web-dev-qa-db-fra.com

Le client VPN L2TP / IPSec sur le service VPN Ubuntu 16.04 n'a pas pu démarrer

Sur Ubuntu 16.04, j'ai déjà suivi quelques tutoriels pour reconstruire le gestionnaire de réseau, également installé via apt-get install network-manager-l2tp network-manager-l2tp-gnome.

Cela fonctionnait jusqu'à hier, quand un message aléatoire indiquant The VPN connection failed because the VPN service failed to start. Il n'y a pas d'erreur de configuration puisque les mêmes informations d'identification VPN et le même hôte sont utilisés dans un autre Ubuntu, également 16.04, et Windows 8.1.

En regardant sur /var/log/syslog:

NetworkManager[899]: <info>  [1496143714.1953] audit: op="connection-activate" uuid="cac1651d-9cbd-4989-bc57-b9707ddd012a" name="VPNCS" pid=2295 uid=1000 result="success"
NetworkManager[899]: <info>  [1496143714.1973] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: Started the VPN service, PID 5798
NetworkManager[899]: <info>  [1496143714.2013] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: Saw the service appear; activating connection
NetworkManager[899]: <info>  [1496143714.2760] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN connection: (ConnectInteractive) reply received
NetworkManager[899]: nm-l2tp[5798] <info>  ipsec enable flag: yes
NetworkManager[899]: ** Message: Check port 1701
NetworkManager[899]: nm-l2tp[5798] <info>  starting ipsec
NetworkManager[899]: Stopping strongSwan IPsec...
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22167, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22168, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22169, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22170, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22171, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22172, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22173, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22174, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22175, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22176, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22177, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22178, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22179, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22180, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22181, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22182, major_opcode = 33, minor_opcode = 0
NetworkManager[899]: Starting strongSwan 5.5.2 IPsec [starter]...
NetworkManager[899]: Loading config setup
NetworkManager[899]: Loading conn 'cac1651d-9cbd-4989-bc57-b9707ddd012a'
NetworkManager[899]: found netkey IPsec stack
charon: 00[DMN] Starting IKE charon daemon (strongSwan 5.5.2, Linux 4.4.0-78-generic, x86_64)
NetworkManager[899]: nm-l2tp[5798] <warn>  IPsec service is not ready.
NetworkManager[899]: nm-l2tp[5798] <warn>  Could not establish IPsec tunnel.
NetworkManager[899]: (nm-l2tp-service:5798): GLib-GIO-CRITICAL **: g_dbus_method_invocation_take_error: assertion 'error != NULL' failed
NetworkManager[899]: <info>  [1496143732.4905] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN plugin: state changed: stopped (6)
NetworkManager[899]: <info>  [1496143732.4929] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN plugin: state change reason: unknown (0)
NetworkManager[899]: <info>  [1496143732.4952] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN service disappeared
NetworkManager[899]: <warn>  [1496143732.4971] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN connection: failed to connect: 'Message recipient disconnected from message bus without replying'

J'ai déjà essayé de supprimer les paquets network-manager-l2tp et -gnome et de les réinstaller, mais j'ai toujours la même erreur.

Une solution?

10
Fabiano

J'ai trouvé une solution dans le référentiel du développeur.

https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751

La version 1.2.6 ne remplace plus les chiffrements IPsec par défaut et je soupçonne que votre serveur VPN utilise un chiffrement hérité que les versions les plus récentes de strongSwan considèrent comme étant en panne.

Consultez la section des suites de chiffrement IPsec spécifiée par l'utilisateur dans le fichier README.md pour savoir comment compléter les chiffrements par défaut de strongSwan avec les vôtres:

https://github.com/nm-l2tp/network-manager-l2tp #user-specified-ipsec-ikev1-cipher-suites

Je vous recommande d'installer le package ike-scan pour vérifier quels chiffrements sont affichés par votre serveur VPN, par exemple. :

$ Sudo systemctl stop strongswan  
$ Sudo ike-scan 123.54.76.9  
Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/)
123.54.76.9   Main Mode Handshake returned HDR=(CKY-R=5735eb949670e5dd) SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080)
Ending ike-scan 1.9: 1 hosts scanned in 0.263 seconds (3.80 hosts/sec).  1 returned handshake; 0 returned notify

Ainsi, avec cet exemple où un chiffrement 3DES cassé est annoncé, dans la section avancée de la boîte de dialogue IPsec pour la version 1.2.6, ajoutez ce qui suit:

  • Algorithmes Phase1: 3des-sha1-modp1024

  • Algorithmes Phase2: 3des-sha1

Après que toutes les étapes aient été essayées, la connexion L2TP doit être établie.

11
PRIHLOP

Cette réponse est spécifique à la connexion à un compte Cisco Meraki sur un VPN L2TP/IP. La solution est fonctionne sur mon système Ubuntu 16.04. Toutes les instructions sont directement copiées de la réponse de Pigman sur ce fil de discussion Meraki . Chapeau à lui, il m'a épargné des heures de frustration.

  1. Installez network-manager-l2tp: Sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp et `Sudo apt-get update Mettez à jour Sudo apt-get install network-manager-l2tp
  2. Si vous utilisez gnome, installez le plugin gnome (si vous utilisez un autre environnement de bureau, voyez s'il existe un plugin pour son gestionnaire de réseau): Sudo apt-get install network-manager-l2tp-gnome
  3. Redémarrer
  4. Accédez à Paramètres> Réseau> Cliquez sur le bouton +> Sélectionnez "Protocole de tunneling de couche 2 (L2TP)".
  5. Nommez quelque chose dans la nouvelle connexion VPN
  6. Placez le nom ou l'adresse de l'hôte dans le champ Gateway.
  7. Mettez le nom d'utilisateur dans le champ Nom d'utilisateur.
  8. Cliquez sur l'icône dans le champ Mot de passe et sélectionnez votre préférence quant à la manière de fournir le mot de passe.
  9. Cliquez sur Paramètres IPSec ...
  10. Cochez la case "Activer le tunnel IPsec vers l'hôte L2TP".
  11. Entrez le secret partagé dans le champ Clé pré-partagée.
  12. Laissez le champ ID de la passerelle vide.
  13. Développez la zone Options avancées
  14. Entrez "3des-sha1-modp1024" dans la zone Algorithmes de la phase 1.
  15. Entrez "3des-sha1" dans la zone Algorithmes de phase 2.
  16. Laissez la case cochée pour "Appliquer l'encapsulation UDP".
  17. Cliquez sur OK.
  18. Cliquez sur Enregistrer.
  19. Ouvrez un terminal et entrez les commandes suivantes pour désactiver définitivement le xl2tpdservice: Sudo service xl2tpd stop
  20. Entrez également les informations suivantes: Sudo systemctl disable xl2tpd
  21. Ouvrez Paramètres du réseau et essayez d’activer le VPN.

Quelques étapes supplémentaires à partir des réponses précédentes, juste pour être infaillible

  1. Sudo service strongswan stop
  2. Sudo systemctl disable strongswan
  3. Vous pouvez enregistrer le mot de passe sur la page de configuration VPN en cliquant sur l'icône située à droite de la zone de texte du mot de passe.
0
twitu