Openswan VPN L2TP / IPsec para iPhone falha durante a conexão

0

Eu passei a manhã tentando configurar uma VPN L2TP / IPsec usando Openswan e xl2tpd em um servidor Debian Squeeze para uso por uma mistura de clientes iOS e Mac. Eu estou tentando configurá-lo usando chaves pré-compartilhadas para manter as coisas simples.

O iPhone se conecta e começa a criar a VPN, depois fica preso e falha no meio do caminho. Eu não consigo descobrir o problema depois de mexer em muitos parâmetros e verificar tudo novamente.

Aqui está a última mensagem de log de /var/log/auth.log antes de ficar preso:

pluto[30733]: "L2TP-PSK"[5] 166.147.96.226 #5: STATE_QUICK_R2: IPsec SA established tunnel mode {ESP=>0x0659cf9f <0xc3c2f68c xfrm=AES_256-HMAC_SHA1 NATOA=none NATD=166.147.96.226:10682 DPD=enabled}

Então, cerca de 30 segundos depois, o iPhone desiste e isso aparece no auth.log :

pluto[30733]: ERROR: asynchronous network error report on br1 (sport=4500) for message to 166.147.96.226 port 10682, complainant 166.147.96.226: Connection refused [errno 111, origin ICMP type 3 code 3 (not authenticated)]

O que isso significa? O servidor não consegue entrar em contato com o cliente ou o cliente não consegue estabelecer uma conexão adicional e transmite esse erro pela conexão IPsec que pôde estabelecer?

Infelizmente, estou testando isso com o iPhone na rede celular da AT & T, porque estou dentro da rede Wi-Fi na qual desejo estabelecer a VPN. A AT & T bloqueia o tráfego VPN?

Sei que a autenticação IPsec está funcionando porque, se eu alterar ou remover a linha de /etc/ipsec.secrets , a conexão falha muito mais rápido e não vejo essas linhas de registro.

Eu acredito que o firewall está permitindo as portas UDP 500 e 4500, e o protocolo ESP, porque se eu bloquear essas portas, novamente a conexão falhará muito mais rápido.

/etc/ipsec.conf seção de conexão:

conn L2TP-PSK
    authby=secret
    pfs=no
    rekey=no
    keyingtries=3
    dpddelay=30
    dpdtimeout=120
    dpdaction=clear
    compress=yes
    left=%defaultroute
    leftprotoport=udp/1701
    right=%any
    rightprotoport=udp/0
    auto=add

/etc/ipsec.secrets

VPN-SERVER-PUBLIC-IP %any: PSK "mysecretishere"

/etc/xl2tpd/xl2tpd.conf

[global]                ; Global parameters:
access control = no
rand source = dev

[lns default]             ; Our fallthrough LNS definition
ip range = 192.168.1.120-192.168.1.127
local ip = 192.168.1.119
require chap = yes
refuse pap = no
require authentication = yes
name = LinuxVPNserver
ppp debug = yes
pppoptfile = /etc/ppp/options.l2tp
length bit = yes

/etc/ppp/options.l2tp

ipcp-accept-local
ipcp-accept-remote
ms-dns  192.168.1.1
noccp
auth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
proxyarp
connect-delay 5000
plugin pppol2tp.so
require-mschap-v2
    
por Steve Madsen 07.05.2012 / 22:49

2 respostas

1

A AT & T parece bloquear os pacotes UDP de entrada (não permite que eles percorram o NAT), então será muito difícil configurar o L2TP / IPsec. Eu acho que você está preso com o PPTP.

    
por 28.09.2012 / 03:20
0

Esse erro é sua pista.

ERROR: asynchronous network error report on br1 (sport=4500) for message to 166.147.96.226 port 10682, complainant 166.147.96.226: Connection refused [errno 111, origin ICMP type 3 code 3 (not authenticated)

Eu já vi isso antes e toda vez que é porque o servidor host ou a rede / firewall do cliente remoto está bloqueando os pacotes ipsec. Se for um firewall ou roteador controlado pelo usuário, isso é uma correção simples (habilite o IPSEC), mas se ele estiver fora de seu controle, você estará sem sorte e terá que usar um protocolo diferente. Há alguns que dizem mudar a esquerda = 17 /% qualquer, mas isso nunca funcionou para mim (em casos raros, talvez o lado do cliente pode ser inteligente e tentar usar uma porta diferente que não pode ser bloqueada).

    
por 13.09.2017 / 08:04