Dove aggiungere la chiave precondivisa per l'autenticazione del server con Network Manager per L2TP / IPSEC?


25

inserisci qui la descrizione dell'immagine

In precedenza, stavo cercando di capire come installare il codice gestore L2TP / IPSEC. Immagino che Ubuntu / Canonical siano passati da OpenSwan a StrongSwan, ma in realtà non lo hanno annunciato. Questo è stato capito in questa domanda AskUbuntu: client VPN IPsec L2TP su Ubuntu 14.10

Da allora, ho cercato di capire come usare le chiavi pre-condivise per l'autenticazione sul server. Come mostrato nella schermata, Network Manager consente un certificato (file .pem), ma non una chiave pre-condivisa.

Il mio amministratore di rete non vuole scherzare con Certs perché i PSK sono abbastanza buoni per la situazione con cui stiamo lavorando. Ho già testato questi PSK con Windows e funzionano alla grande.

Mi ha dato 4 informazioni.

  • Nome del server
  • PSK per detto server
  • Nome utente
  • password per detto nome utente

In questo screenshot posso vedere dove inserire il nome del server e il nome utente, ma non riesco a vedere dove inserire il PSK per il server, né dove inserire la password (forse mi viene richiesto al momento della connessione).

Qualcuno sa come farlo?

AGGIORNAMENTO: Quindi ho provato il suggerimento di hackerb9, ma non sembrava fare nulla. Ho anche provato il suggerimento di alci di scaricare la versione 1.3.1 di Network-Manager per L2TP e compilare manualmente. Dopo aver installato un gruppo di pacchetti e rieseguito alcune volte ./configurare, alla fine sono stato in grado di "fare" e poi "fare installare" il codice.

Il plug-in per Network Manager ora mostra un'opzione Chiave pre-condivisa, ma continua a non funzionare. Ora sembra così:

inserisci qui la descrizione dell'immagine

Il problema è che l'opzione "Certificato" è ancora visualizzata (non installata nel campo Chiave precondivisa).

Dove devo inserire la chiave precondivisa per l'autenticazione del server in questo plug-in Ubuntu Network Manager?

Ad esempio per il contrasto, in Windows 8 ha un'opzione simile a questa:

inserisci qui la descrizione dell'immagine


2
Sembra che PSK sia stato aggiunto nella versione 1.3.1 del plugin nm, ma utopic (o debian, per quello che importa) spedisce 1.3.0 ... vedi wiki.strongswan.org/issues/254 Forse dovresti provare a costruirlo da download.strongswan.org/NetworkManager
alci

Ok, ci proverò.
Pretzel,

2
Quindi, ho scaricato il sorgente, eseguito ./configure (che richiede l'installazione di altri 5-10 pacchetti mancanti), quindi eseguo make e make install. Ora, la chiave pre-condivisa viene visualizzata come opzione nel menu a discesa per il client. Sfortunatamente, Pre-Shared non è ancora un'opzione per Server. (Sto usando le chiavi pre-condivise sia per l'autenticazione sul server che per il nome utente / client AUTH.)
Pretzel,

1
Ehi @Pretzel. Hai finito per farlo funzionare? Ho lo stesso problema esatto (con l'aggiunta che sto usando Gnome 3), e finora nessun successo: S.
jlengrand,

3
tieni presente che strongswan non fornisce supporto per la parte l2tp di L2TP / IPsec, ma solo per IPsec. Tutte le impostazioni in network-manager-strongswan si riferiscono a IKEv2

Risposte:


5

Sei a tuo agio con la modifica dei file di configurazione con un editor di testo? In tal caso, credo che la risposta su dove mettere il PSK sia /etc/ipsec.secrets . Puoi provare qualcosa del genere:

: PSK "strongSwan" 

Il file è documentato man ipsec.secretso puoi leggerlo qui:

https://wiki.strongswan.org/projects/strongswan/wiki/IpsecSecrets

Facci sapere se non funziona per te.


La modifica? Certo nessun problema. Ci proverò e riporterò indietro.
Pretzel,

3
Ok, ci ho provato. Mi ha richiesto una password e ha detto "Connessione VPN non riuscita a causa di segreti VPN non validi." (Come nota a margine, ho trovato Windows molto più utile quando non è riuscito a connettersi. Di solito aveva un codice / numero di errore. Dove potrei andare a cercare un codice di errore? / Var / log / ???)
Pretzel

1
@Pretzel Devi aggiungere queste informazioni (e l'una dall'altra risposta) alla tua domanda in modo che sia ovvio per le nuove persone che guardano la domanda.
Jorge Castro,

5

Se si desidera una soluzione GUI, è possibile installare un plug-in L2TP Network Manager da ppa .

Può essere fatto da

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt-get update
sudo apt-get install network-manager-l2tp-gnome

Funziona con fiducia e xenial, ma l'autore non ha creato pacchetti per vivido.

Dopo aver installato il pacchetto, sarà possibile configurare una connessione L2TP in Network Manager

Aggiornamento: ora i pacchetti sono stati inclusi nei repository ufficiali di Ubuntu e PPA non è necessario per Ubuntu 18.04+.

inserisci qui la descrizione dell'immagine inserisci qui la descrizione dell'immagine inserisci qui la descrizione dell'immagine inserisci qui la descrizione dell'immagine


Non si applica; non c'è niente come il gruppo configurato.
Oxwivi,

Hai selezionato "Abilita IPsec"?
Pilota

1
Scusa se ti ho confuso; quello che volevo dire è che ho un PSK ma nessun "gruppo". Abilitare il tunnel non mi permette di definire PSK senza il nome del gruppo.
Oxwivi,

Ha funzionato per me per connettermi a Ubiquiti EdgeMAX. Ho usato il nome del gruppo "nogroup". Ho dovuto riavviare dopo aver installato network-manager-l2tp dal PPA.
Jeroen Vermeulen - MageHost,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.