github.com/nm-l2tp/network-manager-l2tp/wiki
cette page mentionne également la mise à niveau vers NetworkManager 1.2.2 ou une version ultérieure.
Commencez par installer les dépendances suivantes:
Sudo apt install intltool libtool network-manager-dev libnm-util-dev libnm-glib-dev libnm-glib-vpn-dev libnm-gtk-dev libnm-dev libnma-dev ppp-dev libdbus-glib-1-dev libsecret-1-dev libgtk-3-dev libglib2.0-dev xl2tpd strongswan
Tapez la commande suivante sur la ligne de commande (remarque: la barre oblique inverse \
est le caractère de continuation de la ligne de shell qui peut être copié et collé en toute sécurité):
git clone https://github.com/nm-l2tp/network-manager-l2tp.git
cd network-manager-l2tp
autoreconf -fi
intltoolize
./configure \
--disable-static --prefix=/usr \
--sysconfdir=/etc --libdir=/usr/lib/x86_64-linux-gnu \
--libexecdir=/usr/lib/NetworkManager \
--localstatedir=/var \
--with-pppd-plugin-dir=/usr/lib/pppd/2.4.7
make
Sudo make install
L'OP n'a pas précisé si l'extrémité distante était un pare-feu Meraki mais J Wiese est l'un des deux seuls que j'ai trouvés, où que ce soit, qui ont fonctionné lors de la configuration des protocoles de phase 1 et de phase 2, ce qui est ce qu'il faut se connecter à un Meraki. J'ai pensé qu'il serait utile de voir toutes toutes les étapes pour la configuration Meraki en un seul endroit. Cela inclut également des commandes pour désactiver xl2tpd
qui interfère avec la configuration de NetworkManager créée dans l'interface graphique.
Ces étapes sont extraites du commentaire d'Anthony Mayes à l'adresse http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/ .
Sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp Sudo apt-get update Sudo apt-get install network-manager-l2tp
Sudo apt-get install network-manager-l2tp-gnome
Accédez à Paramètres> Réseau> Cliquez sur le bouton +
> Sélectionnez "Protocole de tunneling de couche 2 (L2TP)".
Nommez quelque chose dans la nouvelle connexion VPN
xl2tpd
: Sudo service xl2tpd stop Sudo systemctl disable xl2tpd
L'auteur du plug-in network-manager-l2tp a créé un PPA pour Ubuntu.
Vous pouvez le trouver ici: https://launchpad.net/~nm-l2tp/+archive/ubuntu/network-manager-l2tp
Déteste necro ce fil, mais cela peut aider quelqu'un d'autre avec un pare-feu Meraki MX.
Tout d’abord, supprimez tous les éléments VPN précédents.
CONSEIL: vous pouvez mettre fin à la connexion VPN pour résoudre les problèmes en:
Sudo tail -f /var/log/syslog
Ajoutez le référentiel mentionné ci-dessus:
Sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
Ajoutez ensuite les dépendances:
Sudo apt install intltool libtool network-manager-dev libnm-util-dev libnm-glib-dev libnm-glib-vpn-dev libnm-gtk-dev libnm-dev libnma-dev ppp-dev libdbus-glib-1-dev libsecret-1-dev libgtk-3-dev libglib2.0-dev xl2tpd strongswan
Ajoutez ensuite le gestionnaire de réseau gnome pour le gui:
Sudo apt-get install network-manager-l2tp-gnome
redémarrer
Si vous avez un appareil Meraki, vous devez entrer les algorithmes Phase 1 et Phase 2:
allez dans "Paramètres IPsec ..." de l'onglet "VPN", déroulez la zone "Avancé" et entrez-les:
Algorithmes Phase1: 3des-sha1-modp1024 Algorithmes Phase2: 3des-sha1