6 votes

Comment se connecter à un VPN L2TP avec l'aide d'un administrateur système ?

On m'a donné les détails d'un VPN auquel je suis censé me connecter, mais je n'arrive pas à le faire fonctionner sous Kubuntu.

Les informations qui m'ont été communiquées sont les suivantes (les fausses valeurs ont été remplacées le cas échéant, bien entendu) :

J'ai configuré un nouveau compte VPN pour vous sur notre serveur.

Vos données de connexion sont les suivantes :

IP address: 1.2.3.4
username: myfullname
password: wordpass
shared secret: XXXXXXXXXX

Le type de connexion est L2TP.

Veillez à sélectionner l'option permettant d'envoyer tout le trafic via le VPN.

J'ai essayé deux itinéraires :

1) Utiliser le widget KDE pour configurer ceci

2) Utilisation de fichiers de configuration pour configurer ce système

Utilisation du widget :

J'ajoute le https://launchpad.net/~seriy-pr/+archive/network-manager-l2tp PPA, et installez network-manager-l2tp.

Ensuite, j'ajoute une connexion L2TP et je tombe sur les champs suivants (que je remplis) : Passerelle (1.2.3.4) Nom d'utilisateur : (myfullname) Mot de passe : (wordpass)

Je vais ensuite dans les paramètres IPsec et (après avoir coché "Enable IPSec tunnel to L2TP host") : Nom du groupe ID de la passerelle Clé pré-partagée

Je remplis la clé prépartagée avec XXXXXXXXXX, et je clique sur OK.

J'essaie ensuite de me connecter et j'obtiens l'erreur suivante :

"Les secrets nécessaires à la connexion VPN n'ont pas été fournis".

L'utilisation de fichiers de configuration et l'utilisation de https://www.elastichosts.com/support/tutorials/linux-l2tpipsec-vpn-client/ à titre indicatif, je procède comme suit :

J'ajoute ce qui suit au fichier /etc/ipsec.conf :

config setup
....
    protostack=netkey
    plutoopts="--interface=wlan0"
....
conn tab-vpn
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    dpddelay=30
    dpdtimeout=120
    dpdaction=clear
    rekey=yes
    ikelifetime=8h
    keylife=1h
    type=transport
    left=%defaultroute
    leftnexthop=%defaultroute
    leftprotoport=17/1701
    right=1.2.3.4

J'ajoute ce qui suit à /etc/ipsec.secrets :

%any 1.2.3.4: PSK "XXXXXXXXXX"

Ensuite, lorsque je redémarre ipsec avec :

sudo ipsec auto --up tab-vpn

Je reçois :

104 "tab-vpn" #1: STATE_MAIN_I1: initiate
003 "tab-vpn" #1: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000009]
003 "tab-vpn" #1: received Vendor ID payload [RFC 3947] method set to=115 
003 "tab-vpn" #1: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] meth=106, but already using method 115
003 "tab-vpn" #1: ignoring Vendor ID payload [FRAGMENTATION]
003 "tab-vpn" #1: ignoring Vendor ID payload [MS-Negotiation Discovery Capable]
003 "tab-vpn" #1: ignoring Vendor ID payload [IKE CGA version 1]
106 "tab-vpn" #1: STATE_MAIN_I2: sent MI2, expecting MR2
003 "tab-vpn" #1: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike (MacOS X): both are NATed
108 "tab-vpn" #1: STATE_MAIN_I3: sent MI3, expecting MR3
003 "tab-vpn" #1: we require peer to have ID '1.2.3.4', but peer declares '192.168.122.2'
218 "tab-vpn" #1: STATE_MAIN_I3: INVALID_ID_INFORMATION

Le serveur en question et moi-même sommes derrière le même pare-feu.

Il DEVRAIT me permettre de me connecter pour que je puisse passer à la configuration des options de xl2tpd.conf, mais je n'y parviens pas.

Aide ?

2voto

RelaXNow Points 1164

Essayez :

conn tab-vpn
    ...
    rightid=192.168.122.2

en /etc/ipsec.conf

En rightid peut être utilisé pour spécifier l'adresse IP à laquelle le serveur s'identifie (c'est-à-dire l'adresse IP de son réseau local plutôt que l'adresse IP publique du routeur).

Si l'adresse IP attendue et l'adresse IP identifiée par le serveur ne correspondent pas, ipsec abandonne la tentative de connexion.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X