Como conecto o Android 4.2 VPN ao OS X Server VPN (L2TP)?

4

Eu tenho um Mac mini executando o OS X 10.8.2 com o OS X Server 2.2.1 da loja de aplicativos e configurei a VPN usando o L2TP na interface Server.app. Eu testei essa conexão VPN usando um Macbook, que funciona, mas não consigo descobrir como fazer com que a VPN integrada do Android funcione.

Configuração atual:

  • Eu abri as portas 500, 1701, 1723 e 4500 no meu roteador.
  • Estou usando um DNS dinâmico de no-ip.com, digamos hostname.no-ip.org
  • Eu defini um "Segredo Compartilhado", digamos 1234567890
  • Eu configurei uma conta para o meu telefone Android no servidor, digamos que o nome do usuário seja "nexus" e a senha seja "google"

No Macbook, eu simplesmente uso o DNS, o segredo e as credenciais que eu configurei no servidor, e ele se conecta.

No meu dispositivo Android (Galaxy Nexus 4.2.2), estou usando as seguintes configurações:

  • Nome: servidor Mac
  • Tipo: L2TP / IPSec PSK
  • Endereço do servidor: hostname.no-ip.org
  • LT2TP secret: (não usado)
  • Identificador IPSec: (não usado)
  • Chave pré-compartilhada IPSec: 1234567890

Quando tento me conectar usando essas configurações, ele solicita o nome de usuário e a senha, por isso, insiro "nexus" e "google". Ele fica lá dizendo "Conectando ..." por talvez 30 segundos e depois volta para "Desconectado" sem nenhum erro ou outra mensagem. Eu também tentei colocar o "Segredo Compartilhado" no campo secreto L2TP, mas com o mesmo resultado.

A VPN Android integrada é simplesmente incompatível com a VPN do OS X Server? Ou eu confiei algo errado?

Nota: Eu preferiria continuar usando o L2TP, e não a VPN PPTP menos segura

    
por nerdherd 29.03.2013 / 00:13

1 resposta

1

Eu tive algum sucesso no Mac OSX Leopard 10.5.8. Para minha configuração, eu tenho um Mac Mini atrás de um roteador Verizon FiOS Actiontec. Eu estava usando o telefone Android para se conectar.

No início, funcionava bem internamente (Telefone no mesmo Wi-Fi), mas falhava quando se conectava externamente (Telefone na conexão de dados). No final, está funcionando exatamente o oposto.

Eu não tenho uma conta de usuário para o "Usuário VPN" porque esse método acabou de criar um único usuário / senha para a conexão. Eu não estou "logado" para Mac, mas poderia desktop remoto com um "usuário real" depois de conectado.

Eu usei a versão 2.4b do iVPN para definir as configurações, e aqui estão alguns resultados finais:

Portas encaminhadas UDP Any- > 1701, UDP Any- > 500

Configurações do Android Nome: YourConnectionName (por exemplo, Mac Server) Tipo: L2TP / IPSec PSK Endereço do servidor: hostname.no-ip.org L2TP secret: (não utilizado) Identificador IPSec: (não usado) Chave pré-compartilhada IPSec: **YourSharedSecret**

Ao conectar Nome de usuário: auser Senha: desafio

/etc/ppp/user.plist

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
        <key>Password</key>
        <string>challenge</string>
        <key>User</key>
        <string>auser</string>
</dict>
</plist>

/ etc / ppp / chap-secrets

auser * challenge *

/Library/Preferences/SystemConfiguration/com.apple.RemoteAccessServers.plist

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
        <key>ActiveServers</key>
        <array>
                <string>com.apple.ppp.l2tp</string>
        </array>
        <key>Servers</key>
        <dict>
                <key>com.apple.ppp.l2tp</key>
                <dict>
                        <key>DNS</key>
                        <dict>
                                <key>OfferedSearchDomains</key>
                                <array/>
                                <key>OfferedServerAddresses</key>
                                <array>
                                        <string>208.67.222.222</string>
                                        <string>208.67.220.220</string>
                                </array>
                        </dict>
                        <key>IPv4</key>
                        <dict>
                                <key>ConfigMethod</key>
                                <string>Manual</string>
                                <key>DestAddressRanges</key>
                                <array>
                                        <string>192.168.10.101</string>
                                        <string>192.168.10.200</string>
                                </array>
                                <key>OfferedRouteAddresses</key>
                                <array>
                                        <string>192.168.10.100</string>
                                </array>
                                <key>OfferedRouteMasks</key>
                                <array>
                                        <string>255.255.255.0</string>
                                </array>
                                <key>OfferedRouteTypes</key>
                                <array>
                                        <string>Private</string>
                                </array>
                        </dict>
                        <key>Interface</key>
                        <dict>
                                <key>SubType</key>
                                <string>L2TP</string>
                                <key>Type</key>
                                <string>PPP</string>
                        </dict>
                        <key>L2TP</key>
                        <dict>
                                <key>IPSecSharedSecret</key>
                                <string>**YourSharedSecret**</string>
                                <key>Transport</key>
                                <string>IPSec</string>
                        </dict>
                        <key>PPP</key>
                        <dict>
                                <key>AuthenticatorProtocol</key>
                                <array>
                                        <string>MSCHAP2</string>
                                </array>
                                <key>LCPEchoEnabled</key>
                                <integer>1</integer>
                                <key>LCPEchoFailure</key>
                                <integer>5</integer>
                                <key>LCPEchoInterval</key>
                                <integer>60</integer>
                                <key>Logfile</key>
                                <string>/var/log/ppp/vpnd.log</string>
                                <key>VerboseLogging</key>
                                <integer>1</integer>
                        </dict>
                        <key>Server</key>
                        <dict>
                                <key>Logfile</key>
                                <string>/var/log/ppp/vpnd.log</string>
                                <key>MaximumSessions</key>
                                <integer>128</integer>
                                <key>VerboseLogging</key>
                                <integer>1</integer>
                        </dict>
                </dict>
        </dict>
</dict>
</plist>

/etc/racoon/remote/anonymous.conf

remote anonymous {
   doi ipsec_doi;
   situation identity_only;
   exchange_mode main;
   verify_identifier off;
   shared_secret use "**YourSharedSecret**";
   nonce_size 16;
   nat_traversal_multi_user on;
   initial_contact on;
   support_mip6 on;
   proposal_check claim;

   proposal {
      authentication_method pre_shared_key;
      hash_algorithm sha1;
      encryption_algorithm 3des;
      lifetime time 3600 sec;
      dh_group 2;
   }
}

sainfo anonymous {
   encryption_algorithm aes, 3des;
   authentication_algorithm hmac_sha1, hmac_md5;
   compression_algorithm deflate;
   lifetime time 3600 sec;
}

Você pode ter touch /var/log/ppp/vpnd.log e, se não estiver usando o iVPN, parece que (de ps -ax ) o servidor foi iniciado com vpnd -i com.apple.ppp.l2tp . Depois de alterar configurações e PSKs, eu também racoonctl flush-sa ipsec .

    
por 16.06.2013 / 10:48