Я не могу заставить любого клиента L2TP + IPSEC работать на Ubuntu 14.04 с предварительным общим ключом, не так ли?

Такой простой вопрос, почему так трудно начать работать?

Это кажется невероятным, но я не нашел ни одного решения, которое действительно сработало бы. Вот почему я на самом деле снова задаю этот вопрос.

Ни один из предложенных ответов на подобные вопросы здесь или где-либо еще не работает, нет, не один. И вы заметите, что ни один из них не принял ответы. И поэтому вопрос продолжает задаваться. Можем ли мы положить конец этому безумию?

Я очень рад, что этот вопрос стал вики сообщества, но я не знаю, как это сделать. Я просто хотел бы знать, как на благо всего сообщества Ubuntu мы приступаем к настройке этого. Раз и навсегда.

Это такой общий протокол, и, тем не менее, Ubuntu, похоже, серьезно отстает от его поддержки. Хотя это работает из коробки для Windows и OSX. Похоже, мы должны прыгать обруч в Ubuntu.

Может кто-нибудь поделиться вашим секретом о том, как вы лично работали с L2TP + IPSec, работающим с предварительным общим ключом? Я думаю, что надежный рабочий ответ даст многим пользователям Ubuntu отдых по ночам:)

Приветствия.


Вот что я пробовал:

1. сильный

apt-get install strongswan network-manager-strongswan

Ну, это просто здорово, пользовательский интерфейс не позволяет предварительно использовать общий ключ?!?!

2.NETwork-manager-l2tp

https://launchpad.net/~seriy-pr/+archive/ubuntu/network-manager-l2tp

Это выглядело многообещающе, но не работает. Я получаю ошибки ниже. Кроме того, он устарел, потому что использует openswan, который больше не поддерживается. Теперь у нас есть сильная сторона (возможно, разработчики Ubuntu должны перейти на workingswan!)

Интересно, некоторые из этих ошибок, потому что я использую процессор AMD?

Jul  2 14:44:00 xen ipsec_setup: Starting Openswan IPsec 2.6.38...
Jul  2 14:44:01 xen ipsec_setup: Using KLIPS/legacy stack
Jul  2 14:44:01 xen kernel: [   49.125995] sha512_ssse3: Neither AVX nor SSSE3 is available/usable.
Jul  2 14:44:01 xen kernel: [   49.152561] sha256_ssse3: Neither AVX nor SSSE3 is available/usable.
Jul  2 14:44:01 xen kernel: [   49.172064] AVX instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.189713] AVX instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.207982] AVX instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.232719] AVX instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.261421] AVX instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.287047] AVX or AES-NI instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.307848] AVX or AES-NI instructions are not detected.
Jul  2 14:44:01 xen ipsec_setup: No KLIPS support found while requested, desperately falling back to netkey
Jul  2 14:44:01 xen ipsec_setup: NETKEY support found. Use protostack=netkey in /etc/ipsec.conf to avoid attempts to use KLIPS. Attempting to continue with NETKEY
Jul  2 14:44:01 xen kernel: [   49.329498] NET: Registered protocol family 15
Jul  2 14:44:01 xen ipsec_setup: Using NETKEY(XFRM) stack
Jul  2 14:44:01 xen kernel: [   49.403213] Initializing XFRM netlink socket
Jul  2 14:44:01 xen kernel: [   49.501839] sha512_ssse3: Neither AVX nor SSSE3 is available/usable.
Jul  2 14:44:01 xen kernel: [   49.516281] sha256_ssse3: Neither AVX nor SSSE3 is available/usable.
Jul  2 14:44:01 xen kernel: [   49.539742] AVX instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.561641] AVX instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.579962] AVX instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.604578] AVX instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.621050] AVX instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.646920] AVX or AES-NI instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.667841] AVX or AES-NI instructions are not detected.
Jul  2 14:44:01 xen kernel: [   49.686945] netlink: 24 bytes leftover after parsing attributes in process `ip'.
Jul  2 14:44:01 xen ipsec_setup: ...Openswan IPsec started
Jul  2 14:44:01 xen pluto: adjusting ipsec.d to /etc/ipsec.d
Jul  2 14:44:01 xen ipsec__plutorun: adjusting ipsec.d to /etc/ipsec.d
Jul  2 14:44:01 xen NetworkManager[806]: <info> VPN connection 'OTOY Cluster' (Connect) reply received.
Jul  2 14:44:11 xen NetworkManager[806]: <warn> VPN plugin failed: 7
Jul  2 14:44:42 xen NetworkManager[806]: <warn> VPN connection 'OTOY Cluster' (IP Config Get) timeout exceeded.
Jul  2 14:44:42 xen NetworkManager[806]: <info> Policy set 'Wired connection 1' (eth0) as default for IPv4 routing and DNS.
Jul  2 14:44:47 xen NetworkManager[806]: <info> VPN service 'l2tp' disappeared
Jul  2 14:51:35 xen kernel: [  503.672175] netlink: 24 bytes leftover after parsing attributes in process `ip'.
Jul  2 14:51:35 xen kernel: [  503.680945] ip_tables: (C) 2000-2006 Netfilter Core Team
Jul  2 14:51:35 xen kernel: [  503.686441] ip6_tables: (C) 2000-2006 Netfilter Core Team
Jul  2 14:52:04 xen NetworkManager[806]: <info> Starting VPN service 'l2tp'...
Jul  2 14:52:04 xen NetworkManager[806]: <info> VPN service 'l2tp' started (org.freedesktop.NetworkManager.l2tp), PID 3589
Jul  2 14:52:04 xen NetworkManager[806]: <info> VPN service 'l2tp' appeared; activating connections
Jul  2 14:52:04 xen NetworkManager[806]: <info> VPN plugin state changed: starting (3)
Jul  2 14:52:04 xen ipsec_setup: Stopping Openswan IPsec...
Jul  2 14:52:05 xen kernel: [  533.776479] netlink: 24 bytes leftover after parsing attributes in process `ip'.
Jul  2 14:52:05 xen kernel: [  534.105661] NET: Unregistered protocol family 15
Jul  2 14:52:06 xen ipsec_setup: ...Openswan IPsec stopped

3. И куча других

Все это связано с редактированием.conf файлов. Ничего из этого не сработало.

3 ответа

Решение

Ну, я никогда не работал на Ubuntu 14.04.

Но я нашел эту ссылку, и она работает отлично работает 16.04

http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/

Особая благодарность автору Zaid Daba'een

Включение L2TP через IPSec в Ubuntu 16.04

Ubuntu прекратил поставку L2TP через поддержку IPSec для Ubuntu начиная с Precise. Обходной путь для этого существует с помощью network-manager-l2tp.

Сначала необходимо установить необходимые условия:

sudo apt install \  
intltool \  
libtool \  
network-manager-dev \  
libnm-util-dev \  
libnm-glib-dev \  
libnm-glib-vpn-dev \  
libnm-gtk-dev \  
libnm-dev \  
libnma-dev \  
ppp-dev \  
libdbus-glib-1-dev \  
libsecret-1-dev \  
libgtk-3-dev \  
libglib2.0-dev \  
xl2tpd \  
strongswan  

Затем соберите менеджер сети снова:

git clone https://github.com/nm-l2tp/network-manager-l2tp.git  
cd network-manager-l2tp  
autoreconf -fi  
intltoolize  

Make sure no errors have occurred.

Настройте сборку:

./configure \
  --disable-static --prefix=/usr \
  --sysconfdir=/etc --libdir=/usr/lib/x86_64-linux-gnu \
  --libexecdir=/usr/lib/NetworkManager \
  --localstatedir=/var \
  --with-pppd-plugin-dir=/usr/lib/pppd/2.4.7

Make sure no errors occurred.

Тогда сделайте это:

make  
sudo make install  

Remove AppArmor settings for IPSec:

sudo apparmor_parser -R /etc/apparmor.d/usr.lib.ipsec.charon  
sudo apparmor_parser -R /etc/apparmor.d/usr.lib.ipsec.stroke  

Замените x2ltpd на libpcap:

sudo apt remove xl2tpd  
sudo apt install libpcap0.8-dev

wget https://github.com/xelerance/xl2tpd/archive/v1.3.6/xl2tpd-1.3.6.tar.gz  
tar xvzf xl2tpd-1.3.6.tar.gz  
cd xl2tpd-1.3.6  
make  
sudo make install  

Теперь перезагрузите вашу машину.

Диспетчер сети теперь должен иметь возможность использовать L2TP VPN-соединение.

Теперь есть новый пакет PPA, network-manager-l2tp 1.2.8 для 17.04 (zesty), 16.04 (xenial) и 14.04 (trusty), который можно найти здесь:

https://launchpad.net/~nm-l2tp/+archive/ubuntu/network-manager-l2tp

network-manager-l2tp 1.2.6 был принят в Debian Sid, поэтому более поздние версии network-manager-l2tp теперь автоматически включаются в Ubuntu 17.10 (хитрый) и более поздний репозиторий.

(Я еще не успел проверить это из-за отсутствия терминальных навыков)

кто-то сделал небольшой образ докера с помощью vpn-клиента с поддержкой предварительного ключа. Мотивация позади:

В вашем офисе или у клиента уже настроен VPN-сервер, и вам просто нужно подключиться к нему? Используете ли вы Linux и ревнуете, что единственное, что MAC может сделать лучше, это быстро настроить этот тип VPN?

https://github.com/ubergarm/l2tp-ipsec-vpn-client

(также ознакомьтесь с форком - есть только один реальный объект atm, который расширяет его сценарием run.sh)

В лучшем случае вам необходимо:

  • установить докер
    • Добавьте URL-адрес пакета источника Docker (для Ubuntu xenial 16.04): deb [arch=amd64] https://download.docker.com/linux/ubuntu xenial stable
    • установить docker, docker.io, docker.ce (наверное)
  • скачать l2tp-ipsec-vpn-client в виде zip-файла с github
  • отредактируйте конфигурацию vpn в скрипте запуска (см. fork из ChenXiaoTemp)
  • запустить образ докера

Я надеюсь, что это немного помогает

Другие вопросы по тегам