VPN-клиент L2TP / IPSec на Ubuntu 16.04 VPN-службу не удалось запустить

Просто зайдите в приложение -> Центр программного обеспечения Ubuntu, а затем выполните поиск Java.

8
задан 30 May 2017 в 14:35

3 ответа

Я нашел решение в репозитории разработчика.

https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751

Версия 1.2.6 больше не переопределяет шифры IPsec по умолчанию, и я подозреваю, что ваш VPN-сервер использует устаревший шифр. Новые версии strongSwan считаются поврежденными.

См. Указанную пользователем секцию шифрования IPsec в файле README.md о том, как дополнить шифры по умолчанию strongSwan своим:

https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751 [!d3 ]

Я бы рекомендовал установить пакет ike-scan, чтобы проверить, какие шифры ваш сервер VPN рекламирует, он поддерживает, например :

$ sudo systemctl stop strongswan  
$ sudo ike-scan 123.54.76.9  
Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/)
123.54.76.9   Main Mode Handshake returned HDR=(CKY-R=5735eb949670e5dd) SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080)
Ending ike-scan 1.9: 1 hosts scanned in 0.263 seconds (3.80 hosts/sec).  1 returned handshake; 0 returned notify

Итак, в этом примере, где объявлен сломанный шифр 3DES, в расширенном разделе диалогового окна IPsec для версии 1.2.6 добавьте следующее:

Phase1 Алгоритмы: 3des-sha1-modp1024 Phase2 Алгоритмы: 3des-sha1

Я нашел решение в репозитории разработчика.

8
ответ дан 22 May 2018 в 22:04
  • 1
    Жизнь спасателя! Я хотел бы добавить, что если вы запустите sudo ike-scan <address> и вернете что-то о привязке и уже используемом порту, возможно, что systemctl stop strongswan недостаточно, а charon все еще работает. Можно убедиться, что запуск sudo netstat -npl и проверка верхнего блока, где показаны процессы и порты, которые используются. Я мог полностью остановить чановский запуск sudo service strongswan stop, но не уверен, почему другое поведение, чем systemctl. – Fabiano 31 May 2017 в 14:34
  • 2
    Переключатель -s ike-scan позволяет сохранить некоторую ПИД-охоту;). Это может даже спасти вас до sudo: ike-scan -s 60066 <IP> – brisssou 7 July 2017 в 16:30
  • 3
    Я думаю, что, поскольку Strongswan - это «наследие», служба сценариев systemctl передается на уровень совместимости, который может неправильно обрабатывать все зависимости. Я заметил, что подобная проблема с остановкой systemctl не достаточна, чтобы включить использование ike-scan. – dragon788 26 July 2017 в 17:20
  • 4
    Я просто столкнулся с другой проблемой процесса с использованием порта 500. Он также делает мое соединение для возврата времени ожидания. В этом случае я нашел его, попробовав запустить ike-scan, и он сказал, что порт 500 уже используется. используя netstat -npl, показано, что docker-proxy использовал его. Поскольку я не полагаюсь на докер, я остановил его с помощью sudo service docker stop, и я смог успешно подключиться к L2TP VPN. – Fabiano 22 May 2018 в 17:13

Я нашел решение в репозитории разработчика.

https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751

Версия 1.2.6 больше не переопределяет шифры IPsec по умолчанию, и я подозреваю, что ваш VPN-сервер использует устаревший шифр. Новые версии strongSwan считаются поврежденными.

См. Указанную пользователем секцию шифрования IPsec в файле README.md о том, как дополнить шифры по умолчанию strongSwan своим:

https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751

Я бы рекомендовал установить пакет ike-scan, чтобы проверить, какие шифры ваш сервер VPN рекламирует, он поддерживает, например :

$ sudo systemctl stop strongswan $ sudo ike-scan 123.54.76.9 Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/) 123.54.76.9 Main Mode Handshake returned HDR=(CKY-R=5735eb949670e5dd) SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080) Ending ike-scan 1.9: 1 hosts scanned in 0.263 seconds (3.80 hosts/sec). 1 returned handshake; 0 returned notify

Итак, в этом примере, где объявлен сломанный шифр 3DES, в расширенном разделе диалогового окна IPsec для версии 1.2.6 добавьте следующее:

Phase1 Алгоритмы: 3des-sha1-modp1024 Phase2 Алгоритмы: 3des-sha1

Я нашел решение в репозитории разработчика.

9
ответ дан 18 July 2018 в 12:29

Я нашел решение в репозитории разработчика.

https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751

Версия 1.2.6 больше не переопределяет шифры IPsec по умолчанию, и я подозреваю, что ваш VPN-сервер использует устаревший шифр. Новые версии strongSwan считаются поврежденными.

См. Указанную пользователем секцию шифрования IPsec в файле README.md о том, как дополнить шифры по умолчанию strongSwan своим:

https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751

Я бы рекомендовал установить пакет ike-scan, чтобы проверить, какие шифры ваш сервер VPN рекламирует, он поддерживает, например :

$ sudo systemctl stop strongswan $ sudo ike-scan 123.54.76.9 Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/) 123.54.76.9 Main Mode Handshake returned HDR=(CKY-R=5735eb949670e5dd) SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080) Ending ike-scan 1.9: 1 hosts scanned in 0.263 seconds (3.80 hosts/sec). 1 returned handshake; 0 returned notify

Итак, в этом примере, где объявлен сломанный шифр 3DES, в расширенном разделе диалогового окна IPsec для версии 1.2.6 добавьте следующее:

Phase1 Алгоритмы: 3des-sha1-modp1024 Phase2 Алгоритмы: 3des-sha1

Я нашел решение в репозитории разработчика.

9
ответ дан 24 July 2018 в 19:58

Другие вопросы по тегам:

Похожие вопросы: