Network Manager L2TP плагин для NetworkManager для L2TP VPN-подключений
В целом в настоящее время большинство дистрибутивов Linux наряду с существующей средой рабочего стола Обычно они предоставляют пользователю простой способ управления сетями подключения к Интернету. через сетевого менеджера или администратора.
Многие из это обычно довольно простоs, поскольку они показывают вам только доступные соединения (LAN и Wi-Fi), многие другие позволяют установить соединение с более продвинутыми функциями. (добавьте прокси, используйте VPN. и т. д.).
Сегодня мы поговорим об отличном надстройка для сетевого администратора под названием Network Manager L2TP.
Это плагин для сетевого менеджера Gnome (NetworkManager), этот плагин — мощный плагин VPN для управления сетью.
Обеспечивает поддержку соединений протокола туннелирования уровня 2. Это тыПодключаемый модуль для NetworkManager 1.
Использует протокол для виртуальных частных сетей, разработанный рабочей группой IETF. как наследник протоколов PPTP и L2F, созданный для исправления недостатков этих протоколов и утверждения себя в качестве стандарта, одобренного IETF.
L2TP использует PPP для предоставления коммутируемого доступа, который может быть туннелирован через Интернет в указанную точку. L2TP определяет собственный протокол туннелирования, основанный на L2F. Транспортный протокол L2TP определен для широкого спектра типов пакетов данных, включая X.25, Frame Relay и ATM.
Как установить L2TP Network Manager на Ubuntu 14.05 LTS и Ubuntu 16.06 LTS?
Создано с помощью GIMP
Чтобы установить этот сетевой менеджер L2TP / Ipsec в версиях Ubuntu 14.04 LTS и Ubuntu 16.04 LTS, вы должны добавить этот репозиторий в свою систему.
Во-первых, мы собираемся открыть терминал с помощью Ctrl + Alt + T и выполнить в нем следующие команды
Мы добавим репозиторий с помощью следующей команды:
sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
Сейчас Приступаем к обновлению списка пакетов и репозиториев:
sudo apt-get update
И, наконец, Приступаем к установке сетевого администратора в систему следующей командой:
sudo apt install network-manager-l2tp network-manager-l2tp-gnome
Как установить L2TP Network Manager на Ubuntu 18.
04 LTS?В случае тех, кто является пользователями Ubuntu 18.04 LTS и хочет установить это приложение в своей системе, они должны открыть терминал в своей системе с помощью Ctrl + Alt + T, и в нем они должны выполнить следующие команды.
Приложение можно найти в официальных репозиториях Ubuntu. поэтому установку можно выполнить прямо из центра программного обеспечения Ubuntu или, если хотите, с терминала, вы можете ввести:
sudo apt install network-manager-gnome-l2tp
Если возникнут проблемы и окажется, что приложение не найдено, необходимо включить репозиторий Ubuntu «Вселенная», для этого просто введите следующую команду:
sudo add-apt-repository universe
Мы обновляем список репозиториев и пакетов с:
sudo apt update
И повторно набираем команду для установки приложения в системе:
sudo apt install network-manager-gnome-l2tp [/ исходный код]
И готово Благодаря этому они смогут использовать это дополнение для создания своего VPN-соединения в системе.
При переходе к параметрам NetworkManager> добавить VPN должны появиться параметры L2TP и PPTP.
На данный момент единственная проблема, с которой они могут столкнуться, заключается в том, что NetworkManager-l2tp запускает свой собственный экземпляр xl2tpd, и если запущена системная служба xl2tpd, его собственный экземпляр xl2tpd не сможет использовать порт UDP 1701, поэтому он будет использовать случайный высокий порт.
При остановке системной службы xl2tpd необходимо освободить UDP-порт 1701, службу xl2tpd можно остановить следующими способами:
sudo systemctl stop xl2tpd
Если остановка службы xl2tpd устраняет проблему с подключением к VPN, вы можете отключить запуск службы xl2tpd во время загрузки с помощью:
sudo systemctl disable xl2tpd
Ubuntu link L2TP VPN, автоматическая ссылка VPN
Используйте настройки VPN на основе L2TP в Ubuntu (поддержка аппаратных ключей).1. Добавьте PPA
[url]https://launchpad. net/~seriy-pr/+archive/ubuntu/network-manager-l2tp/+build/5967945[/url]sudo apt-add-repository ppa:seriy-pr/network-manager-l2tp
2. Обновите кеш пакетов.
sudo apt-get update
3. Установите network-manager-l2tp
sudo apt-get install network-manager-l2tp-gnome
Не забудьте после установки запустить следующую команду
sudo service xl2tpd stop sudo update-rc.d xl2tpd disable
Перезагрузите машину
Как показано на рисунке, в новом VPN будут следующие параметры: (L2TP)
Получено с: [url] http://www.linuxidc.com/Linux/2012-10/71621.htm [/ url]
Автоматический повторный набор номера через VPN
Новый файл authVPN.sh
touch ~/authVPN.sh
И отредактируйте файл
vim ~/authVPN.sh
Содержание выглядит следующим образом
#!/bin/bash
vpnuuid=e84e6ac0-7663-4471-9919-2684566d83ef
IP=192.168.234.237
while true
do
echo `date "+%Y/%m/%d %H:%M:%S"`
ping -c 5 -q $IP > /dev/null
if [ $? -ne 0 ]; then
echo "connect vpn"
#su vpc -c "nmcli con up uuid $vpnuuid"
nmcli con up uuid $vpnuuid
else
echo "vpn already connected"
fi
echo "sleep for next check period"
sleep 10
done
Только нужно изменить vpnuuid и IP
[i] запрос vpnuuid в / etc / NetworkManager / system-connections / vpn name [/ i]
[i] IP — это адрес, который нужно посетить [/ i]
Выполнить в режиме командной строки
sudo chmod +x ~/authVPN.sh
nohup ~/authVPN.sh &
Следующий фрагмент кода также является сценарием для автоматического связывания VPN.
#!/bin/bash
user = scue # TODO: Заменить имя пользователя
vpnuuid = b8a9ec50-8bec-4d53-8c8e-0ba8db19ae50 # TODO: заменить UUID
while true
do
if [[ "$(nmcli con status|grep $vpnuuid)" == "" ]]; then
echo "Disconnected, trying to reconnect..."
sleep 1s
su $user -c "nmcli con up uuid $vpnuuid"
else
echo "Already connected !"
fi
sleep 10
не удается установить VPN-соединение с Stonesoft VPN
I’m using Ubuntu 16.04.3 LTS 64-bit I’m trying to estabilish a VPN connection to a Stonesoft VPN As far as I know stonesoft means a L2TP VPN Since Ubuntu seems no more support L2TP, I followed this instructions in order to create VPN: Xerus — missing L2TP plugin for Network-Manager?
К сожалению, я до сих пор не могу установить связь. Они дали мне только
- IP-адрес
- Имя пользователя
- Пароль
В syslog я вижу следующее:
Nov 12 09:58:42 immediata NetworkManager[996]: [1510477122.7520] audit: op="connection-activate" uuid="a944d391-ad32-4386-abed-902943385e1f" name="AreaVastaVpn" pid=2853 uid=1000 result="success" Nov 12 09:58:42 immediata NetworkManager[996]: [1510477122.8019] vpn-connection[0x1523200,a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn",0]: Started the VPN service, PID 4275 Nov 12 09:58:42 immediata NetworkManager[996]: [1510477122.8207] vpn-connection[0x1523200,a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn",0]: Saw the service appear; activating connection Nov 12 09:58:43 immediata gnome-session[2594]: Gtk-Message: GtkDialog mapped without a transient parent. This is discouraged. Nov 12 09:59:16 immediata NetworkManager[996]: [1510477156.8682] keyfile: update /etc/NetworkManager/system-connections/AreaVastaVpn (a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn") Nov 12 09:59:16 immediata NetworkManager[996]: [1510477156.8735] vpn-connection[0x1523200,a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn",0]: VPN connection: (ConnectInteractive) reply received Nov 12 09:59:16 immediata NetworkManager[996]: nm-l2tp[4275] ipsec enable flag: yes Nov 12 09:59:16 immediata NetworkManager[996]: ** Message: Check port 1701 Nov 12 09:59:16 immediata NetworkManager[996]: ** Message: Can't bind to port 1701 Nov 12 09:59:16 immediata NetworkManager[996]: nm-l2tp[4275] L2TP port 1701 is busy, using ephemeral. Nov 12 09:59:16 immediata NetworkManager[996]: nm-l2tp[4275] starting ipsec Nov 12 09:59:16 immediata NetworkManager[996]: Stopping strongSwan IPsec... Nov 12 09:59:16 immediata charon: 00[DMN] signal of type SIGINT received. Shutting down Nov 12 09:59:16 immediata ipsec[4316]: Stopping strongSwan IPsec failed: starter is not running Nov 12 09:59:19 immediata NetworkManager[996]: Starting strongSwan 5.3.5 IPsec [starter]... Nov 12 09:59:19 immediata NetworkManager[996]: Loading config setup Nov 12 09:59:19 immediata NetworkManager[996]: Loading conn 'a944d391-ad32-4386-abed-902943385e1f' Nov 12 09:59:19 immediata NetworkManager[996]: found netkey IPsec stack Nov 12 09:59:19 immediata charon: 00[DMN] Starting IKE charon daemon (strongSwan 5.3.5, Linux 4.4.0-98-generic, x86_64) Nov 12 09:59:19 immediata kernel: [ 543.237222] audit: type=1400 audit(1510477159.053:41): apparmor="DENIED" operation="open" profile="/usr/lib/ipsec/charon" name="/usr/local/lib/libxml2.so.2.9.1" pid=4345 comm="charon" requested_mask="r" denied_mask="r" fsuid=0 ouid=0 Nov 12 09:59:19 immediata charon: 00[CFG] disabling load-tester plugin, not configured Nov 12 09:59:19 immediata charon: 00[LIB] plugin 'load-tester': failed to load - load_tester_plugin_create returned NULL Nov 12 09:59:19 immediata charon: 00[CFG] dnscert plugin is disabled Nov 12 09:59:19 immediata charon: 00[CFG] ipseckey plugin is disabled Nov 12 09:59:19 immediata charon: 00[CFG] attr-sql plugin: database URI not set Nov 12 09:59:19 immediata charon: 00[CFG] loading ca certificates from '/etc/ipsec.d/cacerts' Nov 12 09:59:19 immediata charon: 00[CFG] loading aa certificates from '/etc/ipsec.d/aacerts' Nov 12 09:59:19 immediata charon: 00[CFG] loading ocsp signer certificates from '/etc/ipsec.d/ocspcerts' Nov 12 09:59:19 immediata charon: 00[CFG] loading attribute certificates from '/etc/ipsec.d/acerts' Nov 12 09:59:19 immediata charon: 00[CFG] loading crls from '/etc/ipsec.d/crls' Nov 12 09:59:19 immediata charon: 00[CFG] loading secrets from '/etc/ipsec.secrets' Nov 12 09:59:19 immediata charon: 00[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-7a4acce7-0546-4531-a80f-5fc950241a95.secrets' Nov 12 09:59:19 immediata charon: 00[CFG] loaded IKE secret for %any Nov 12 09:59:19 immediata charon: 00[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-8fa9aa57-6f5a-42cf-adf7-b84da24e632c.secrets' Nov 12 09:59:19 immediata charon: 00[CFG] loaded IKE secret for XX.XXX.XX.XX Nov 12 09:59:19 immediata charon: 00[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-a944d391-ad32-4386-abed-902943385e1f.secrets' Nov 12 09:59:19 immediata charon: 00[CFG] loaded IKE secret for %any Nov 12 09:59:19 immediata charon: 00[CFG] sql plugin: database URI not set Nov 12 09:59:19 immediata charon: 00[CFG] opening triplet file /etc/ipsec.d/triplets.dat failed: No such file or directory Nov 12 09:59:19 immediata charon: 00[CFG] eap-simaka-sql database URI missing Nov 12 09:59:19 immediata charon: 00[CFG] loaded 0 RADIUS server configurations Nov 12 09:59:19 immediata charon: 00[CFG] no threshold configured for systime-fix, disabled Nov 12 09:59:19 immediata charon: 00[CFG] coupling file path unspecified Nov 12 09:59:19 immediata charon: 00[LIB] loaded plugins: charon test-vectors unbound ldap pkcs11 aes rc2 sha1 sha2 md4 md5 rdrand random nonce x509 revocation constraints acert pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey dnscert ipseckey pem openssl gcrypt af-alg fips-prf gmp agent chapoly xcbc cmac hmac ctr ccm gcm ntru bliss curl soup mysql sqlite attr kernel-netlink resolve socket-default connmark farp stroke updown eap-identity eap-sim eap-sim-pcsc eap-aka eap-aka-3gpp2 eap-simaka-pseudonym eap-simaka-reauth eap-md5 eap-gtc eap-mschapv2 eap-dynamic eap-radius eap-tls eap-ttls eap-peap eap-tnc xauth-generic xauth-eap xauth-pam xauth-noauth tnc-tnccs tnccs-20 tnccs-11 tnccs-dynamic dhcp whitelist lookip error-notify certexpire led radattr addrblock unity Nov 12 09:59:19 immediata charon: 00[LIB] dropped capabilities, running as uid 0, gid 0 Nov 12 09:59:19 immediata charon: 00[JOB] spawning 16 worker threads Nov 12 09:59:19 immediata charon: 07[CFG] received stroke: add connection 'a944d391-ad32-4386-abed-902943385e1f' Nov 12 09:59:19 immediata charon: 07[CFG] added configuration 'a944d391-ad32-4386-abed-902943385e1f' Nov 12 09:59:20 immediata charon: 06[CFG] rereading secrets Nov 12 09:59:20 immediata charon: 06[CFG] loading secrets from '/etc/ipsec.secrets' Nov 12 09:59:20 immediata charon: 06[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-7a4acce7-0546-4531-a80f-5fc950241a95.secrets' Nov 12 09:59:20 immediata charon: 06[CFG] loaded IKE secret for %any Nov 12 09:59:20 immediata charon: 06[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-8fa9aa57-6f5a-42cf-adf7-b84da24e632c.secrets' Nov 12 09:59:20 immediata charon: 06[CFG] loaded IKE secret for XX.XXX.XX.XX Nov 12 09:59:20 immediata charon: 06[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-a944d391-ad32-4386-abed-902943385e1f.secrets' Nov 12 09:59:20 immediata charon: 06[CFG] loaded IKE secret for %any Nov 12 09:59:20 immediata NetworkManager[996]: nm-l2tp[4275] Spawned ipsec up script with PID 4370. Nov 12 09:59:20 immediata charon: 10[CFG] received stroke: initiate 'a944d391-ad32-4386-abed-902943385e1f' Nov 12 09:59:20 immediata charon: 11[IKE] initiating Main Mode IKE_SA a944d391-ad32-4386-abed-902943385e1f[1] to XX.XXX.XX.XX Nov 12 09:59:20 immediata charon: 11[ENC] generating ID_PROT request 0 [ SA V V V V ] Nov 12 09:59:20 immediata charon: 11[NET] sending packet: from XX.XXX.XX.XX[500] to XX.XXX.XX.XX[500] (248 bytes) Nov 12 09:59:20 immediata charon: 12[NET] received packet: from XX.XXX.XX.XX[500] to XX.XXX.XX.XX[500] (102 bytes) Nov 12 09:59:20 immediata charon: 12[ENC] parsed INFORMATIONAL_V1 request 1567910028 [ N(NO_PROP) ] Nov 12 09:59:20 immediata charon: 12[IKE] received NO_PROPOSAL_CHOSEN error notify Nov 12 09:59:20 immediata NetworkManager[996]: initiating Main Mode IKE_SA a944d391-ad32-4386-abed-902943385e1f[1] to XX.XXX.XX.XX Nov 12 09:59:20 immediata NetworkManager[996]: generating ID_PROT request 0 [ SA V V V V ] Nov 12 09:59:20 immediata NetworkManager[996]: sending packet: from XX.XXX.XX.XX[500] to XX.XXX.XX.XX[500] (248 bytes) Nov 12 09:59:20 immediata NetworkManager[996]: received packet: from XX.XXX.XX.XX[500] to XX.XXX.XX.XX[500] (102 bytes) Nov 12 09:59:20 immediata NetworkManager[996]: parsed INFORMATIONAL_V1 request 1567910028 [ N(NO_PROP) ] Nov 12 09:59:20 immediata NetworkManager[996]: received NO_PROPOSAL_CHOSEN error notify Nov 12 09:59:20 immediata NetworkManager[996]: establishing connection 'a944d391-ad32-4386-abed-902943385e1f' failed Nov 12 09:59:20 immediata NetworkManager[996]: Stopping strongSwan IPsec... Nov 12 09:59:20 immediata charon: 00[DMN] signal of type SIGINT received. Shutting down Nov 12 09:59:20 immediata NetworkManager[996]: nm-l2tp[4275] Could not establish IPsec tunnel. Nov 12 09:59:20 immediata NetworkManager[996]: (nm-l2tp-service:4275): GLib-GIO-CRITICAL **: g_dbus_method_invocation_take_error: assertion 'error != NULL' failed Nov 12 09:59:20 immediata NetworkManager[996]: [1510477160.4101] vpn-connection[0x1523200,a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn",0]: VPN service disappeared Nov 12 09:59:20 immediata NetworkManager[996]: [1510477160.4110] vpn-connection[0x1523200,a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn",0]: VPN connection: failed to connect: 'Message recipient disconnected from message bus without replying'
Может ли кто-нибудь дать мне совет о том, как я могу решить проблему? Спасибо Angelo
UPDATE
Извините, что я только что видел в журнале, я опубликовал ошибку, связанную с портом 1701. Я забыл отключить службу xl2tpd. Я сделал это, и я до сих пор не могу подключиться
Это моя новая трассировка syslog
Nov 13 09:35:35 immediata NetworkManager[996]: [1510562135.1201] audit: op="connection-activate" uuid="a944d391-ad32-4386-abed-902943385e1f" name="AreaVastaVpn" pid=2853 uid=1000 result="success"
Nov 13 09:35:35 immediata NetworkManager[996]: [1510562135.1264] vpn-connection[0x15235c0,a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn",0]: Started the VPN service, PID 8554
Nov 13 09:35:35 immediata NetworkManager[996]: [1510562135.1374] vpn-connection[0x15235c0,a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn",0]: Saw the service appear; activating connection
Nov 13 09:35:35 immediata gnome-session[2594]: Gtk-Message: GtkDialog mapped without a transient parent. This is discouraged.
Nov 13 09:35:44 immediata NetworkManager[996]: [1510562144.2090] keyfile: update /etc/NetworkManager/system-connections/AreaVastaVpn (a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn")
Nov 13 09:35:44 immediata NetworkManager[996]: [1510562144.2150] vpn-connection[0x15235c0,a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn",0]: VPN connection: (ConnectInteractive) reply received
Nov 13 09:35:44 immediata NetworkManager[996]: nm-l2tp[8554] ipsec enable flag: yes
Nov 13 09:35:44 immediata NetworkManager[996]: ** Message: Check port 1701
Nov 13 09:35:44 immediata NetworkManager[996]: nm-l2tp[8554] starting ipsec
Nov 13 09:35:44 immediata NetworkManager[996]: Stopping strongSwan IPsec failed: starter is not running
Nov 13 09:35:46 immediata NetworkManager[996]: Starting strongSwan 5.3.5 IPsec [starter]...
Nov 13 09:35:46 immediata NetworkManager[996]: Loading config setup
Nov 13 09:35:46 immediata NetworkManager[996]: Loading conn 'a944d391-ad32-4386-abed-902943385e1f'
Nov 13 09:35:46 immediata NetworkManager[996]: found netkey IPsec stack
Nov 13 09:35:46 immediata charon: 00[DMN] Starting IKE charon daemon (strongSwan 5.3.5, Linux 4.4.0-98-generic, x86_64)
Nov 13 09:35:46 immediata kernel: [ 2727.978478] audit: type=1400 audit(1510562146.258:46): apparmor="DENIED" operation="open" profile="/usr/lib/ipsec/charon" name="/usr/local/lib/libxml2.so.2.9.1" pid=8601 comm="charon" requested_mask="r" denied_mask="r" fsuid=0 ouid=0
Nov 13 09:35:46 immediata charon: 00[CFG] disabling load-tester plugin, not configured
Nov 13 09:35:46 immediata charon: 00[LIB] plugin 'load-tester': failed to load - load_tester_plugin_create returned NULL
Nov 13 09:35:46 immediata charon: 00[CFG] dnscert plugin is disabled
Nov 13 09:35:46 immediata charon: 00[CFG] ipseckey plugin is disabled
Nov 13 09:35:46 immediata charon: 00[CFG] attr-sql plugin: database URI not set
Nov 13 09:35:46 immediata charon: 00[CFG] loading ca certificates from '/etc/ipsec.d/cacerts'
Nov 13 09:35:46 immediata charon: 00[CFG] loading aa certificates from '/etc/ipsec.d/aacerts'
Nov 13 09:35:46 immediata charon: 00[CFG] loading ocsp signer certificates from '/etc/ipsec.d/ocspcerts'
Nov 13 09:35:46 immediata charon: 00[CFG] loading attribute certificates from '/etc/ipsec.d/acerts'
Nov 13 09:35:46 immediata charon: 00[CFG] loading crls from '/etc/ipsec.d/crls'
Nov 13 09:35:46 immediata charon: 00[CFG] loading secrets from '/etc/ipsec.secrets'
Nov 13 09:35:46 immediata charon: 00[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-7a4acce7-0546-4531-a80f-5fc950241a95.secrets'
Nov 13 09:35:46 immediata charon: 00[CFG] loaded IKE secret for %any
Nov 13 09:35:46 immediata charon: 00[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-8fa9aa57-6f5a-42cf-adf7-b84da24e632c.secrets'
Nov 13 09:35:46 immediata charon: 00[CFG] loaded IKE secret for XX.XXX.XX.XX
Nov 13 09:35:46 immediata charon: 00[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-a944d391-ad32-4386-abed-902943385e1f.secrets'
Nov 13 09:35:46 immediata charon: 00[CFG] loaded IKE secret for %any
Nov 13 09:35:46 immediata charon: 00[CFG] sql plugin: database URI not set
Nov 13 09:35:46 immediata charon: 00[CFG] opening triplet file /etc/ipsec.d/triplets.dat failed: No such file or directory
Nov 13 09:35:46 immediata charon: 00[CFG] eap-simaka-sql database URI missing
Nov 13 09:35:46 immediata charon: 00[CFG] loaded 0 RADIUS server configurations
Nov 13 09:35:46 immediata charon: 00[CFG] no threshold configured for systime-fix, disabled
Nov 13 09:35:46 immediata charon: 00[CFG] coupling file path unspecified
Nov 13 09:35:46 immediata charon: 00[LIB] loaded plugins: charon test-vectors unbound ldap pkcs11 aes rc2 sha1 sha2 md4 md5 rdrand random nonce x509 revocation constraints acert pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey dnscert ipseckey pem openssl gcrypt af-alg fips-prf gmp agent chapoly xcbc cmac hmac ctr ccm gcm ntru bliss curl soup mysql sqlite attr kernel-netlink resolve socket-default connmark farp stroke updown eap-identity eap-sim eap-sim-pcsc eap-aka eap-aka-3gpp2 eap-simaka-pseudonym eap-simaka-reauth eap-md5 eap-gtc eap-mschapv2 eap-dynamic eap-radius eap-tls eap-ttls eap-peap eap-tnc xauth-generic xauth-eap xauth-pam xauth-noauth tnc-tnccs tnccs-20 tnccs-11 tnccs-dynamic dhcp whitelist lookip error-notify certexpire led radattr addrblock unity
Nov 13 09:35:46 immediata charon: 00[LIB] dropped capabilities, running as uid 0, gid 0
Nov 13 09:35:46 immediata charon: 00[JOB] spawning 16 worker threads
Nov 13 09:35:46 immediata charon: 09[CFG] received stroke: add connection 'a944d391-ad32-4386-abed-902943385e1f'
Nov 13 09:35:46 immediata charon: 09[CFG] added configuration 'a944d391-ad32-4386-abed-902943385e1f'
Nov 13 09:35:47 immediata charon: 05[CFG] rereading secrets
Nov 13 09:35:47 immediata charon: 05[CFG] loading secrets from '/etc/ipsec.secrets'
Nov 13 09:35:47 immediata charon: 05[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-7a4acce7-0546-4531-a80f-5fc950241a95.secrets'
Nov 13 09:35:47 immediata charon: 05[CFG] loaded IKE secret for %any
Nov 13 09:35:47 immediata charon: 05[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-8fa9aa57-6f5a-42cf-adf7-b84da24e632c.secrets'
Nov 13 09:35:47 immediata charon: 05[CFG] loaded IKE secret for XX.XXX.XX.XX
Nov 13 09:35:47 immediata charon: 05[CFG] loading secrets from '/etc/ipsec.d/nm-l2tp-ipsec-a944d391-ad32-4386-abed-902943385e1f.secrets'
Nov 13 09:35:47 immediata charon: 05[CFG] loaded IKE secret for %any
Nov 13 09:35:47 immediata NetworkManager[996]: nm-l2tp[8554] Spawned ipsec up script with PID 8627.
Nov 13 09:35:47 immediata charon: 13[CFG] received stroke: initiate 'a944d391-ad32-4386-abed-902943385e1f'
Nov 13 09:35:47 immediata charon: 03[IKE] initiating Main Mode IKE_SA a944d391-ad32-4386-abed-902943385e1f[1] to XX.XXX.XX.XX
Nov 13 09:35:47 immediata charon: 03[ENC] generating ID_PROT request 0 [ SA V V V V ]
Nov 13 09:35:47 immediata charon: 03[NET] sending packet: from XX.XXX.XX.XX[500] to XX.XXX.XX.XX[500] (248 bytes)
Nov 13 09:35:51 immediata charon: 04[IKE] sending retransmit 1 of request message ID 0, seq 1
Nov 13 09:35:51 immediata charon: 04[NET] sending packet: from XX.XXX.XX.XX[500] to XX.XXX.XX.XX[500] (248 bytes)
Nov 13 09:35:57 immediata NetworkManager[996]: nm-l2tp[8554] Timeout trying to establish IPsec connection
Nov 13 09:35:57 immediata NetworkManager[996]: nm-l2tp[8554] Terminating ipsec script with PID 8627.
Nov 13 09:35:57 immediata NetworkManager[996]: Stopping strongSwan IPsec...
Nov 13 09:35:57 immediata charon: 00[DMN] signal of type SIGINT received. Shutting down
Nov 13 09:35:57 immediata charon: 00[IKE] destroying IKE_SA in state CONNECTING without notification
Nov 13 09:35:57 immediata NetworkManager[996]: initiating Main Mode IKE_SA a944d391-ad32-4386-abed-902943385e1f[1] to XX.XXX.XX.XX
Nov 13 09:35:57 immediata NetworkManager[996]: generating ID_PROT request 0 [ SA V V V V ]
Nov 13 09:35:57 immediata NetworkManager[996]: sending packet: from XX.XXX.XX.XX[500] to XX.XXX.XX.XX[500] (248 bytes)
Nov 13 09:35:57 immediata NetworkManager[996]: sending retransmit 1 of request message ID 0, seq 1
Nov 13 09:35:57 immediata NetworkManager[996]: sending packet: from XX.XXX.XX.XX[500] to XX.XXX.XX.XX[500] (248 bytes)
Nov 13 09:35:57 immediata NetworkManager[996]: destroying IKE_SA in state CONNECTING without notification
Nov 13 09:35:57 immediata NetworkManager[996]: establishing connection 'a944d391-ad32-4386-abed-902943385e1f' failed
Nov 13 09:35:57 immediata NetworkManager[996]: nm-l2tp[8554] Could not establish IPsec tunnel.
Nov 13 09:35:57 immediata NetworkManager[996]: (nm-l2tp-service:8554): GLib-GIO-CRITICAL **: g_dbus_method_invocation_take_error: assertion 'error != NULL' failed
Nov 13 09:35:57 immediata NetworkManager[996]: [1510562157.3575] vpn-connection[0x15235c0,a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn",0]: VPN service disappeared
Nov 13 09:35:57 immediata NetworkManager[996]: [1510562157.3587] vpn-connection[0x15235c0,a944d391-ad32-4386-abed-902943385e1f,"AreaVastaVpn",0]: VPN connection: failed to connect: 'Message recipient disconnected from message bus without replying'
Nov 13 09:36:06 immediata wpa_supplicant[1346]: wlan0: Failed to initiate sched scan
Кто-нибудь может дать мне совет?
спасибо
Angelo
ОБНОВЛЕНИЕ 2 ike-scan.sh РЕЗУЛЬТАТ
Я запускаю ike-scan.sh
Result of command sudo ./ike-scan.sh XX.XXX.XX.XX | grep SA
ike-scan grep sa
Result of command sudo ./ike-scan.sh XX.XXX.XX.XX
ike-scan no grep
Как настроить L2TP из под Ubuntu Bionic Desktop
Прочитано: 6 841
Задача: Как настроить L2TP подключение из под Ubuntu 18.04 Desktop к домашней сети где в качестве роутера используется Mikrotik RB2012UiAS-2HnD с развернутым сервисом: PPP — L2TP Server.
Просто я к сожалению когда работал на Ubuntu Trusty Desktop так и не смог настроить L2TP подключение и использовал PPTP подключение. Читал что это не безопасно, но с учетом того как в меня все дома настроена я не беспокоился.
А тут я уже давным давно перешел на другой долговременный релиз Ubuntu — Ubuntu 18.04 Desktop в качестве домашней системы. И просматривая свои заметки на этот счет на меня накинулось, что есть не завершенная часть настройки удаленного подключения, может в этой системе все сложится удачно.
И вот теперь я разбираю новую заметку которая мне понадобится, но сперва создаю стенд под Virtualbox на основной системе: Lenovo E555 Ubuntu 18.04 Desktop, где в наличии две виртуальные машины.
Одна: Mikrotik x86 (с поднятым сервисом L2TP Server поднятым по заметке с двумя интерфейсами: eth2 — смотрит в интернет (172.33.33.34), eth3 — смотрит в локальную сеть
- Login для подключения через L2TP: l2tp_user1
- Password для подключения через L2TP: Aa1234567
- IPSec phrase: 612mbddr@
Вторая: Ubuntu 18.04 Desktop (eth2 (172.33.33.26) — смотрит в интернет))
На второй системе проделываю:
Посредством заметки где я показал, как я загружаю репозитарий Mercurial где содержится скрипт настройки системы произвожу настройку. В вашем случае он у каждого уважаемого системного администратора должен быть самолично написанным или же использовать дефолтную систему.
Если перейти в Настройки, они же «Параметры» (значок с изображением отвертки и гаечного ключа) из правого верхнего угла, затем перейти на элемент «Сеть», щелкнуть на плюсик у VPN, то можно заметить что в системе присутствует только один вид настройки удаленного подключения — это «Туннельный протокол типа точка-точка (PPTP)». Вот только мне не это нужно. Чтобы это дело исправить нужно:
ekzorchik@srv-bionic:~$ apt-cache search network-manager-l2tp
network-manager-l2tp - network management framework (L2TP plugin core)
network-manager-l2tp-gnome - network management framework (L2TP plugin GNOME GUI)
ekzorchik@srv-bionic:~$ sudo apt-get install network-manager-l2tp-gnome -y
Затем закрыть «Настройки» и заново дойти до VPN меню и нажать плюсик будет доступно новое подключение: «Layer 2 Tunneling Protocol (L2TP)» выбираю его.
Вкладка «Идентификация» окна «Добавить VPN»
- Название: home
- Шлюз: 172.33.33.34
- Имя пользователя: l2tp_user1
- Пароль: Aa1234567 (здесь же нажимаю на восклицательный знак в ромбе и выбираю «Запомнить пароль только для этого пользователя»
затем нажимаю «Настройки Ipsec»
- Enable Ipsec tunnel to L2TP host: отмечаю галочкой
- Pre-shared key: 612mbddr@
- Phase1 Algorithms: 3des-sha1-modp1024
- Phase2 Algorithms: 3des-sha1
и нажимаю кнопку OK — Добавить (окна «Добавить VPN»), затем нужно указать пароль для разблокировки связки ключей (это пароль при использовании команды sudo для текущего пользователя, в моем случае он совпадает с паролем (712mbddr@) от учетной записи ekzorchik текущей системы) и нажимаю «Разблокировать».
Вот теперь если в настроенного VPN подключения передвинуть бегунок в положение «Включено» должно произойти подключение к L2TP Server развернутому на Mikrotik. Но обычно все сразу не начинает работать как и планируется и следует углубиться в детали почему. В логах на Mikrotik наблюдаю вот такие вот сообщения:
ага, проблемы со второй фазой аутентификации, это либо то что передает Ubuntu 18.04 Desktop, либо на Mikrotik. Когда все было поправлено, то на Mikrotik станет видно активное VPN соединение:
winbox — IP&DNS:PORT — user&pass — PPP — вкладка Active Connections
Отлично, раз работает в лабораторных условиях, то будет и работать на боевых условиях.
Для справки приведу полный конфиг настроенного Mikrotik в этой заметки:
winbox — IP&DNS:PORT — user&pass — New Terminal
[admin@MikroTik] > export
# aug/25/2018 19:41:58 by RouterOS 6.42.5
# software id = Z4W6-YUUQ
#
#
#
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip ipsec policy group
add name=ipsec_policy_group1
/ip ipsec proposal
add enc-algorithms=3des name=l2tp_proposal
/ip pool
add name=l2tp_pool ranges=192.168.199.1-192.168.199.10
add name=dhcp_pool1 ranges=10.10.10.2-10.10.10.254
/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=ether2 name=dhcp1
/ppp profile
add change-tcp-mss=yes local-address=192.168.199.1 name=l2tp_profile \
remote-address=l2tp_pool use-compression=yes use-encryption=yes use-ipv6=\
no
/tool user-manager customer
set admin access=\
own-routers,own-users,own-profiles,own-limits,config-payment-gw
/interface l2tp-server server
set authentication=mschap2 enabled=yes ipsec-secret=866%sacred.77 use-ipsec=\
yes
/ip address
add address=10.10.10.1/24 interface=ether2 network=10.10.10.0
/ip dhcp-client
add dhcp-options=hostname,clientid disabled=no interface=ether1
/ip dhcp-server network
add address=10.10.10.0/24 gateway=10.10.10.1
/ip firewall filter
add action=accept chain=input port=1701,500,4500 protocol=udp
add action=accept chain=input protocol=ipsec-esp
/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1 src-address=\
192.168.199.0/24
add action=masquerade chain=srcnat src-address=10.10.10.0/24
/ip ipsec policy
set 0 proposal=l2tp_proposal
/ppp secret
add name=l2tp_user1 password=Aa1234567 profile=l2tp_profile service=l2tp
#error exporting /routing pim
#error exporting /routing rip
#error exporting /routing ripng
/system lcd
set contrast=0 enabled=no port=parallel type=24x4
/system lcd page
set time disabled=yes display-time=5s
set resources disabled=yes display-time=5s
set uptime disabled=yes display-time=5s
set packets disabled=yes display-time=5s
set bits disabled=yes display-time=5s
set version disabled=yes display-time=5s
set identity disabled=yes display-time=5s
set ether1 disabled=yes display-time=5s
set ether2 disabled=yes display-time=5s
set <l2tp-l2tp_user1> disabled=yes display-time=5s
/tool user-manager database
set db-path=user-manager
На заметку: если настраиваете с нуля Mikrotik то можно под каждую задачу подготовить скрипт настройки, но предварительно убрав из него строки отмеченные символом комментария («#»).
Итого заметка работоспособна. С уважением автор блога Олло Александр aka ekzorchik.
16.04 — VPN-клиент L2TP / IPSec в Ubuntu 16.04 VPN-сервису не удалось запуститься
В Ubuntu 16.04 я уже выполнил пару уроков по перестройке сетевого менеджера, также установленного через apt-get install network-manager-l2tp network-manager-l2tp-gnome
.
Это работало до вчерашнего дня, когда появилось случайное сообщение с надписью The VPN connection failed because the VPN service failed to start
. В конфигурации нет ошибок, так как те же учетные данные VPN и хост использовались в другой Ubuntu, также 16.04 и Windows 8.1.
Глядя на /var/log/syslog
:
NetworkManager[899]: <info> [1496143714.1953] audit: op="connection-activate" uuid="cac1651d-9cbd-4989-bc57-b9707ddd012a" name="VPNCS" pid=2295 uid=1000 result="success"
NetworkManager[899]: <info> [1496143714.1973] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: Started the VPN service, PID 5798
NetworkManager[899]: <info> [1496143714.2013] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: Saw the service appear; activating connection
NetworkManager[899]: <info> [1496143714.2760] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN connection: (ConnectInteractive) reply received
NetworkManager[899]: nm-l2tp[5798] <info> ipsec enable flag: yes
NetworkManager[899]: ** Message: Check port 1701
NetworkManager[899]: nm-l2tp[5798] <info> starting ipsec
NetworkManager[899]: Stopping strongSwan IPsec...
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22167, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22168, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22169, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22170, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22171, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22172, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22173, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22174, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22175, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22176, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22177, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22178, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22179, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22180, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22181, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22182, major_opcode = 33, minor_opcode = 0
NetworkManager[899]: Starting strongSwan 5.5.2 IPsec [starter]...
NetworkManager[899]: Loading config setup
NetworkManager[899]: Loading conn 'cac1651d-9cbd-4989-bc57-b9707ddd012a'
NetworkManager[899]: found netkey IPsec stack
charon: 00[DMN] Starting IKE charon daemon (strongSwan 5.5.2, Linux 4.4.0-78-generic, x86_64)
NetworkManager[899]: nm-l2tp[5798] <warn> IPsec service is not ready.
NetworkManager[899]: nm-l2tp[5798] <warn> Could not establish IPsec tunnel.
NetworkManager[899]: (nm-l2tp-service:5798): GLib-GIO-CRITICAL **: g_dbus_method_invocation_take_error: assertion 'error != NULL' failed
NetworkManager[899]: <info> [1496143732.4905] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN plugin: state changed: stopped (6)
NetworkManager[899]: <info> [1496143732.4929] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN plugin: state change reason: unknown (0)
NetworkManager[899]: <info> [1496143732.4952] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN service disappeared
NetworkManager[899]: <warn> [1496143732.4971] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN connection: failed to connect: 'Message recipient disconnected from message bus without replying'
Я уже пытался удалить пакеты network-manager-l2tp
и -gnome
и переустановить их, но у меня все еще остается та же ошибка.
Любое исправление?
Network Manager L2TP подключаемый модуль для NetworkManager для соединений L2TP VPN
Обычно в настоящее время большинство дистрибутивов Linux вместе с существующими средами рабочего стола Обычно они предоставляют пользователю простой способ управления сетями подключения к Интернету через сетевого менеджера или администратора.
Многие это обычно довольно простые s, так как они показывают только доступные соединения (LAN и Wi-Fi), многие другие позволяют вам установить тип соединения с более продвинутыми функциями (добавить прокси, использовать VPN.и т.д).
Сегодня мы поговорим об отличном плагине для сетевого администратора, который называется Network Manager L2TP.
Это плагин для сетевого менеджера Gnome (NetworkManager). Этот плагин представляет собой мощный плагин VPN для управления сетью.
Обеспечивает поддержку соединений протокола туннелирования уровня 2. Это U Плагин для NetworkManager 1.8 и более поздних версий, обеспечивающий поддержку соединений L2TP и L2TP/IPsec (то есть L2TP через IPsec).
Использует протокол для виртуальных частных сетей, разработанный рабочей группой IETF как прямой наследник протоколов PPTP и L2F, созданный для исправления недостатков этих протоколов и утверждения себя в качестве стандарта, утвержденного IETF.
L2TP использует PPP для обеспечения доступа по коммутируемой линии, который можно туннелировать через Интернет в указанную точку. L2TP определяет собственный протокол туннелирования, основанный на L2F. Транспорт L2TP определен для широкого спектра типов пакетов данных, включая X.25, Frame Relay и ATM.
Как установить L2TP Network Manager на Ubuntu 14.05 LTS и Ubuntu 16.06 LTS?
Создано с помощью GIMP
Чтобы установить этот сетевой менеджер L2TP / Ipsec в версиях Ubuntu 14.04 LTS и Ubuntu 16.04 LTS, вы должны добавить этот репозиторий в свою систему.
Сначала мы собираемся открыть терминал с помощью Ctrl + Alt + T и выполнить в нем следующие команды
Мы добавим репозиторий с помощью следующей команды:
sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
Теперь Продолжаем обновлять список пакетов и репозиториев:
sudo apt-получить обновление
Y наконец Приступаем к установке сетевого администратора в системе с помощью следующей команды:
sudo apt install network-manager-l2tp network-manager-l2tp-gnome
Как установить L2TP Network Manager в Ubuntu 18.04 ЛТС?
Для тех, кто является пользователем Ubuntu 18.04 LTS и хочет установить это приложение в своей системе, они должны открыть терминал в своей системе с помощью Ctrl + Alt + T и выполнить в нем следующие команды.
Приложение можно найти в официальных репозиториях Ubuntu , поэтому установку можно выполнить непосредственно из программного центра Ubuntu или, если хотите, из терминала, введите:
sudo apt установить сетевой менеджер-гном-l2tp
В случае возникновения проблем и кажется, что приложение не найдено, необходимо включить репозиторий Ubuntu «вселенная», для этого просто введите следующую команду:
вселенная sudo add-apt-repository
Обновляем список репозиториев и пакетов с помощью:
судо подходящее обновление
И повторно набираем команду для установки приложения в систему:
sudo apt install network-manager-gnome-l2tp[/исходный код]
И готово с этим они смогут использовать это дополнение, чтобы установить свое VPN-соединение в системе.
При переходе в параметры NetworkManager > добавить VPN должны появиться параметры L2TP и PPTP.
На данный момент единственная проблема, с которой они могут столкнуться, заключается в том, что NetworkManager-l2tp запускает свой собственный экземпляр xl2tpd, и если запущена системная служба xl2tpd, его собственный экземпляр xl2tpd не сможет использовать UDP-порт 1701, поэтому он будет использовать случайный высокий порт.
При остановке системной службы xl2tpd необходимо освободить UDP-порт 1701, служба xl2tpd может быть остановлена следующим образом:
sudo systemctl остановить xl2tpd
Если остановка службы xl2tpd устраняет проблему с VPN-подключением, вы можете отключить запуск службы xl2tpd во время загрузки с помощью:
sudo systemctl отключить xl2tpd
Ubuntu — Подробная информация о пакете network-manager-l2tp-gnome в бионике
Ссылки для network-manager-l2tp-gnome
Ресурсы Ubuntu:
Загрузить исходный пакет network-manager-l2tp:
Специалист по сопровождению:
Прежде чем обращаться непосредственно к специалисту по сопровождению, подумайте о том, чтобы сообщить об ошибке или задать вопрос через Launchpad.
Первоначальный сопровождающий (обычно из Debian):
Как правило, пользователям не нужно связываться с первоначальным сопровождающим.
Внешние ресурсы:
Аналогичные упаковки:
платформа управления сетью (плагин L2TP GNOME GUI)
Другие пакеты, относящиеся к network-manager-l2tp-gnome
- отд: libc6 (>= 2.17) [arm64, ppc64el]
- Библиотека GNU C: общие библиотеки
также виртуальный пакет, предоставленный libc6-udeb
- отд: libc6 (>= 2,4) [не arm64, ppc64el]
- отд: библиотека libglib2.0-0 (>= 2.37.3)
- Библиотека GLib подпрограмм C
- отд: libgtk-3-0 (>= 3.0,0)
- Библиотека графического пользовательского интерфейса GTK+
- отд: libnm0 (>= 1.1.90)
- Клиентская библиотека на основе GObject для NetworkManager
- отд: libnma0 (>= 1.1.90)
- библиотека для беспроводных и мобильных диалогов (версия libnm)
- отд: libsecret-1-0 (>= 0.18)
- Секретный магазин
- отд: сетевой менеджер-l2tp (= 1.2.8-2сборка1)
- платформа управления сетью (ядро подключаемого модуля L2TP)
Скачать network-manager-l2tp-gnome
Ubuntu — Подробная информация о пакете network-manager-l2tp в бионике
Ссылки для network-manager-l2tp
Ресурсы Ubuntu:
Загрузить исходный пакет network-manager-l2tp:
Специалист по сопровождению:
Прежде чем обращаться непосредственно к специалисту по сопровождению, подумайте о том, чтобы сообщить об ошибке или задать вопрос через Launchpad.
Первоначальный сопровождающий (обычно из Debian):
Как правило, пользователям не нужно связываться с первоначальным сопровождающим.
Внешние ресурсы:
Аналогичные упаковки:
платформа управления сетью (ядро подключаемого модуля L2TP)
Другие пакеты, относящиеся к network-manager-l2tp
- отд: libc6 (>= 2.17) [arm64, ppc64el]
- Библиотека GNU C: общие библиотеки
также виртуальный пакет, предоставленный libc6-udeb
- отд: libc6 (>= 2,4) [не arm64, ppc64el]
- отд: библиотека libglib2.0-0 (>= 2.41.1)
- Библиотека GLib подпрограмм C
- отд: libnm0 (>= 1.1.90)
- Клиентская библиотека на основе GObject для NetworkManager
- отд: сетевой менеджер (>= 1.2.0)
- платформа управления сетью (демон и инструменты пользовательского пространства)
- отд: ппп (
- Протокол двухточечной связи (PPP) — демон
- отд: ппп (>= 2.4.7-2+~)
- отд: сильный лебедь
- Метапакет решения IPsec VPN
- или либрешван
- Демон обмена ключами в Интернете
- отд: ксл2тпд
- Реализация протокола туннелирования уровня 2
Скачать сетевой менеджер-l2tp
Как настроить VPN-клиент L2TP/IPsec в Linux
L2TP (что означает Протокол туннелирования уровня 2 ) — это протокол туннелирования, предназначенный для поддержки виртуальных частных сетей (подключений VPN) через Интернет.Он реализован в большинстве, если не во всех современных операционных системах, включая Linux и устройства с поддержкой VPN.
L2TP не предоставляет каких-либо механизмов аутентификации или шифрования непосредственно для трафика, проходящего через него. Обычно это реализуется с помощью набора аутентификации IPsec ( L2TP/IPsec ) для обеспечения шифрования в туннеле L2TP .
В этой статье мы покажем, как настроить соединение L2TP/IPSec VPN в Ubuntu и его производных и Fedora Linux .
В этом руководстве предполагается, что сервер L2TP/IPsec VPN настроен и что вы получили следующие сведения о VPN-подключении от системного администратора вашей организации или компании.
IP-адрес или имя хоста шлюза Имя пользователя и пароль Общий ключ (секретный)
Как настроить VPN-соединение L2TP в Linux
Чтобы добавить параметр L2TP/IPsec в NetworkManager, необходимо установить подключаемый модуль NetworkManager-l2tp VPN , который поддерживает NetworkManager 1.8 и выше. Он обеспечивает поддержку L2TP и L2TP/IPsec .
Чтобы установить модуль L2TP в Ubuntu и дистрибутивах Linux на основе Ubuntu, используйте следующий PPA.
$ sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp $ sudo apt-получить обновление $ sudo apt-get install network-manager-l2tp network-manager-l2tp-gnome
В RHEL/CentOS и Fedora Linux используйте следующую команду dnf для установки модуля L2TP .
# dnf установить xl2tpd # dnf установить NetworkManager-l2tp # dnf установить NetworkManager-l2tp-gnome ИЛИ # ням установить xl2tpd # ням установить NetworkManager-l2tp # yum установить NetworkManager-l2tp-gnome
После завершения установки пакета щелкните значок Network Manager , затем перейдите к Network Settings .
Доступ к настройкам сети Затем добавьте новое VPN-соединение, нажав на знак (+)
.
Затем выберите Протокол туннелирования уровня 2 (L2TP) во всплывающем окне.
Выберите Layer 2 Tunneling Protocol. Затем введите данные VPN-подключения (IP-адрес шлюза или имя хоста, имя пользователя и пароль), которые вы получили от системного администратора, в следующем окне.
Добавить сведения о VPNЗатем нажмите Параметры IPsec , чтобы ввести общий ключ для подключения. Затем включите туннель IPsec на хост L2TP , введите (или скопируйте и вставьте) общий ключ и нажмите «ОК».
Добавить общий ключПосле этого нажмите Добавить . Теперь ваше новое VPN-подключение должно быть добавлено.
VPN-подключение созданоЗатем включите VPN-подключение, чтобы начать его использовать. Если сведения о соединении верны, соединение должно быть установлено успешно.
Enable VPN ConnectionEnabled VPN ConnectionИ последнее, но не менее важное: проверьте, нормально ли работает VPN. Вы можете проверить общедоступный IP-адрес вашего компьютера, чтобы подтвердить это в веб-браузере: теперь он должен указывать на IP-адрес шлюза.
Подтвердите ваше VPN-подключениеНа этом статья заканчивается. Если у вас есть какие-либо вопросы или мысли, чтобы поделиться, свяжитесь с нами через форму обратной связи ниже.
Если вы цените то, что мы делаем здесь, в TecMint, вам следует подумать:
TecMint — это самый быстрорастущий и пользующийся наибольшим доверием сайт сообщества, где можно найти любые статьи, руководства и книги по Linux в Интернете. Миллионы людей посещают TecMint! искать или просматривать тысячи опубликованных статей, доступных всем БЕСПЛАТНО.
Если вам нравится то, что вы читаете, пожалуйста, купите нам кофе (или 2) в знак признательности.
Мы благодарны за вашу бесконечную поддержку.
Как удалить network-manager-l2tp-gnome в Kali Linux 2017.1
Чтобы удалить network-manager-l2tp-gnome, просто следуйте этим инструкциям.
Удалите только network-manager-l2tp-gnome
http://installion.co.uk/kali/kali/main/n/network-manager-l2tp-gnome/uninstall/index.htmlинфраструктуру управления сетью (плагин L2TP GNOME GUI ) и подключения, пытаясь поддерживать активное сетевое подключение, когда оно доступно.Он управляет устройствами Ethernet, WiFi, мобильного широкополосного доступа (WWAN) и PPPoE, а также обеспечивает интеграцию VPN с различными VPN-сервисами.Это удалит только сам пакет network-manager-l2tp-gnome.
Удалить network-manager-l2tp-gnome и его зависимости
sudo apt-get remove --auto-remove network-manager-l2tp-gnome
Это удалит пакет network-manager-l2tp-gnome и все другие зависимые пакеты, которые больше не нужны.
Очистка вашей конфигурации/данных тоже
Если вы также хотите удалить локальные файлы/файлы конфигурации для network-manager-l2tp-gnome, это сработает.
Внимание! Очищенная конфигурация/данные не могут быть восстановлены путем переустановки пакета. пакет Данные
Пакет | network-manager-l2tp-gnome |
Версия | 1.2.6-2 | 5 |
Обслуживание | |
Обслуживание | Douglas Kosovic <[Email Protected]> |
Главная страница | https://github.com/nm-l2tp/network-manager-l2tp |
Описание | структура управления сетью (плагин L2TP GNOME GUI) и соединения, пытаясь поддерживать активное сетевое соединение, когда оно доступно. Он управляет устройствами Ethernet, WiFi, мобильного широкополосного доступа (WWAN) и PPPoE, а также обеспечивает интеграцию VPN с различными VPN-сервисами. |
Distro | kalilinux |
выпуска | kalilinux |
Repo | Основной |
Раздел | нетто |
Зависимости
Как установить или удалить сетевой менеджер-L2TP -gnome в Ubuntu 20.04 LTS (Focal Fossa)?
1. Установите пакет
network-manager-l2tp-gnome .Пожалуйста, следуйте приведенным ниже инструкциям, чтобы установить пакет network-manager-l2tp-gnome :
судо подходящее обновление
sudo apt установить сетевой менеджер-l2tp-gnome
2.Удалите / удалите пакет
network-manager-l2tp-gnome .Пожалуйста, следуйте приведенным ниже инструкциям, чтобы удалить пакет network-manager-l2tp-gnome :
sudo apt удалить сетевой менеджер-l2tp-gnome
sudo apt autoclean && sudo apt autoremove
3.Полная информация о пакете
network-manager-l2tp-gnome .Пакет: network-manager-l2tp-gnome
Архитектура: amd64
Версия: 1.2.16-1
Приоритет: необязательный
Раздел: Universe/net
Источник: network-manager-l2tp
Происхождение: Ubuntu
Сопровождающий: Ubuntu Developers
Исходный сопровождающий: Дуглас Косович
Ошибки: https://bugs.launchpad.net/ubuntu/+filebug
Установленный размер: 258
Зависит: libc6 (>= 2.14), libglib2.0-0 (>= 2.37.3), libgtk-3-0 (>= 3.3.16), libnm0 (>= 1.1.90), libnma0 (>= 1.1.90), libsecret-1 -0 (>= 0,18), network-manager-l2tp (= 1.2.16-1)
Имя файла: pool/universe/n/network-manager-l2tp/network-manager-l2tp-gnome_1.2.16-1_amd64.deb
Размер: 28820
MD5sum: a95209b7de67eae479fc5a2842252c70
SHA1: 80b9e59e8418d8a28373a9178fd647b62865355e
SHA256: 17432e7636869c337d46060e56ba3bf86af52bf02790fbb0a1e8fab87936d758
Домашняя страница: https://github.com/nm-l2tp/NetworkManager-l2tp
Описание-ен: система управления сетью (L2TP плагин GNOME GUI)
NetworkManager является системная сетевая служба, которая управляет вашими сетевыми устройствами
и подключениями, пытаясь поддерживать активное сетевое подключение, когда
доступно.Он управляет устройствами Ethernet, WiFi, мобильного широкополосного доступа (WWAN) и PPPoE
, а также обеспечивает интеграцию VPN с различными службами VPN
.
.
Этот пакет предоставляет биты GNOME подключаемого модуля NetworkManager L2TP.
Описание-md5: b3e18299e9ea1d8f9ee1a13a3b4ebd1a
Читать далее Читать меньше
4.Связанные пакеты на
Ubuntu 20.04 LTS (Focal Fossa) .известных проблем — nm-l2tp/networkmanager-l2tp Wiki
Алгоритмы IPsec IKEv1
Совместимость с VPN-серверами, использующими слабые устаревшие алгоритмы IPsec IKEv1 90 108
NetworkManager-l2tp версий с 1.2.6 по 1.2.14 использует набор допустимых алгоритмов Libreswan или strongSwan по умолчанию для согласования предложения фазы 1 (основной режим) и фазы 2 (быстрый режим). Это означает, что VPN-серверы, которые используют только устаревшие шифры, которые strongSwan или Libreswan теперь считают сломанными, приведут к сбою соединения, если только указанные пользователем алгоритмы для дополнения или переопределения набора алгоритмов по умолчанию не используются для фазы 1 и 2 в диалоговом окне конфигурации IPsec. .
Для обратной совместимости с большинством L2TP/IPsec VPN-серверов NetworkManager-l2tp 1.2.16 и более поздние версии больше не используют набор разрешенных алгоритмов по умолчанию strongSwan и libreswan, вместо этого алгоритмы, представляющие собой слияние Windows 10 и macOS/iOS/iPadOS Вместо этого по умолчанию используются предложения IKEv1 клиентов L2TP/IPsec. Самые слабые предложения, которые не были общими как для Win10, так и для iOS, были исключены, но все самые сильные были сохранены. Таким образом, больше нет необходимости заполнять алгоритмы фазы 1 и 2 в диалоговом окне «Параметры IPsec».
Дополнительные сведения см. в разделе Слабые устаревшие алгоритмы IPsec IKEv1 и обратная совместимость в файле README.md NetworkManager-l2tp.
Запрос VPN-сервера для предложений алгоритма IKEv1
Установите пакет ike-scan
, который предоставляется большинством дистрибутивов Linux, а затем запустите следующий сценарий (с более подробной информацией о том, как это сделать ниже сценария):
#!/бин/ш # Алгоритмы шифрования: 3des=5, aes128=7/128, aes192=7/192, aes256=7/256 ENCLIST="5 7/128 7/192 7/256" # Алгоритмы хеширования: md5=1, sha1=2, sha256=5, sha384=6, sha512=7 ХЕШ-СПИСОК="1 2 5 6 7" # Группы Диффи-Хеллмана: 1, 2, 5, 14, 15, 19, 20, 21 ГРУППОВОЙ СПИСОК="1 2 5 14 15 19 20 21" # Метод аутентификации: Предварительный ключ = 1, подписи RSA = 3 АВТОСПИСОК="1 3" для ENC в $ENCLIST; делать для HASH в $HASHLIST; делать для GROUP в $GROUPLIST; делать для AUTH в $AUTHLIST; делать echo ike-scan --trans=$ENC,$HASH,$AUTH,$GROUP -M "[электронная почта защищена]" ike-scan --trans=$ENC,$HASH,$AUTH,$GROUP -M "[электронная почта защищена]" Выполнено Выполнено Выполнено Выполнено
Предположим, что приведенный выше сценарий был скопирован и вставлен в файл с именем ike-scan.ш
. Чтобы запустить скрипт, введите в командной строке что-то вроде следующего. Примечание: ike-scan
требует, чтобы UDP-порт 500 был свободен, этого можно добиться, остановив любую запущенную службу IPsec (например, sudo ipsec stop
). Замените 123.54.76.9
ниже на ваш VPN-сервер, и мы найдем SA
(т. е. ассоциацию безопасности IPSec), что нас больше всего интересует.
судо ipsec остановить chmod a+rx ./ike-scan.sh судо ./ike-scan.sh 123.54.76.9 | grep SA =
Для завершения сценария может потребоваться несколько минут, и вывод должен выглядеть примерно так:
SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080)
SA=(Enc=AES Hash=SHA1 Auth=PSK Group=14:modp2048 KeyLength=128 LifeType=Seconds LifeDuration(4)=0x00007080
Из приведенного выше примера выходных данных сценария это означает, что следующие параметры алгоритмов фазы 1 могут быть установлены в дополнительных параметрах диалогового окна IPsec:
- Алгоритмы фазы 1: aes128-sha1-modp2048,3des-sha1-modp1024
Для алгоритмов фазы 2 рекомендуется использовать следующие алгоритмы, которые Windows 10 и iOS используют для фазы 2:
- Алгоритмы фазы 2: aes256-sha1, aes128-sha1, 3des-sha1
Переопределение, а не просто дополнение стандартного шифра
Для strongSwan, но не для Libreswan, в некоторых случаях может потребоваться поставить восклицательный знак ( !
) в конце настроек фазы 1 или 2, чтобы переопределить, а не просто дополнить шифры по умолчанию.Например, для некоторых VPN-серверов Cisco Unity может потребоваться:
- Алгоритмы фазы 1: aes128-sha1-modp1024,3des-sha1-modp1024!
- Алгоритмы фазы 2: aes128-sha1,3des-md5!
Если после установки NetworkManager-l2tp из исходного кода или предварительно созданного двоичного пакета «Протокол туннелирования уровня 2 (L2TP)» не отображается при попытке добавить VPN-подключение, попробуйте выполнить одно из следующих действий:
-
sudo systemctl перезапустить NetworkManager
-
перезапуск диспетчера сети службы sudo
- выход/вход
- перезагрузка
Не удалось сохранить пароль
Выйдите из системы/войдите в систему или перезагрузитесь, если сохраненный пароль не запоминается, и вы видите что-то вроде следующего в выводе journalctl
, :
gnome-shell [2143]: ЖУРНАЛ JS: недопустимый тип службы VPN (не удается найти двоичный файл аутентификации)
... NetworkManager[1234]: <ошибка> ... vpn-соединение...: Не удалось запросить секреты VPN #3: Для этого запроса не было доступных агентов.
Эта ошибка была исправлена в более новых версиях оболочки gnome, см. ошибку GNOME № 773893 и ошибку оболочки gnome Fedora № 1389107
.Невозможно создать или изменить VPN-подключение L2TP
Если вы не используете KDE (Plasma-nm) или командную строку ( /usr/bin/nmcli
), вы будете использовать редактор соединений NetworkManager на основе GNOME для создания или редактирования VPN-соединений.
Если вы используете готовые двоичные пакеты, убедитесь, что вы установили пакет NetworkManager-l2tp-gnome
или network-manager-l2tp-gnome
, который предоставляет необходимые файлы для использования с редактором соединений NetworkManager на основе GNOME, в противном случае вы можете увидеть вариант следующей ошибки:
Не удалось загрузить подключаемый модуль VPN редактора для «org.freedesktop.NetworkManager.l2tp»
(отсутствует файл плагина "/usr/lib64/NetworkManager/libnm-vpn-plugin-l2tp-editor.так").
strongSwan не найдены приемлемые селекторы трафика
Если вы используете strongSwan и видите не найдены приемлемые селекторы трафика
ошибка в выводе journalctl
(или где-либо еще), то у вас есть проблемы с IKEv1 Cisco Unity Extension, вызванные подключаемым модулем strongSwan unity.
Chromebook использует strongSwan для L2TP/IPsec, выдержка из ошибки хрома № 707139, которая также применима к большинству дистрибутивов Linux:
Отключить флаг USE для плагина единства strongSwan
Во время strongSwan 5.5.0 подключаемый модуль Unity был включен, поскольку он включен по умолчанию в новых сборках strongSwan. Но у этого плагина есть известная проблема, которая нарушает транспортный режим, что приводит к регрессии при взаимодействии с некоторыми VPN-шлюзами. Отключите плагин единства, пока это не будет исправлено. В любом случае нам никогда не понадобится Split-Include для транспортного режима, и в настоящее время мы не поддерживаем туннельный режим.
Вместо пересборки strongSwan без подключаемого модуля Unity можно отключить подключаемый модуль Unity, отредактировав файл /etc/strongswan.d/charon.conf
, чтобы раскомментировать строку # cisco_unity = no
следующим образом:
# Отправить полезную нагрузку идентификатора поставщика Cisco Unity (только IKEv1). cisco_unity = нет
и создайте или измените /etc/strongswan.d/charon/unity.conf
, чтобы он содержал:
единство { # Загружать ли плагин. Также может быть целым числом для увеличения # приоритет этого плагина. нагрузка = нет }
Алгоритм Libreswan ‘modp1024’ не поддерживается, ошибка
Выдержка из libreseswan-3.30 изменений:
- pluto: отключить поддержку Dh3/modp1024 во время компиляции [Paul]
Выдержка из списка рассылки libreswan относительно Dh3/modp1024:
Если вы действительно хотите, вы можете включить его во время компиляции с помощью USE_Dh3=true
Но все, что поддерживает Dh3, поддерживает и DH5. Мы почти уверены, что национальные государства могут успешно атаковать Dh3. Вы действительно не можете рассчитывать на то, что криптографические параметры, которые уже ДВАДЦАТЬ лет назад были не самыми безопасными, будут продолжать работать без изменений.
В NetworkManager-l2tp 1.2.18 и >= 1.8.2 modp1024 был удален из алгоритмов фазы 1 по умолчанию при обнаружении Libreswan. С этими версиями исходного кода NetworkManager-l2tp переключатель конфигурации --enable-libreswan-dh3
можно использовать для более старых версий Libreswan или версий Libreswan, созданных с USE_Dh3=true
.
Проблема с внесением в черный список модулей ядра L2TP
Для совместимости с серверами Microsoft L2TP (и с более поздними обновлениями ядра, другими серверами L2TP) требуются модули ядра L2TP.
Если вы видите следующее сообщение об ошибке, есть вероятность, что модули ядра l2tp_ppp
и l2tp_netlink
занесены в черный список:
xl2tpd[1234]: поддержка ядра L2TP не обнаружена (попробуйте modprobing l2tp_ppp и pppol2tp)
modprobe l2tp_ppp
(или modprobe pppol2tp
для более старых ядер) можно использовать в качестве временного решения вместо удаления черных списков, как описано ниже.
Ниже приведена выдержка из «Повышенная безопасность автоматической загрузки модулей ядра в RHEL 8», страница :
Чтобы защитить Red Hat Enterprise Linux от возможных будущих уязвимостей безопасности в менее известных компонентах, от которых системные администраторы обычно не защищают, набор модулей ядра был перемещен в пакет
kernel-modules-extra
, чтобы они не устанавливались по умолчанию и занесены в черный список по умолчанию, поэтому эти компоненты не могут быть загружены пользователями без полномочий root.Если системе требуется использование одного из этих модулей ядра, системный администратор должен установить пакет
kernel-modules-extra
и явным образом удалить модуль из черного списка.
Хотя вышеприведенное относится к RHEL8, оно также применимо к Fedora >= 31, CentOS 8 и другим производным.
Обратите внимание, что в Fedora, RHEL и других производных пакет kernel-modules-extra
не нужно устанавливать явно, поскольку пакет xl2tpd
зависит от него.b/#b/g’ -i /etc/modprobe.b/#b/g’ -i /etc/modprobe.d/l2tp_ppp-blacklist.conf
Проблема с не останавливаемой системной службой xl2tpd
NetworkManager-l2tp запускает собственный экземпляр процесса xl2tpd, и если запущена системная служба xl2tpd, его собственный экземпляр xl2tpd не сможет использовать UDP-порт 1701, поэтому будет использоваться эфемерный порт (т. е. случайный старший порт).
Хотя использование эфемерного порта описано в «Защита L2TP с помощью IPsec» RFC3193, написанном Microsoft и Cisco, существуют некоторые серверы L2TP/IPsec и/или брандмауэры, которые будут иметь проблемы с использованием эфемерного порта.
Остановка системной службы xl2tpd должна освободить UDP-порт 1701, а в дистрибутивах Linux на основе systemd службу xl2tpd можно остановить следующим образом:
sudo systemctl остановить xl2tpd
Если остановка службы xl2tpd устраняет проблему с VPN-подключением, вы можете отключить запуск службы xl2tpd во время загрузки с помощью:
sudo systemctl отключить xl2tpd
Потерянный процесс pppd
При xl2tpd ≤ 1.3.6 (и, в частности, в пакетах xl2tpd дистрибутивов Linux, в которых нет резервного переноса xl2tpd commit # a193e02, что исправляет ошибку с отслеживанием нулевого указателя), процесс pppd останется позади при разрыве VPN-подключения, потому что родительский процесс xl2tpd аварийно завершает работу раньше. у него есть шанс пожинать плоды дочернего процесса pppd.
В Ubuntu 16.04 и 16.10 обновлены пакеты xl2tpd 1.3.6, содержащие исправление (ошибка Ubuntu № 1677990).
EAP: одноранговый узел сообщает об ошибке аутентификации
Если вы видите EAP: одноранговый узел сообщает об ошибке аутентификации
в выводе journalctl
(или где-либо еще), то в диалоговом окне настроек PPP VPN-подключения снимите флажок EAP в списке методов аутентификации.В некоторых ситуациях также может потребоваться установить флажок Использовать двухточечное шифрование (MPPE) .
Проблемы с разрешением DNS
DNS не работает после отключения
В Ubuntu 18.04 (и производных), если после отключения VPN-соединения DNS перестает разрешаться (из-за того, что /run/systemd/resolve/stub-resolv.conf
становится доступным для чтения только пользователю root), установите пакет resolvconf :
sudo apt установить resolvconf
См. ошибку Ubuntu LP # 1778946.
.local разрешение имени хоста
К сожалению, многие сети Microsoft Windows все еще используют .local
для внутренних имен хостов, которые разрешаются с помощью одноадресной рассылки DNS, хотя Microsoft больше не рекомендует использовать .local
. Использование одноадресной рассылки DNS для разрешения .local
впало в немилость, поскольку мобильные устройства, принтеры и другие устройства, поддерживающие Zeroconf (он же Bonjour), становятся все более распространенными, и они используют многоадресную рассылку DNS (mDNS) для разрешения имен хостов, оканчивающихся на .местный
.
В /etc/nsswitch.conf
большинство дистрибутивов Linux помещают mdns4_minimal
перед dns
в строке hosts:
, которая часто выглядит примерно так:
хосты: файлы mdns4_minimal [NOTFOUND=return] dns
С приведенной выше конфигурацией хостов nsswitch.conf
разрешение имени хоста .local
вернет NOTFOUND, если имя хоста не может быть найдено в mDNS.
Если вам нужно подключиться к сети через VPN с помощью .local
с unicast DNS и не слишком беспокоясь о потенциальных проблемах с производительностью Zeroconf, одним из обходных путей является перемещение dns
перед mdns4_minimal
в строке hosts:
.
NetworkManager ≤ 1.6.2 и решение Systemd, игнорирующее DNS
VPN-сервераВ NetworkManager 1.6 появилась поддержка локального сервера пересылки DNS с разрешением systemd. Некоторые дистрибутивы Linux перешли с DNSMasq на разрешение Systemd для DNS. К сожалению, с NetworkManager ≤ 1.6.2, поскольку интерфейсы ppp не «управляются» NetworkManager, конфигурация DNS сервера VPN игнорируется, как описано в ошибке GNOME # 779087.
Обходной путь — вернуться к использованию DNSMasq:
- Отредактируйте
/etc/NetworkManager/NetworkManager.conf
и добавьте следующую строку в раздел[main]
:
- Сделайте резервную копию файла Systemd
resolv.conf
(NetworkManager должен создать новый):
sudo mv /etc/resolv.конф /etc/resolv.conf.systemd
- Отключить и остановить службу с разрешением systemd:
sudo systemctl отключить системное разрешение
sudo systemctl остановить systemd-resolved
- Перезапустите диспетчер сети
sudo systemctl перезапустить NetworkManager
Проблема Ubuntu AppArmor с strongSwan
Для версий Ubuntu < 16.04 демоны strongSwan charon
и stroke
не могут работать правильно в качестве дочерних процессов в NetworkManager-l2tp из-за проблемы пространства имен AppArmor, связанной с NetworkManager и профилями AppArmor для charon
и stroke
.Самый простой обходной путь — отключить профили AppArmor charon
и stroke
:
sudo ln -s /etc/apparmor.d/usr.lib.ipsec.charon /etc/apparmor.d/disable/
sudo apparmor_parser -R /etc/apparmor.d/usr.lib.ipsec.charon
sudo ln -s /etc/apparmor.d/usr.lib.ipsec.stroke /etc/apparmor.d/disable/
sudo apparmor_parser -R /etc/apparmor.d/usr.lib.ipsec.stroke
В Ubuntu 16.04 (Xenial Xerus) проблема устранена путем обновления до strongswan 5.3.5-1ubuntu3.1 (или новее).
В Ubuntu 16.10 (Yakkety Yak) проблема устраняется путем обновления до strongswan 5.3.5-1ubuntu4.1 (или более поздней версии).
В Ubuntu 17.04 и более поздних версиях нет проблем с StrongSwan AppArmor.