web-dev-qa-db-fra.com

Comment se connecter à un VPN L2TP à partir des informations d’un administrateur système

On m'a donné quelques détails sur un VPN auquel je suis censé me connecter et je ne peux pas le faire fonctionner pour le reste de ma vie sous Kubuntu.

Les informations qui m'ont été données sont (valeurs fausses substituées le cas échéant, bien sûr):

J'ai configuré un nouveau compte VPN pour vous sur notre serveur.

Vos identifiants de connexion sont les suivants:

IP address: 1.2.3.4
username: myfullname
password: wordpass
shared secret: XXXXXXXXXX

Le type de connexion est L2TP.

Assurez-vous de sélectionner l'option permettant d'envoyer tout le trafic sur le VPN.

J'ai essayé 2 itinéraires:

1) Utiliser le widget KDE pour configurer ceci

2) Utiliser les fichiers de configuration pour configurer ceci

Utiliser le widget:

J'ajoute le https://launchpad.net/~seriy-pr/+archive/network-manager-l2tp PPA et installe network-manager-l2tp.

Ensuite, j'ajoute une connexion L2TP et je rencontre les champs suivants (que je remplis): Gateway (1.2.3.4) Nom d'utilisateur: (myfullname) Mot de passe: (wordpass)

Ensuite, je vais dans Paramètres IPsec et (après avoir coché "Activer le tunnel IPSec vers l'hôte L2TP): Nom du groupe - ID de la passerelle Clé pré-partagée

Je remplis la clé pré-partagée avec XXXXXXXXXX et cliquez sur OK.

Ensuite, j'essaie de me connecter et j'obtiens l'erreur suivante:

"Les secrets nécessaires à la connexion VPN n'ont pas été fournis."

En utilisant des fichiers de configuration, et en utilisant https://www.elastichosts.com/support/tutorials/linux-l2tpipsec-vpn-client/ , je fais ce qui suit:

J'ajoute ce qui suit à /etc/ipsec.conf:

config setup
....
    protostack=netkey
    plutoopts="--interface=wlan0"
....
conn tab-vpn
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    dpddelay=30
    dpdtimeout=120
    dpdaction=clear
    rekey=yes
    ikelifetime=8h
    keylife=1h
    type=transport
    left=%defaultroute
    leftnexthop=%defaultroute
    leftprotoport=17/1701
    right=1.2.3.4

J'ajoute ce qui suit à /etc/ipsec.secrets:

%any 1.2.3.4: PSK "XXXXXXXXXX"

Puis, quand je redémarre ipsec avec:

Sudo ipsec auto --up tab-vpn

Je reçois:

104 "tab-vpn" #1: STATE_MAIN_I1: initiate
003 "tab-vpn" #1: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000009]
003 "tab-vpn" #1: received Vendor ID payload [RFC 3947] method set to=115 
003 "tab-vpn" #1: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] meth=106, but already using method 115
003 "tab-vpn" #1: ignoring Vendor ID payload [FRAGMENTATION]
003 "tab-vpn" #1: ignoring Vendor ID payload [MS-Negotiation Discovery Capable]
003 "tab-vpn" #1: ignoring Vendor ID payload [IKE CGA version 1]
106 "tab-vpn" #1: STATE_MAIN_I2: sent MI2, expecting MR2
003 "tab-vpn" #1: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike (MacOS X): both are NATed
108 "tab-vpn" #1: STATE_MAIN_I3: sent MI3, expecting MR3
003 "tab-vpn" #1: we require peer to have ID '1.2.3.4', but peer declares '192.168.122.2'
218 "tab-vpn" #1: STATE_MAIN_I3: INVALID_ID_INFORMATION

Le serveur en question et moi-même sommes derrière le même pare-feu.

Cela DEVRAIT me permettre de me connecter afin de pouvoir configurer les options xl2tpd.conf, mais je ne vais pas aussi loin.

Aidez-moi?

6
Asfand Qazi

Essayer:

conn tab-vpn
    ...
    rightid=192.168.122.2

dans /etc/ipsec.conf

Le paramètre rightid peut être utilisé pour spécifier l'adresse IP sous laquelle le serveur s'identifie (c'est-à-dire, c'est l'adresse IP du réseau local plutôt que l'adresse IP publique du routeur).

Si l'adresse IP attendue et l'adresse IP identifiée par le serveur ne correspondent pas, ipsec abandonne la tentative de connexion.

2
Ian Mackinnon