L2tp IPSEC PSK VPN-Client auf (x) Ubuntu 16.04


22

Ich bin auf der Suche nach einer Lösung, um von meinem Xubuntu 16.04-PC aus eine Verbindung zu einem vpn l2tp ipsec-Server herzustellen. Früher hatte ich Xubuntu 14.04 und konnte mich problemlos mit den folgenden Tutorials verbinden: https://www.elastichosts.com/blog/linux-l2tpipsec-vpn-client/ https://soeasytomakeitwork.wordpress.com/2014/05 / 02 / einrichten-einer-l2tpipsec-vpn-verbindung-auf-ubuntu-desktop /

Leider scheint das Openswan-Paket alt und nicht mehr verfügbar zu sein. Ich habe alles versucht, einschließlich alles auf dieser Seite: Wie stelle ich eine Verbindung zu L2TP über IPSec VPN her? aber nichts woks. Nachdem einige Abhängigkeitspakete mit libctemplate2 fehlgeschlagen sind, konnte ich den IPSec-Dienst erfolgreich installieren. Beim Versuch, ipsec auto -up zu installieren, wurde jedoch die folgende Fehlermeldung angezeigt: whack: Pluto wird nicht ausgeführt (no "/var/run/pluto/pluto.ctl ")

systemctl restart ipsec.service zeigt keinen Fehler an, aber wenn ich den Status überprüfe, erhalte ich Folgendes:

root@Vapor:/usr/lib/ipsec# systemctl status ipsec.service
● ipsec.service - LSB: Start Openswan IPsec at boot time
   Loaded: loaded (/etc/init.d/ipsec; bad; vendor preset: enabled)
   Active: active (exited) since Lu 2016-06-20 21:23:33 EEST; 31s ago
     Docs: man:systemd-sysv-generator(8)
  Process: 14634 ExecStop=/etc/init.d/ipsec stop (code=exited, status=0/SUCCESS)
  Process: 14654 ExecStart=/etc/init.d/ipsec start (code=exited, status=0/SUCCESS)

iun 20 21:23:33 Vapor ipsec__plutorun[14776]:         [--nat_traversal] [--keep_alive <delay_sec>] \
iun 20 21:23:33 Vapor ipsec__plutorun[14776]:         [--force_keepalive] [--disable_port_floating] \
iun 20 21:23:33 Vapor ipsec__plutorun[14776]:         [--virtual_private <network_list>]
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: Openswan 2.6.38
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto unexpectedly said `exit'
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto unexpectedly said `1'
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: connect(pluto_ctl) failed: No such file or directory
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: whack: Pluto is not running (no "/var/run/pluto/pluto.ctl")
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: pluto died without exit status!?!
iun 20 21:23:33 Vapor ipsec__plutorun[14776]: internal failure in pluto scripts, impossible to carry on
root@Vapor:/usr/lib/ipsec# 

Ich hätte nie gedacht, dass das so schwierig sein kann. Ich habe gelesen, dass der ipsec Openswan durch Strongswan ersetzt wurde, aber ich verstehe nicht, was ich tun muss, um eine Verbindung zu einem L2tp-IPSEC-Server mithilfe eines vorinstallierten Schlüssels herzustellen. Der Server, über den ich spreche, ist eingebaute Hardware.

Das wird sehr ärgerlich und ich denke, ich gehe auf einige frühere Ubuntu-Versionen zurück.

Dies sollte in einer LTS-Version nicht passieren.

Jede Hilfe wird sehr geschätzt. Sogar eine frische Idee, eine andere Software, egal was, ich möchte, dass es funktioniert !!!


Beantwortet (und funktioniert am 16.04 und 16.10!) Auf askubuntu.com/a/840306/1319
Piskvor

Antworten:


24

Sie können verwenden

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp  
sudo apt-get update  
sudo apt-get install network-manager-l2tp
sudo apt-get install network-manager-l2tp-gnome

So installieren Sie den Netzwerkmanager l2tp, der L2TP für Ubuntu 16.04 unterstützt

Exemplarische Vorgehensweise zum Erstellen aus dem Quellcode: http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/


6
Sie müssen außerdem "apt-get install network-manager-l2tp-gnome" ausführen, bevor Sie die GUI in Network Manager verwenden können.
BenFreke

Dies funktioniert auch für Ubuntu 17.04. Groß!
Socketpair

12

Am 16.04 können Sie versuchen, network-manager-l2tp zu erstellen und zu installieren, ein L2TP / IPsec-VPN-Plugin für NetworkManager.

Auf der folgenden Seite finden Sie die Paketvoraussetzungen und die Problemumgehung für strongSwan AppArmor: https://github.com/nm-l2tp/network-manager-l2tp/wiki

Auf dieser Seite wird auch das Upgrade auf NetworkManager 1.2.2 oder höher erwähnt.

Installieren Sie zuerst die folgenden Abhängigkeiten:

sudo apt install intltool libtool network-manager-dev libnm-util-dev libnm-glib-dev libnm-glib-vpn-dev libnm-gtk-dev libnm-dev libnma-dev ppp-dev libdbus-glib-1-dev libsecret-1-dev libgtk-3-dev libglib2.0-dev xl2tpd strongswan

Geben Sie Folgendes in der Befehlszeile ein (Hinweis: Das Backslash-Zeichen \ist das Shell-Zeilenfortsetzungszeichen, das sicher kopiert und eingefügt werden kann):

git clone https://github.com/nm-l2tp/network-manager-l2tp.git
cd network-manager-l2tp
autoreconf -fi
intltoolize

./configure \
  --disable-static --prefix=/usr \
  --sysconfdir=/etc --libdir=/usr/lib/x86_64-linux-gnu \
  --libexecdir=/usr/lib/NetworkManager \
  --localstatedir=/var \
  --with-pppd-plugin-dir=/usr/lib/pppd/2.4.7

make
sudo make install

1
Ich habe den Manager erfolgreich installiert, die Verbindung wurde hergestellt, aber ofc funktioniert nach dem Herstellen der Verbindung nicht: Die VPN-Verbindung ist fehlgeschlagen.
Hyppo Drums

1
Ich bin nicht sicher, was ofc ist. Ich würde auch ein bisschen des Protokolls benötigen, um herauszufinden, was der Fehler ist.
Douglas Kosovic


Ich bin auf einer Frash-Installation von Ubunu 16.04 und kann nicht konfigurieren. libnma sucht nach einer viel höheren Version als der, die ausgeliefert wird. Prüfung auf GTK ... ja Prüfung auf LIBNMA ... nein configure: Fehler: Paketanforderungen (libnma> = 1.8.0) wurden nicht erfüllt: Angeforderte 'libnma> = 1.8.0', aber Version von libnma ist 1.2.6
jowan sebastian

Eine Anleitung zum Erstellen unter Ubuntu 16.04 finden Sie unter github.com/nm-l2tp/network-manager-l2tp/wiki/Building . Sie haben versucht, den Master-Zweig zu verwenden, für den NetworkManager> 1.8 erforderlich ist. Verwenden Sie daher, wie in den Anweisungen erwähnt, stattdessen den Zweig nm-1-2. Alternativ können Sie die vorgefertigten Pakete verwenden, siehe github.com/nm-l2tp/network-manager-l2tp/wiki/Prebuilt-Packages
Douglas Kosovic

4

Das OP hat nicht gesagt, ob es sich bei der Gegenstelle um eine Meraki-Firewall handelt, aber J Wieses Antwort ist eine von nur zwei, die ich irgendwo gefunden habe. Ich dachte, es wäre hilfreich, alle Schritte für die Meraki-Konfiguration an einem Ort zu sehen. Dies umfasst auch Befehle zum Deaktivieren, xl2tpddie die in der GUI erstellte NetworkManager-Konfiguration beeinträchtigen.

Diese Schritte stammen aus dem Kommentar von Anthony Mayes unter http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/ .

  1. Installieren Sie network-manager-l2tp: sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp sudo apt-get update sudo apt-get install network-manager-l2tp
  2. Wenn Sie Gnome verwenden, installieren Sie das Gnome-Plugin (wenn Sie eine andere Desktop-Umgebung verwenden, prüfen Sie, ob es ein Plugin für den Netzwerkmanager gibt): sudo apt-get install network-manager-l2tp-gnome
  3. Navigieren Sie zu Einstellungen> Netzwerk> Klicken Sie auf die +Schaltfläche> Wählen Sie "Layer 2 Tunneling Protocol (L2TP)".

  4. Nennen Sie die neue VPN-Verbindung etwas

  5. Tragen Sie den Hostnamen oder die Adresse in das Feld Gateway ein.
  6. Geben Sie den Benutzernamen in das Feld Benutzername ein.
  7. Klicken Sie auf das Symbol im Feld Kennwort und wählen Sie aus, wie Sie das Kennwort eingeben möchten.
  8. Klicken Sie auf IPSec-Einstellungen ...
  9. Aktivieren Sie das Kontrollkästchen für "IPsec-Tunnel für L2TP-Host aktivieren".
  10. Geben Sie das gemeinsame Geheimnis in das Feld Pre-Shared Key ein.
  11. Lassen Sie das Feld Gateway-ID leer.
  12. Erweitern Sie den Bereich Erweiterte Optionen
  13. Geben Sie "3des-sha1-modp1024" in das Feld "Phase 1-Algorithmen" ein.
  14. Geben Sie "3des-sha1" in das Feld "Phase 2-Algorithmen" ein.
  15. Lassen Sie das Kontrollkästchen für "UDP-Kapselung erzwingen" aktiviert.
  16. OK klicken.
  17. Klicken Sie auf Speichern.
  18. Öffnen Sie ein Terminal und geben Sie die folgenden Befehle ein, um das Terminal dauerhaft zu deaktivieren xl2tpd Dienst : sudo service xl2tpd stop sudo systemctl disable xl2tpd
  19. Öffnen Sie die Netzwerkeinstellungen und versuchen Sie, das VPN einzuschalten.

Die Verwendung der Algorithmen und die Überprüfung der "Enforce UDP Encapsulation" war die Lösung! Danke
byf-ferdy


3

Ich hasse es, diesen Thread zu nekrotisieren, aber es könnte jemand anderem mit einer Meraki MX-Firewall helfen.

Entfernen Sie zunächst alle vorherigen VPN-Inhalte.

TIPP: Sie können die VPN-Verbindung für die Fehlersuche wie folgt beenden:

sudo tail -f /var/log/syslog

Fügen Sie das oben erwähnte Repository hinzu:

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp

Fügen Sie dann die Abhängigkeiten hinzu:

sudo apt install intltool libtool network-manager-dev libnm-util-dev libnm-glib-dev libnm-glib-vpn-dev libnm-gtk-dev libnm-dev libnma-dev ppp-dev libdbus-glib-1-dev libsecret-1-dev libgtk-3-dev libglib2.0-dev xl2tpd strongswan

Fügen Sie dann den Gnome-Netzwerkmanager für die GUI hinzu:

sudo apt-get install network-manager-l2tp-gnome

neustarten

Wenn Sie ein Meraki-Gerät besitzen, müssen Sie die Algorithmen für Phase 1 und Phase 2 eingeben:

Gehen Sie auf der Registerkarte "VPN" zu "IPsec-Einstellungen ...", öffnen Sie den Bereich "Erweitert" und geben Sie Folgendes ein:

Phase1-Algorithmen: 3des-sha1-modp1024 Phase2-Algorithmen: 3des-sha1

Bildbeschreibung hier eingeben


Vielen Dank für das Bild mit dem Gateway ID nicht gesetzt, dies in meinem Gehirn angeklickt , dass es leer ist oder ein FQDN sein könnte , die ich glaube , wenn leere Blätter die linke „Seite“ der /etc/ipsec.d/nm-l2tp-ipsec-*.secretsDatei leer (links von den :) , die die Chancen der Verbindung verbessern kann Wenn Sie NAT oder eine andere Methode verwenden, bei der die vom VPN-Host zurückkommenden Pakete möglicherweise nicht immer direkt übereinstimmen, obwohl sie standardmäßig auf die IP-Adresse zurückgreifen.
Dragon788
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.