Установка соединения VPN к SonicWall в Ubuntu 18.04

Я пытаюсь соединиться со своим компьютером компании, который находится позади SonicWall. Единственными "решениями", которые я нашел, было несколько лет, главным образом с помощью OpenSwan (который был заменен StrongSwan, насколько я знаю), и ни один из них не работал (я не имею никакой подсказки о параметрах сети и просто попробовал некоторый материал вставки копии). Я пытался использовать это и что, но не мог передать их моей проблеме.

Таким образом, это - то, что я сделал до сих пор:

  • установленный strongswan
  • настройте настройки SonicWall, я нашел, что это должно работать (см. изображение ниже),
  • попробованный для установки /etc/ipsec.conf и /etc/ipsec.secrets и отказавший

У меня есть следующая информация:

  • Шлюз: мой. Логический элемент. Путь. IP
  • IP компьютера я хочу соединиться с: Удаленный. Рабочий стол. Компьютер. IP
  • Общий секрет: MY%SHARED%SECRET
  • Уникальный идентификатор SonicWall: 123456789
  • Имя пользователя и пароль, зарегистрированное в SonicWall

Кто-то может показать мне конфигурационный файл, который мог бы работать на мою среду? Я попробовал это как /etc/ipsec.conf:

# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
    # strictcrlpolicy=yes
    # uniqueids = no
# Add connections here.
conn sonciwall
    # Own IP
    left=MY.IP.IN.WLAN
    leftsubnet=MY.IP.IN.0/24
    leftid=@GroupVPN
    # Gateway
    right=MY.GATE.WAY.IP
    rigthsubnet=MY.GATE.WAY.0/24
    # SonicWall unique identifier
    rightid=@123456789
    keyexchange=ikev2
    authby=secret
    ike=3des-sha1-modp1024!
    esp=3des-sha1!
    auto=start
    aggrmode=yes

И для /etc/ipsec.secrets:

@GroupVPN @123456789 : PSK "MY%SHARED%SECRET"
# Following line was added by NetworkManager-l2tp
include /etc/ipsec.d/*.secrets

И после установки вещей правильно, как я могу затем соединиться со своим компьютером компании, поскольку это было бы возможно с Remote Desktop на машине Windows?

Сообщите мне в случае, если я пропустил некоторую важную информацию, я затем попытаюсь добавить его.


Взял меня некоторое время, но я наконец попробовал замечательный ответ от @Douglas Kosovic. К сожалению, соединение все еще не настроит. Установка хорошо работала, но я боюсь, что пропускаю что-то в конфигурации. Вот моя установка от GUI:

Для ipsec.conf и ipsec.secrets, посмотрите выше.


В конце это оказалось наиболее вероятным установка в брандмауэре. Я затем использовал netExtender SonicWall, чтобы затем установить связь работать и теперь использовать Remmina в качестве моего клиента удаленного рабочего стола.

1
задан 29 March 2019 в 18:04

1 ответ

Согласно следующей странице, Diffie Hellman Group 2 является modp1024:

Так ike (фаза 1) и esp (фаза 2) строки должна быть:

ike=3des-sha1-modp1024!
esp=3des-sha1!

Вы могли бы найти легче использовать клиент network-manager-l2tp VPN GUI, который использует strongswan и xl2tpd, чтобы сделать соединения L2TP/IPsec. К сожалению, версия network-manager-l2tp в репозитории Ubuntu не будет поддерживать @123456789 Идентификатор шлюза, так должен будет создать из источника.

Создавать из источника:

Пакеты предпосылок (примечание: можно безопасно скопировать и вставить \ символ продолжения строки оболочки):

sudo apt install \
build-essential \
git \
intltool \
libtool \
network-manager-dev \
libnm-util-dev \
libnm-glib-dev \
libnm-glib-vpn-dev \
libnm-gtk-dev \
libnm-dev \
libnma-dev \
ppp-dev \
libdbus-glib-1-dev \
libsecret-1-dev \
libgtk-3-dev \
libglib2.0-dev \
xl2tpd \
strongswan

Получите исходный код:

git clone https://github.com/nm-l2tp/network-manager-l2tp.git
cd network-manager-l2tp
git checkout nm-1-2

Настройте:

./autogen.sh
./configure \
  --disable-static --prefix=/usr \
  --sysconfdir=/etc --libdir=/usr/lib/x86_64-linux-gnu \
  --libexecdir=/usr/lib/NetworkManager \
  --localstatedir=/var \
  --with-pppd-plugin-dir=/usr/lib/pppd/2.4.7

Создание и установка:

make
sudo make install

Вам будет нужен к выходу из системы Вашей настольной среды (или перезагрузка) для оболочки гнома к правильно погрузке установленный плагин.

В окне параметров nework-manager-l2tp IPsec включите IPsec и используйте следующие опции:

  • Идентификатор шлюза: @123456789
  • Фаза 1 Алгоритмы: 3des-sha1-modp1024!
  • Фаза 2 Алгоритмы: 3des-sha1!

другие опции должны быть довольно очевидными.

При использовании network-manager-l2tp Вы, возможно, должны были бы остановить систему xl2tpd сервис, видеть "Проблему с не останавливающейся системой xl2tpd сервис":

1
ответ дан 7 December 2019 в 15:14

Другие вопросы по тегам:

Похожие вопросы: