Я пытался настроить соединение VPN, имеющее имя пользователя, пароль и pre-shared-key (psk) от моего администратора в офисе.
За многие часы я попробовал несколько возможностей и методов (openvpn, openswan, networkmanager-l2tp-gnome, xl2tpd), но я не могу установить соединение со своим офисом.
Но данные параметры все еще работают, потому что я пытался использовать Win7 и на моем телефоне на базе Android.
Почему это настолько тяжело для конфигурирования такой простой вещи как vpn, где я должен только вставить 3 параметра? По моему телефону я вставил детские коляски, и он хорошо работает.
Помогите мне узнать правильный способ настроить vpn. Поскольку я хочу, используют Linux!!!
Большое спасибо, GueBr
У меня была та же проблема, и изменение сервера VPN не было опцией из моего управления.
я преследовал хвост с большим количеством решений, отредактированных, и вернулся много файлов конфигурации и пытался установить фазу 1 и алгоритмы фазы 2 в Администраторе сети установка VPN, конфигурация IPSec. Ни один из него не работал, пока я не использовал ppa:nm-l2tp/network-manager-l2tpapt
для установки нормальной версии:
sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt update
sudo apt install network-manager-l2tp network-manager-l2tp-gnome
sudo apt upgrade
После установки этого, обновления network-manager-l2tp
и перезагрузка, соединение VPN "просто работало". Моя конфигурация все еще имела переопределения для фазы 1 и фазы 2, настолько возможно, который помог также. Я также отключил автозапуск xl2tpd
, поэтому в случае, если те изменения помогают, здесь они:
Настройки VPN → Настраивают → Идентификационные данные → Настройки IPSec :
Они были выбраны на основе сообщений об этом являющийся наиболее вероятной комбинацией и проверены путем выполнения ike-scan
:
sudo ike-scan <vpn hostname or ip>
Отключение xl2tpd
:
sudo systemctl disable xl2tpd
К сожалению, существует много серверов L2TP/IPsec VPN там, которые предлагают только алгоритмы IPsec, которые были представлены Microsoft с Windows 2000 Server 18 несколько лет назад, которые теперь считают слабыми или поврежденными.
Клиент L2TP/IPsec также предлагает ряд алгоритмов. Для соединения для случая клиент и сервер должен иметь по крайней мере одно общее предложение.
networkmanager-l2tp использует libreswan или strongswan для поддержки IPsec. Linux имеет тенденцию быть большей безопасностью, сознательной, чем другие платформы. libreswan и strongswan отбросили слабые алгоритмы в их предложениях по умолчанию, но они все еще позволяют слабые алгоритмы, если Вы явно указываете, какие слабые алгоритмы Вы хотите использовать.
Но корректная фиксация должна совершенно определенно настроить сервер L2TP/IPsec, чтобы также предложить алгоритмы, которые не слабы.
Я рекомендовал бы читать файл README.md, который идет с network-manager-l2tp пакетом, можно также найти README.md в восходящем исходном коде здесь:
В особенности взгляните на раздел "Issue with VPN servers only proposing IPsec IKEv1 weak legacy algorithms" в том файле. Это предоставляет подробную информацию о том, как запустить скрипт иконоскопа-scan.sh, который может запросить сервер LP2TP/IPsec для алгоритмов фазы 1, которые это использует, это также дает пример о том, как указать наиболее распространенное 3DES, SHA1 и слабые алгоритмы MODP1024.
Также взгляните на раздел "Issue with not stopping system xl2tpd service" в том файле, Вы, возможно, должны были бы остановить систему xl2tpd.
Я просто хочу добавить, что для меня это было проще, чем решение @jla.
Возможно, с тех пор репозитории 18.04 были обновлены.
Что решило это для меня, так это использовать ike-scan.sh
, как описано здесь.
В результате этого я смог установить это в своем случае:
Фаза 1: 3des-sha1-modp1024
Фаза 2: aes256-sha1,aes128-sha1,3des-sha1
Мне также пришлось отключить xl2tpd, но и только.