จะเชื่อมต่อกับ L2TP ผ่าน IPSec VPN ได้อย่างไร


13

ฉันมีปัญหาในการเชื่อมต่อ VPN ของ บริษัท ฉันบน Ubuntu 15.04 มันใช้ L2TP ผ่าน IPsec และฉันมีชื่อผู้ใช้รหัสผ่านและความลับที่แชร์ ฉันจะเชื่อมต่อได้อย่างไร


1
ดูเหมือนว่าไม่มีวิธีที่ง่ายอีกต่อไปในการสร้างการเชื่อมต่อ VPN L2tp เนื่องจาก OpenSwan ถูกเลิกใช้แล้วและลบออกใน Ubuntu 14.10 ต้องการตัวเองไม่พบวิธีแก้ปัญหาการทำงานหลังจากเดือนของการวิจัยเป็นระยะ ๆ
derFunk

askubuntu.com/a/578881 คำตอบดูเหมือนจะแข็งแรงมาก
Artistan

@Powel Szubert ไม่สามารถเข้าใจขั้นตอนสุดท้ายได้ ฉันไม่รู้แม่มด IP ที่ฉันต้องใช้เพื่อสร้างเส้นทางนี้ คุณช่วยฉันได้ไหม โปรด.

คำตอบ:


3

ความคิดเห็นแรกอาจเป็นคำตอบสำหรับพวกเราส่วนใหญ่ยกเว้นอาจเป็นผู้เชี่ยวชาญจริง:

"ดูเหมือนว่าไม่มีวิธีที่ง่ายอีกต่อไปในการสร้างการเชื่อมต่อ VPN L2tp เนื่องจาก OpenSwan ถูกเลิกใช้แล้วและลบออกใน Ubuntu 14.10 ต้องการตัวเองไม่พบวิธีแก้ปัญหาการทำงานหลังจากการวิจัยเป็นระยะเวลาหลายเดือน - derFunk 21 พฤษภาคมเวลา 18:11"

ไม่มีการแก้ปัญหาที่ดูเหมือนว่าจะมีการวางแผนดูhttps://wiki.strongswan.org/issues/254 ฟังก์ชั่นอื่นที่จำเป็นถูกลบออกจาก Ubuntu


ฉันได้เสนอวิธีแก้ไขปัญหาด้านล่างซึ่งน่าจะง่ายสำหรับผู้ใช้มือใหม่ ไม่เกี่ยวข้องกับการแพกเกจ มีวิธีที่จะทำ แต่มันไม่สำคัญเท่ากับการใช้ฟังก์ชั่นในตัว
badmadrad

12

อัปเดต: มี PPA สำหรับnetwork-manager-l2tp:

คุณสามารถใช้ได้

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp  
sudo apt-get update  
sudo apt-get install network-manager-l2tp  

ในการติดตั้งตัวจัดการเครือข่าย l2tp ที่รองรับ L2TP สำหรับ Ubuntu 16.04

เกมส์สำหรับการสร้างจากแหล่งที่มา: http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/


คำตอบเก่า

โซลูชันอื่นคือใช้ network-manager-l2tp คุณจะได้รับจาก https://github.com/nm-l2tp/network-manager-l2tp

สำหรับการติดตั้งแบบ walk-through: http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/

มันใช้งานได้กับ Ubuntu 16.04


1
ฉันเพิ่งทดสอบกับ Ubuntu 16.04 และฉันสามารถยืนยันได้ว่ามันใช้งานได้
lewiatan

1
ได้ผลสำหรับฉันด้วยใน 16.04! ฉันต้องapt install strongswan-plugin-opensslสำหรับ "บริการ VPN ไม่สามารถเริ่ม" ใน Network Manager ซึ่งเกิดจากENCRYPTION_ALGORITHM 3DES_CBC (key size 0) not supported!ใน syslog
13rac1

ตอนนี้มี PPA ซึ่งทำให้การติดตั้งง่ายขึ้น สิ่งหนึ่งที่ทราบ: ฉันต้องหยุดบริการระบบ xl2tpd ด้วยsudo service xl2tpd stopก่อนที่ฉันจะสามารถเชื่อมต่อกับ VPN ของฉันได้ - มิฉะนั้น xl2tpd จะไม่สนใจอุโมงค์ IPsec และลองเชื่อมต่อโดยตรงผ่าน L2TP
Marius Gedminas

นอกจากนี้คุณยังจะต้องมี apt install network-manager-l2tp-gnomeGUI: ดูaskubuntu.com/questions/934350/connect-to-l2tp-over-ipsec
Julien Carsique

สิ่งนี้ใช้ได้กับฉันเมื่อวันที่ 16.04 LTS และตามที่ @JulienCarsique พูดถึงก็ต้องวิ่งapt install network-manager-l2tp-gnomeไปด้วยnetwork-manager-l2tp(ควรจะเป็นคำตอบที่ได้รับการยอมรับ IMO)
DarkCygnus

3

แพทช์แพ็คเกจ NM-L2TP พร้อมสคริปต์

#!/bin/bash
CUR_PATH=$(dirname $(readlink -f $0))
TMP_PATH=/tmp/nm-l2tp
mkdir ${TMP_PATH}
cd ${TMP_PATH}
wget https://launchpad.net/~seriy-pr/+archive/ubuntu/network-manager-l2tp/+build/6512073/+files/network-manager-l2tp_0.9.8.5-0utopic1_amd64.deb
ar vx network-manager-l2tp_0.9.8.5-0utopic1_amd64.deb
mkdir new
tar -xpvf data.tar.xz -C ./new
mv ./new/usr/lib/pppd/2.4.5 ./new/usr/lib/pppd/2.4.6
sed -i 's/2.4.5/2.4.6/g' ./new/usr/lib/NetworkManager/nm-l2tp-service
sed -i 's/2.4.5/2.4.6/g' ./new/usr/lib/pppd/2.4.6/nm-l2tp-pppd-plugin.so
mkdir new/DEBIAN
tar -xpvf control.tar.gz -C ./new/DEBIAN
sed -i 's/, ppp (<< 2.4.6)//g' ./new/DEBIAN/control
sed -i 's/0utopic1/0vivid1/g' ./new/DEBIAN/control
rm ./new/DEBIAN/md5sums
dpkg-deb -b ./new/ ${CUR_PATH}/network-manager-l2tp_0.9.8.5-0vivid1_amd64.deb
rm -rf ${TMP_PATH}

จากนั้นดาวน์โหลดและติดตั้งแพ็คเกจ Openswan ที่เหมาะสมจากhttp://www.ubuntuupdates.org/pm/openswanและเรียกใช้คำสั่งต่อไปนี้

sudo apt-get update
sudo dpkg -i network-manager-l2tp_0.9.8.5-0vivid1_amd64.deb
sudo service xl2tpd stop
sudo update-rc.d xl2tpd disable

จากนั้นไปที่ผู้จัดการเครือข่ายเลือกการเชื่อมต่อ VPN และสร้าง l2tp คุณต้องตั้งค่าชื่อผู้ใช้รหัสผ่านและ IPSec PSK ในการตั้งค่าเพิ่มเติมของ IPSec เท่านั้น

ส่วนที่นำมาจากคำตอบนี้


ขอบคุณ - น่าเสียดายที่นี่ใช้งานไม่ได้ (ไม่มีตัวเลือก l2tp ใน Network Manager)
thomson_matt

ทดสอบบนพีซีสองเครื่องกับ Kubuntu 15.04 และใช้งานได้ดี
ChipX

2

วิธีแก้ปัญหาอื่นที่ทดสอบใน 15.10 ควรใช้กับ 15.04 ด้วย ต้องการการแก้ไข conffiles และการสร้างการเชื่อมต่อด้วยตนเอง

  • ปล่อยให้ strongswan ดั้งเดิมจาก ubuntu repo
  • ลบแพ็คเกจ xl2tpd (คุณสามารถลองกับ xl2tpd ได้ แต่บนคอมพิวเตอร์ของฉัน xl2tpd ชนกับ segfault ทุกครั้งที่เริ่มต้น)
  • ติดตั้ง openl2tpd จาก: ftp://ftp.openl2tp.org/releases/openl2tp-1.8/debian-squeeze/openl2tp_1.8-1_amd64.deb
  • แก้ไข /etc/ipsec.conf:

config setup strictcrlpolicy=yes conn %default ikelifetime=30m keylife=15m rekeymargin=3m keyingtries=1 mobike=no dpdaction=restart dpddelay=30 dpdtimeout=120 conn MYSERVER left=192.168.101.157 leftprotoport=17/1701 right=77.78.79.80 # public IP of VPN gw rightprotoport=17/1701 authby=secret type=transport keyexchange=ikev1 auto=route

  • แก้ไข /etc/ipsec.secrets:

: PSK "StrongPSKgivenByProvider"

  • แก้ไข (หรือสร้าง) /etc/openl2tpd.conf:

ppp profile modify profile_name=default \ auth_eap=no auth_mschapv1=no auth_mschapv2=no tunnel create tunnel_name=MYSERVER \ dest_ipaddr=77.78.79.80 \ hello_timeout=10 \ retry_timeout=10 \ max_retries=60 \ persist=yes session create session_name=MeOnMYSERVER \ tunnel_name=MYSERVER \ interface_name=ppp1 \ user_name=MyLogin \ user_password=MyPassword

  • รีสตาร์ทและทดสอบ ipsec:

    ipsec restart ipsec status

  • ผลลัพธ์ควรเป็นดังนี้:

    Routed Connections: MYSERVER{1}: ROUTED, TRANSPORT MYSERVER{1}: 192.168.101.157/32[udp/l2f] === 77.78.79.80/32[udp/l2f] Security Associations (0 up, 0 connecting): none

  • การเชื่อมต่อ

    sudo service openl2tpd restart sudo route add -net {net_behing_VPN_gateway/mask} gw {local_IP_of_VPN_gw}

หวังว่านี่จะช่วยใครซักคน


"{net_behing_VPN_gateway / mask}" ในคำสั่งสุดท้ายคืออะไร คุณสามารถเขียนตัวอย่างด้วยตัวเลขจริงได้ไหม
Jana

1

มีวิธีแก้ปัญหาในการรับ l2tp-ipsec ในวันที่ 15.04 แต่มันไม่ได้สวยงามมาก

ฉันถอนการติดตั้ง strongswan และติดตั้งแพคเกจ openswan trusty .deb อันเก่า

http://packages.ubuntu.com/trusty/openswan

ฉันพบไฟล์. deb ของ l2tp-ipsec-vpn และ l2tp-ipsec-vpn-daemon เก่าจาก trusty โดย Werner Jaeger

http://packages.ubuntu.com/trusty/l2tp-ipsec-vpn

http://packages.ubuntu.com/trusty/l2tp-ipsec-vpn-daemon

ฉันติดตั้งแล้วและหลังจากที่ฉันรีสตาร์ทฉันก็สามารถเชื่อมต่อได้ อย่างไรก็ตามนี่ใช้เวลาค่อนข้างนานในการทำงานอย่างถูกต้องและจำเป็นต้องติดตั้งแพ็คเกจที่เลิกใช้แล้ว

ฉันคิดว่านั่นคือทั้งหมดที่ฉันทำ แต่ถ้าคุณลองและได้รับข้อผิดพลาดอื่นอาจมีแพ็คเกจอื่นที่ฉันติดตั้งไว้ฉันจำไม่ได้

UPDATE : ฉันต้องทำอีกครั้งดังนั้นฉันจึงคิดว่าฉันจะแบ่งปันขั้นตอน ติดตั้งไคลเอนต์เก่า: https://launchpad.net/l2tp-ipsec-vpn

นี่เป็นวิธีแก้ปัญหาหากคุณต้องการความสะดวกและใช้งานได้ในปัจจุบัน อย่างที่บอกไปแล้วนี่ต้องแยกออกจากระบบปฏิบัติการจริงๆ

sudo apt-get install gksu libgksu2-0 libctemplate2 libengine-pkcs11-openssl libp11-2 xl2tpd

ถัดไปดาวน์โหลดไบนารีเก่าและติดตั้งด้วย dpkg:

wget http://mirrors.kernel.org/ubuntu/pool/universe/o/openswan/openswan_2.6.38-1_amd64.deb

sudo dpkg -i openswan_2.6.38-1_amd64.deb 

wget http://mirrors.kernel.org/ubuntu/pool/universe/l/l2tp-ipsec-vpn/l2tp-ipsec-vpn_1.0.9-1_amd64.deb

wget http://mirrors.kernel.org/ubuntu/pool/universe/l/l2tp-ipsec-vpn-daemon/l2tp-ipsec-vpn-daemon_0.9.9-1_amd64.deb

sudo dpkg -i l2tp-ipsec-vpn_1.0.9-1_amd64.deb
sudo dpkg -i l2tp-ipsec-vpn-daemon_0.9.9-1_amd64.deb

เปิดไคลเอนต์ เพิ่มการเชื่อมต่อและกำหนดค่าตามต้องการ เมื่อคุณพยายามเชื่อมต่ออาจใช้เวลาสักครู่ แต่ต้องอดทน


ฉันลองวิธีแก้ปัญหามากมายสำหรับอูบุนตู 16.04 ของฉันมันใช้ได้แค่อันเดียวเท่านั้น! ขอบคุณมาก!
vkostromin

ฉันรู้ว่าสิ่งนี้ไม่เกี่ยวข้องกัน แต่สำหรับทุกคนที่สนใจ: มันไม่ทำงานบนเดเบียน 9.0 (GUI แสดงผลไม่ถูกต้อง)
andresp

สำหรับ Debian 9.0 ให้ใช้แพ็คเกจ network-manager-l2tp และ network-manager-l2tp-gnome จาก Debian Sid: tracker.debian.org/pkg/network-manager-l2tp
Douglas Kosovic

0

โปรดทราบว่าสำหรับคำตอบที่ยอมรับคำสั่งการติดตั้งที่ถูกต้องสำหรับ Ubuntu 18 คือ

sudo apt install network-manager-l2tp network-manager-l2tp-gnome

ตั้งแต่ Ubuntu ตอนนี้มาพร้อมกับ Gnome

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.