Kubuntu 16.04 IPSec L2TP VPN não está recebendo nenhum dado de retorno

0

Eu tenho trabalhado nessa questão durante todo o dia. Consegui chegar até onde consegui ler toda a informação disponível. Fiz todas as atualizações, incluindo a execução do nm-connection-editor para inserir a Fase 1 & Teclas de Fase2. Eu até mesmo executei o teste ike-scan e vi o mesmo resultado onde ele mostra 0 retorno de handshake; 0 retornou notificar.

Isso também é consistente com os dados do syslog, onde vejo esta mensagem:

sending packet: from X.X.X.X[500] to Y.Y.Y.Y[500] (212 bytes)  
nm-l2tp[10216]: <warn> Timeout trying to establish IPsec connection

Eu também tentei libreswan e recebi o tempo limite também. Agora, o estranho está na mesma rede, meu PC Win10 não tem nenhum problema de se conectar ao mesmo roteador VPN Firewall com um Zyxel USG60.

Finalmente, posso observar o log do roteador e ver que ele emite NO PROPOSAL escolhido quando o cypher não suportado foi emitido e, de outra forma, quando a criptografia com suporte é solicitada no ike-scan test.

Estou realmente perplexo. Então, qual poderia ser a causa do meu problema? Firewall / iptables foi desativado e várias máquinas usando o mesmo Kubuntu 16.04 também têm os mesmos problemas.

SOLUÇÃO FINAL:

Eu estava seguindo este guia para corrigir o suporte ao cypher legado no Ubuntu 16.04 (o Kubuntu é específico).

KDE Plasma < 5.11 and legacy IPsec IKEv1 ciphers KDE Plasma-nm (< version 5.11) front end for NetworkManager-l2tp doesn't have the text boxes for user defined IPsec phase 1 and 2 algorithms, KDE bug# 380859. With Plasma 5.11 support has been added with commit# 1adb364.

Current KDE Plasma < 5.11 workarounds for IPsec phase 1 and 2 algorithms support include:

  1. edit the VPN connection with GNOME based /usr/bin/nm-connection-editor

  2. backport the Plasma-nm patch for NetworkManager-l2tp 1.2.6 UI support.

  3. Use newer KDE backported packages for your linux distribution if available.

Então eu tentei os dois primeiros métodos acima e nenhum deles funcionou. A primeira solução não se integra ao NetworkManager existente e os dados não são salvos corretamente. Segunda solução Encontrei problemas de dependência maciça e bibliotecas ausentes que acabei de desistir. Então eu tentei minha própria solução, que é inserir as chaves de cifra que estão faltando diretamente no arquivo ipsec.conf de saída, baixando a fonte para o módulo networkmanager-ipsec aqui link e modifique o arquivo nm-l2tp-service.c inserindo o seguinte código no nm_l2tp_config_write ().

    write_config_option (fd, "  ike=3des-sha1-modp1024\n");
    write_config_option (fd, "  esp=3des-sha1\n");

Siga as instruções na URL e conclua a construção. Copie o binário nm-l2tp-service para / usr / lib / NetworkManager /. e bingo! Testado em várias máquinas e funciona como um encanto. Espero que esta informação ajude outras pessoas. Felicidades!

    
por Konan99 28.01.2018 / 12:30

0 respostas