Я пытаюсь соединиться со своим компьютером компании, который находится позади SonicWall. Единственными "решениями", которые я нашел, было несколько лет, главным образом с помощью OpenSwan (который был заменен StrongSwan, насколько я знаю), и ни один из них не работал (я не имею никакой подсказки о параметрах сети и просто попробовал некоторый материал вставки копии). Я пытался использовать это и что, но не мог передать их моей проблеме.
Таким образом, это - то, что я сделал до сих пор:
strongswan
/etc/ipsec.conf
и /etc/ipsec.secrets
и отказавшийУ меня есть следующая информация:
Кто-то может показать мне конфигурационный файл, который мог бы работать на мою среду? Я попробовал это как /etc/ipsec.conf
:
# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
# strictcrlpolicy=yes
# uniqueids = no
# Add connections here.
conn sonciwall
# Own IP
left=MY.IP.IN.WLAN
leftsubnet=MY.IP.IN.0/24
leftid=@GroupVPN
# Gateway
right=MY.GATE.WAY.IP
rigthsubnet=MY.GATE.WAY.0/24
# SonicWall unique identifier
rightid=@123456789
keyexchange=ikev2
authby=secret
ike=3des-sha1-modp1024!
esp=3des-sha1!
auto=start
aggrmode=yes
И для /etc/ipsec.secrets
:
@GroupVPN @123456789 : PSK "MY%SHARED%SECRET"
# Following line was added by NetworkManager-l2tp
include /etc/ipsec.d/*.secrets
И после установки вещей правильно, как я могу затем соединиться со своим компьютером компании, поскольку это было бы возможно с Remote Desktop
на машине Windows?
Сообщите мне в случае, если я пропустил некоторую важную информацию, я затем попытаюсь добавить его.
Взял меня некоторое время, но я наконец попробовал замечательный ответ от @Douglas Kosovic. К сожалению, соединение все еще не настроит. Установка хорошо работала, но я боюсь, что пропускаю что-то в конфигурации. Вот моя установка от GUI:
Для ipsec.conf и ipsec.secrets, посмотрите выше.
В конце это оказалось наиболее вероятным установка в брандмауэре. Я затем использовал netExtender SonicWall, чтобы затем установить связь работать и теперь использовать Remmina в качестве моего клиента удаленного рабочего стола.
Согласно следующей странице, Diffie Hellman Group 2 является modp1024:
Так ike
(фаза 1) и esp
(фаза 2) строки должна быть:
ike=3des-sha1-modp1024!
esp=3des-sha1!
Вы могли бы найти легче использовать клиент network-manager-l2tp VPN GUI, который использует strongswan и xl2tpd, чтобы сделать соединения L2TP/IPsec. К сожалению, версия network-manager-l2tp в репозитории Ubuntu не будет поддерживать @123456789
Идентификатор шлюза, так должен будет создать из источника.
Создавать из источника:
Пакеты предпосылок (примечание: можно безопасно скопировать и вставить \
символ продолжения строки оболочки):
sudo apt install \
build-essential \
git \
intltool \
libtool \
network-manager-dev \
libnm-util-dev \
libnm-glib-dev \
libnm-glib-vpn-dev \
libnm-gtk-dev \
libnm-dev \
libnma-dev \
ppp-dev \
libdbus-glib-1-dev \
libsecret-1-dev \
libgtk-3-dev \
libglib2.0-dev \
xl2tpd \
strongswan
Получите исходный код:
git clone https://github.com/nm-l2tp/network-manager-l2tp.git
cd network-manager-l2tp
git checkout nm-1-2
Настройте:
./autogen.sh
./configure \
--disable-static --prefix=/usr \
--sysconfdir=/etc --libdir=/usr/lib/x86_64-linux-gnu \
--libexecdir=/usr/lib/NetworkManager \
--localstatedir=/var \
--with-pppd-plugin-dir=/usr/lib/pppd/2.4.7
Создание и установка:
make
sudo make install
Вам будет нужен к выходу из системы Вашей настольной среды (или перезагрузка) для оболочки гнома к правильно погрузке установленный плагин.
В окне параметров nework-manager-l2tp IPsec включите IPsec и используйте следующие опции:
другие опции должны быть довольно очевидными.
При использовании network-manager-l2tp Вы, возможно, должны были бы остановить систему xl2tpd сервис, видеть "Проблему с не останавливающейся системой xl2tpd сервис":