Назад | Перейти на главную страницу

IPSec strongswan «установлен успешно», но нет ppp0

Я пытаюсь подключить Ubuntu Server 16.04 к IPSec L2TP VPN с помощью клиента strongswan.

По всей видимости, соединение установлено успешно, но интерфейс ppp0 не создан.

Это результат sudo ipsec up myconnection:

initiating Main Mode IKE_SA myconnection[2] to 116.38.129.101
generating ID_PROT request 0 [ SA V V V V ]
sending packet: from 192.168.0.104[500] to 116.38.129.101[500] (212 bytes)
received packet: from 116.38.129.101[500] to 192.168.0.104[500] (132 bytes)
parsed ID_PROT response 0 [ SA V V V ]
received NAT-T (RFC 3947) vendor ID
received XAuth vendor ID
received DPD vendor ID
generating ID_PROT request 0 [ KE No NAT-D NAT-D ]
sending packet: from 192.168.0.104[500] to 116.38.129.101[500] (244 bytes)
received packet: from 116.38.129.101[500] to 192.168.0.104[500] (236 bytes)
parsed ID_PROT response 0 [ KE No NAT-D NAT-D ]
local host is behind NAT, sending keep alives
generating ID_PROT request 0 [ ID HASH N(INITIAL_CONTACT) ]
sending packet: from 192.168.0.104[4500] to 116.38.129.101[4500] (100 bytes)
received packet: from 116.38.129.101[4500] to 192.168.0.104[4500] (68 bytes)
parsed ID_PROT response 0 [ ID HASH ]
IKE_SA myconnection[2] established between 192.168.0.104[192.168.0.104]...116.38.129.101[116.38.129.101]
scheduling reauthentication in 10033s
maximum IKE_SA lifetime 10573s
generating QUICK_MODE request 1590491286 [ HASH SA No ID ID NAT-OA NAT-OA ]
sending packet: from 192.168.0.104[4500] to 116.38.129.101[4500] (220 bytes)
received packet: from 116.38.129.101[4500] to 192.168.0.104[4500] (188 bytes)
parsed QUICK_MODE response 1590491286 [ HASH SA No ID ID NAT-OA NAT-OA ]
connection 'myconnection' established successfully

Любой намек ?.

Прежде всего проверьте с uname -a версию вашего ядра Linux и, если у вас есть 4.14, У меня для вас плохие новости: у вас глючное ядро. В 4.13 кажется хорошим, а также 4.15, но не 4.14. Видеть этот ответ в отчете об ошибке libreswan.

В любом случае вы также можете попробовать Network Manager. Установите network-manager-l2tp пакет.

Вот пример действительного файла NetworkManager VPN, который вы можете сохранить в /etc/NetworkManager/system-connections/MY_DAMN_VPN:

[connection]
id=MY_DAMN_VPN
uuid=very-random-stuff
type=vpn

[vpn]
gateway=IP_OF_MY_DAMN_VPN
ipsec-enabled=yes
ipsec-esp=aes256-sha1,aes128-sha1,3des-sha1!
ipsec-ike=aes256-sha1-ecp384,aes128-sha1-ecp256,3des-sha1-modp1536!
ipsec-psk=MY_SUPER_SECRET_SHARED_PASSWORD
password-flags=0
user=local-vpn
service-type=org.freedesktop.NetworkManager.l2tp

[vpn-secrets]
password=MY_SUPER_SECRET_PASSWORD

[ipv4]
dns-search=
method=auto
never-default=true

Затем перезапустите Network Manager и активируйте VPN:

systemctl restart NetworkManager
nmcli connection up MY_DAMN_VPN

Этот материал был протестирован в Debian GNU / Linux buster с чертовым сервером Microsoft Windows VPN.

Удачи!

P.S.

Не пытайтесь использовать OpenVPN для связи с проприетарным сервером VPN: OpenVPN основан на технологии TLS (потому что она имеет в виду безопасность). L2TP / IPsec вроде нет. [1]

[1]: https://en.wikipedia.org/wiki/IPsec В Википедии вы можете подробнее прочитать о вмешательстве АНБ в IPsec, благодаря некоторым источникам об этом.