Vou tentar fazer isso o mais breve possível, dando o maior número de detalhes possível.
Aqui está a situação, eu configurei uma VPN IPSEC no roteador do meu core para o meu WISP para que eu pudesse fazer o login remotamente. Funciona lindamente no Windows 10 e meus parceiros de negócios iPhone e iPad.
Eu tenho uma configuração homelab em minha casa e queria aproveitar uma VM para fazer o monitoramento de tráfego SNMP para a rede WISP em todos os dispositivos. O primeiro passo é obter a VM Linux, (Ubuntu Server 16.04 neste caso) para se conectar ao servidor VPN. O segundo passo será, na verdade, configurar um programa de monitoramento SNMP.
Fazendo algumas pesquisas, localizei este guia sobre como configurar o StrongSwan como um cliente no servidor Ubuntu. Muitos outros guias dizem para usar o OpenSwan, mas que foi depreciado / removido dos repositórios do Server 16.04.
Tem isso instalado e funcionando parcialmente. A boa notícia é que a VPN se conectará com sucesso. A má notícia é que não parece estar criando a interface do túnel no Ubuntu.
Então, o que estou perdendo aqui? Eu tenho trabalhado nisso há um mês e meio e estou sem ideias. Um novo par de olhos seria muito apreciado.
Aqui estão os arquivos de configuração da configuração do meu cliente. Sanitized:
/etc/ipsec.conf
# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
# strictcrlpolicy=yes
# uniqueids = no
# Add connections here.
# Sample VPN connections
conn %default
ikelifetime=60m
keylife=20m
rekeymargin=3m
keyingtries=1
keyexchange=ikev1
authby=secret
esp=aes128-sha1
ike=aes128-sha1-modp1024,3des-sha1-modp1024!
conn AMVPN
keyexchange=ikev1
left=%defaultroute
auto=add
authby=secret
type=transport
leftprotoport=17/1701
rightprotoport=17/1701
# set this to the ip address of your vpn server
right=IP
/etc/xl2tpd/xl2tpd.conf
[lac AMVPN]
; your vpn server goes here
lns = IP
ppp debug = yes
pppoptfile = /etc/ppp/options.l2tpd.client
length bit = yes
E, finalmente, /etc/ppp/options.l2tpd.client
ipcp-accept-local
ipcp-accept-remote
refuse-eap
require-mschap-v2
noccp
noauth
idle 1800
mtu 1410
mru 1410
defaultroute
usepeerdns
debug
lock
connect-delay 5000
Novamente, deixe-me saber se você tem alguma dúvida, comentário ou sugestão. Obrigado!