web-dev-qa-db-fra.com

Configuration de la connexion VPN à SonicWall dans Ubuntu 18.04

J'essaie de me connecter à l'ordinateur de mon entreprise, situé derrière un SonicWall. Les seules "solutions" que j'ai trouvées datent de plusieurs années et utilisaient principalement OpenSwan (qui a été remplacé par StrongSwan, à ma connaissance), et aucune d'entre elles n'a fonctionné (je n'ai aucune idée des paramètres réseau et j'ai simplement essayé de copier -coller des trucs). J'ai essayé d'utiliser this et that , mais je n'ai pas pu les transférer à mon problème.

Donc voici ce que j'ai fait jusqu'à présent:

  • installé strongswan
  • configurer les paramètres SonicWall que j'ai trouvés et qui devraient fonctionner (voir image ci-dessous)
  • essayé de configurer /etc/ipsec.conf et /etc/ipsec.secrets et a échoué

J'ai les informations suivantes:

  • Passerelle: My.Gate.Way.IP
  • IP de l'ordinateur auquel je souhaite me connecter: Remote.Desktop.Computer.IP
  • Secret partagé: MY% SHARED% SECRET
  • SonicWall Identificateur unique: 123456789
  • Nom d'utilisateur et mot de passe, enregistrés dans le SonicWall

Est-ce que quelqu'un peut me montrer un fichier de configuration qui pourrait fonctionner pour mon environnement? J'ai essayé ceci comme /etc/ipsec.conf:

# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
    # strictcrlpolicy=yes
    # uniqueids = no
# Add connections here.
conn sonciwall
    # Own IP
    left=MY.IP.IN.WLAN
    leftsubnet=MY.IP.IN.0/24
    leftid=@GroupVPN
    # Gateway
    right=MY.GATE.WAY.IP
    rigthsubnet=MY.GATE.WAY.0/24
    # SonicWall unique identifier
    rightid=@123456789
    keyexchange=ikev2
    authby=secret
    ike=3des-sha1-modp1024!
    esp=3des-sha1!
    auto=start
    aggrmode=yes

Et pour /etc/ipsec.secrets:

@GroupVPN @123456789 : PSK "MY%SHARED%SECRET"
# Following line was added by NetworkManager-l2tp
include /etc/ipsec.d/*.secrets

Et après avoir correctement configuré les éléments, comment puis-je me connecter à l'ordinateur de l'entreprise, comme cela serait possible avec Remote Desktop sur une machine Windows?

S'il vous plaît, laissez-moi savoir si des informations importantes me manquaient. J'essaierai ensuite de les ajouter.


Cela m'a pris du temps, mais j'ai finalement essayé la merveilleuse réponse de @Douglas Kosovic. Malheureusement, la connexion n'est toujours pas établie. L'installation a bien fonctionné, mais je crains que quelque chose ne se passe dans la configuration. Voici ma configuration de l'interface graphique:

Pour ipsec.conf et ipsec.secrets, voir ci-dessus.


En fin de compte, il s’est avéré qu’il s’agissait probablement d’un paramètre du pare-feu. J'ai ensuite utilisé netExtender de SonicWall pour ensuite établir la connexion et utiliser à présent Remmina en tant que client de bureau à distance.

1
s6hebern

Selon la page suivante, Diffie Hellman Group 2 est modp1024:

Ainsi, les lignes ike (phase 1) et esp (phase 2) doivent être:

ike=3des-sha1-modp1024!
esp=3des-sha1!

Vous trouverez peut-être plus facile d'utiliser le client d'interface graphique VPN network-manager-l2tp qui utilise strongswan et xl2tpd pour établir des connexions L2TP/IPsec. Malheureusement, la version de network-manager-l2tp du référentiel Ubuntu ne prend pas en charge l'ID de passerelle @123456789 et doit donc être construite à partir du source.

Pour compiler à partir de la source:

Paquets préalables (remarque: vous pouvez copier et coller en toute sécurité le caractère de continuation de la ligne \ Shell):

Sudo apt install \
build-essential \
git \
intltool \
libtool \
network-manager-dev \
libnm-util-dev \
libnm-glib-dev \
libnm-glib-vpn-dev \
libnm-gtk-dev \
libnm-dev \
libnma-dev \
ppp-dev \
libdbus-glib-1-dev \
libsecret-1-dev \
libgtk-3-dev \
libglib2.0-dev \
xl2tpd \
strongswan

Obtenir le code source:

git clone https://github.com/nm-l2tp/network-manager-l2tp.git
cd network-manager-l2tp
git checkout nm-1-2

Configurez:

./autogen.sh
./configure \
  --disable-static --prefix=/usr \
  --sysconfdir=/etc --libdir=/usr/lib/x86_64-linux-gnu \
  --libexecdir=/usr/lib/NetworkManager \
  --localstatedir=/var \
  --with-pppd-plugin-dir=/usr/lib/pppd/2.4.7

Construction et installation:

make
Sudo make install

Vous devrez vous déconnecter de votre environnement de bureau (ou redémarrer) pour que gnome-Shell puisse correctement récupérer le plug-in installé.

Dans la boîte de dialogue nework-manager-l2tp Options IPsec, activez IPsec et utilisez les options suivantes:

  • ID de la passerelle: @ 123456789
  • Algorithmes de phase 1: 3des-sha1-modp1024!
  • Algorithmes de phase 2: 3des-sha1!

les autres options devraient être assez évidentes.

Si vous utilisez network-manager-l2tp, vous devrez peut-être arrêter le service xl2tpd du système, voir ". Problème lié à l’arrêt du service xl2tpd du système ":

1
Douglas Kosovic