web-dev-qa-db-fra.com

Connexion VPN L2TP / IPSec sur Ubuntu 17.10 - Echec de la connexion: L'activation de la connexion réseau a échoué

Malgré tous les posts suivants,

[1] client VPN IPsec L2TP sur Ubuntu 14.1 [2] Comment se connecter à L2TP via VPN IPSec? [3] Comment se connecter à L2TP via IPSec VPN? [4] problème de l2tp/ipsec [5] Impossible de connecter un VPN à l'aide de network-manager-l2tp [6] L2TP/IPsec NetworkManager en utilisant uniquement les nom d’utilisateur, mot de passe et PSK

Je n'ai pas pu établir de connexion avec le VPN de mon université.

Bien que strongswan et network-manager-l2tp soient en cours d'exécution et que toutes les données (passerelle/ip vpn, nom d'utilisateur, mot de passe, clé pré-partagée, algorithmes phase1 et phase2) soient entrées, le message d'erreur suivant s'affiche: "Échec de la connexion: activation de connexion réseau a échoué. "

Qu'est-ce que je rate?

EDIT 1:

ike-scan
borne de sortie:

130.82.18.20 La poignée de main en mode principal a renvoyé HDR = (CKY-R = e8f536147acee1d4) SA = (Enc = 3DES Hash = Groupe: 2: modp1024 Auth = PSK LifeType = Seconds LifeDuration = 28800) VID = 4048b7d56ebce885257d8d

Ainsi, j'ai défini l'onglet "Options avancées" sur:
Phase 1 = 3des-sha1-modp1024
Phase 2 = 3des-sha1
[pas d'encapsulation UDP]

système xl2tpd

L'arrêt du système xl2tpd dans le terminal n'a pas aidé non plus.

2
apitsch

La solution/solution de contournement à mon problème était essentiellement décrite dans cette réponse à une question similaire:

Comment installer le client Cisco Anyconnect VPN?

Fonctionnement

Sudo apt-get install network-manager-openconnect-gnome

et la configuration du VPN avec le nouveau '' VPN compatible avec Cisco Anyconnect disponible '' a fait son travail.

0
apitsch

Je suppose que vous utilisez les paquetages network-manager-l2tp-1.2.8 et network-manager-l2tp-gnome-1.2.8 disponibles dans le référentiel Ubuntu 17.10 par défaut.

Avez-vous essayé d'arrêter et de désactiver le système xl2tpd? Plus de détails dans le fichier README.md:

Quel est le résultat de l'exécution du script ike-scan.sh sur le serveur VPN de votre université? Vous trouverez plus de détails à la page suivante:

Après avoir vu la sortie de ike-scan.sh, je peux vous conseiller sur les algorithmes phase1 et phase2.

Également à partir du fichier README.md , vous pouvez consulter la sortie journalctl --boot pour vous aider à déboguer. Sinon, après avoir émis ce qui suit, essayez d’effectuer une connexion VPN, ce qui aboutira à ce que les informations de débogage soient transmises à la Terminal :

Sudo killall -TERM nm-l2tp-service
Sudo /usr/lib/NetworkManager/nm-l2tp-service --debug
1
Douglas Kosovic