Я не могу заставить любого клиента L2TP + IPSEC работать на Ubuntu 14.04 с предварительным общим ключом, не так ли?
Такой простой вопрос, почему так трудно начать работать?
Это кажется невероятным, но я не нашел ни одного решения, которое действительно сработало бы. Вот почему я на самом деле снова задаю этот вопрос.
Ни один из предложенных ответов на подобные вопросы здесь или где-либо еще не работает, нет, не один. И вы заметите, что ни один из них не принял ответы. И поэтому вопрос продолжает задаваться. Можем ли мы положить конец этому безумию?
Я очень рад, что этот вопрос стал вики сообщества, но я не знаю, как это сделать. Я просто хотел бы знать, как на благо всего сообщества Ubuntu мы приступаем к настройке этого. Раз и навсегда.
Это такой общий протокол, и, тем не менее, Ubuntu, похоже, серьезно отстает от его поддержки. Хотя это работает из коробки для Windows и OSX. Похоже, мы должны прыгать обруч в Ubuntu.
Может кто-нибудь поделиться вашим секретом о том, как вы лично работали с L2TP + IPSec, работающим с предварительным общим ключом? Я думаю, что надежный рабочий ответ даст многим пользователям Ubuntu отдых по ночам:)
Приветствия.
Вот что я пробовал:
1. сильный
apt-get install strongswan network-manager-strongswan
Ну, это просто здорово, пользовательский интерфейс не позволяет предварительно использовать общий ключ?!?!
2.NETwork-manager-l2tp
https://launchpad.net/~seriy-pr/+archive/ubuntu/network-manager-l2tp
Это выглядело многообещающе, но не работает. Я получаю ошибки ниже. Кроме того, он устарел, потому что использует openswan, который больше не поддерживается. Теперь у нас есть сильная сторона (возможно, разработчики Ubuntu должны перейти на workingswan!)
Интересно, некоторые из этих ошибок, потому что я использую процессор AMD?
Jul 2 14:44:00 xen ipsec_setup: Starting Openswan IPsec 2.6.38...
Jul 2 14:44:01 xen ipsec_setup: Using KLIPS/legacy stack
Jul 2 14:44:01 xen kernel: [ 49.125995] sha512_ssse3: Neither AVX nor SSSE3 is available/usable.
Jul 2 14:44:01 xen kernel: [ 49.152561] sha256_ssse3: Neither AVX nor SSSE3 is available/usable.
Jul 2 14:44:01 xen kernel: [ 49.172064] AVX instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.189713] AVX instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.207982] AVX instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.232719] AVX instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.261421] AVX instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.287047] AVX or AES-NI instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.307848] AVX or AES-NI instructions are not detected.
Jul 2 14:44:01 xen ipsec_setup: No KLIPS support found while requested, desperately falling back to netkey
Jul 2 14:44:01 xen ipsec_setup: NETKEY support found. Use protostack=netkey in /etc/ipsec.conf to avoid attempts to use KLIPS. Attempting to continue with NETKEY
Jul 2 14:44:01 xen kernel: [ 49.329498] NET: Registered protocol family 15
Jul 2 14:44:01 xen ipsec_setup: Using NETKEY(XFRM) stack
Jul 2 14:44:01 xen kernel: [ 49.403213] Initializing XFRM netlink socket
Jul 2 14:44:01 xen kernel: [ 49.501839] sha512_ssse3: Neither AVX nor SSSE3 is available/usable.
Jul 2 14:44:01 xen kernel: [ 49.516281] sha256_ssse3: Neither AVX nor SSSE3 is available/usable.
Jul 2 14:44:01 xen kernel: [ 49.539742] AVX instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.561641] AVX instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.579962] AVX instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.604578] AVX instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.621050] AVX instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.646920] AVX or AES-NI instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.667841] AVX or AES-NI instructions are not detected.
Jul 2 14:44:01 xen kernel: [ 49.686945] netlink: 24 bytes leftover after parsing attributes in process `ip'.
Jul 2 14:44:01 xen ipsec_setup: ...Openswan IPsec started
Jul 2 14:44:01 xen pluto: adjusting ipsec.d to /etc/ipsec.d
Jul 2 14:44:01 xen ipsec__plutorun: adjusting ipsec.d to /etc/ipsec.d
Jul 2 14:44:01 xen NetworkManager[806]: <info> VPN connection 'OTOY Cluster' (Connect) reply received.
Jul 2 14:44:11 xen NetworkManager[806]: <warn> VPN plugin failed: 7
Jul 2 14:44:42 xen NetworkManager[806]: <warn> VPN connection 'OTOY Cluster' (IP Config Get) timeout exceeded.
Jul 2 14:44:42 xen NetworkManager[806]: <info> Policy set 'Wired connection 1' (eth0) as default for IPv4 routing and DNS.
Jul 2 14:44:47 xen NetworkManager[806]: <info> VPN service 'l2tp' disappeared
Jul 2 14:51:35 xen kernel: [ 503.672175] netlink: 24 bytes leftover after parsing attributes in process `ip'.
Jul 2 14:51:35 xen kernel: [ 503.680945] ip_tables: (C) 2000-2006 Netfilter Core Team
Jul 2 14:51:35 xen kernel: [ 503.686441] ip6_tables: (C) 2000-2006 Netfilter Core Team
Jul 2 14:52:04 xen NetworkManager[806]: <info> Starting VPN service 'l2tp'...
Jul 2 14:52:04 xen NetworkManager[806]: <info> VPN service 'l2tp' started (org.freedesktop.NetworkManager.l2tp), PID 3589
Jul 2 14:52:04 xen NetworkManager[806]: <info> VPN service 'l2tp' appeared; activating connections
Jul 2 14:52:04 xen NetworkManager[806]: <info> VPN plugin state changed: starting (3)
Jul 2 14:52:04 xen ipsec_setup: Stopping Openswan IPsec...
Jul 2 14:52:05 xen kernel: [ 533.776479] netlink: 24 bytes leftover after parsing attributes in process `ip'.
Jul 2 14:52:05 xen kernel: [ 534.105661] NET: Unregistered protocol family 15
Jul 2 14:52:06 xen ipsec_setup: ...Openswan IPsec stopped
3. И куча других
Все это связано с редактированием.conf файлов. Ничего из этого не сработало.
3 ответа
Ну, я никогда не работал на Ubuntu 14.04.
Но я нашел эту ссылку, и она работает отлично работает 16.04
http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/
Особая благодарность автору Zaid Daba'een
Включение L2TP через IPSec в Ubuntu 16.04
Ubuntu прекратил поставку L2TP через поддержку IPSec для Ubuntu начиная с Precise. Обходной путь для этого существует с помощью network-manager-l2tp.
Сначала необходимо установить необходимые условия:
sudo apt install \
intltool \
libtool \
network-manager-dev \
libnm-util-dev \
libnm-glib-dev \
libnm-glib-vpn-dev \
libnm-gtk-dev \
libnm-dev \
libnma-dev \
ppp-dev \
libdbus-glib-1-dev \
libsecret-1-dev \
libgtk-3-dev \
libglib2.0-dev \
xl2tpd \
strongswan
Затем соберите менеджер сети снова:
git clone https://github.com/nm-l2tp/network-manager-l2tp.git
cd network-manager-l2tp
autoreconf -fi
intltoolize
Make sure no errors have occurred.
Настройте сборку:
./configure \
--disable-static --prefix=/usr \
--sysconfdir=/etc --libdir=/usr/lib/x86_64-linux-gnu \
--libexecdir=/usr/lib/NetworkManager \
--localstatedir=/var \
--with-pppd-plugin-dir=/usr/lib/pppd/2.4.7
Make sure no errors occurred.
Тогда сделайте это:
make
sudo make install
Remove AppArmor settings for IPSec:
sudo apparmor_parser -R /etc/apparmor.d/usr.lib.ipsec.charon
sudo apparmor_parser -R /etc/apparmor.d/usr.lib.ipsec.stroke
Замените x2ltpd на libpcap:
sudo apt remove xl2tpd
sudo apt install libpcap0.8-dev
wget https://github.com/xelerance/xl2tpd/archive/v1.3.6/xl2tpd-1.3.6.tar.gz
tar xvzf xl2tpd-1.3.6.tar.gz
cd xl2tpd-1.3.6
make
sudo make install
Теперь перезагрузите вашу машину.
Диспетчер сети теперь должен иметь возможность использовать L2TP VPN-соединение.
Теперь есть новый пакет PPA, network-manager-l2tp 1.2.8 для 17.04 (zesty), 16.04 (xenial) и 14.04 (trusty), который можно найти здесь:
https://launchpad.net/~nm-l2tp/+archive/ubuntu/network-manager-l2tp
network-manager-l2tp 1.2.6 был принят в Debian Sid, поэтому более поздние версии network-manager-l2tp теперь автоматически включаются в Ubuntu 17.10 (хитрый) и более поздний репозиторий.
(Я еще не успел проверить это из-за отсутствия терминальных навыков)
кто-то сделал небольшой образ докера с помощью vpn-клиента с поддержкой предварительного ключа. Мотивация позади:
В вашем офисе или у клиента уже настроен VPN-сервер, и вам просто нужно подключиться к нему? Используете ли вы Linux и ревнуете, что единственное, что MAC может сделать лучше, это быстро настроить этот тип VPN?
https://github.com/ubergarm/l2tp-ipsec-vpn-client
(также ознакомьтесь с форком - есть только один реальный объект atm, который расширяет его сценарием run.sh)
В лучшем случае вам необходимо:
- установить докер
- скачать l2tp-ipsec-vpn-client в виде zip-файла с github
- отредактируйте конфигурацию vpn в скрипте запуска (см. fork из ChenXiaoTemp)
- запустить образ докера
Я надеюсь, что это немного помогает