Impossibile avviare il client VPN L2TP / IPSec sul servizio VPN Ubuntu 16.04


12

Su Ubuntu 16.04, ho già seguito un paio di tutorial per ricostruire il gestore di rete, installato anche tramite apt-get install network-manager-l2tp network-manager-l2tp-gnome.

Funzionava fino a ieri, quando diceva un messaggio casuale The VPN connection failed because the VPN service failed to start. Non ci sono errori nella configurazione poiché le stesse credenziali VPN e host sono state utilizzate in un altro Ubuntu, anche 16.04 e Windows 8.1.

Alla ricerca di /var/log/syslog:

NetworkManager[899]: <info>  [1496143714.1953] audit: op="connection-activate" uuid="cac1651d-9cbd-4989-bc57-b9707ddd012a" name="VPNCS" pid=2295 uid=1000 result="success"
NetworkManager[899]: <info>  [1496143714.1973] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: Started the VPN service, PID 5798
NetworkManager[899]: <info>  [1496143714.2013] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: Saw the service appear; activating connection
NetworkManager[899]: <info>  [1496143714.2760] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN connection: (ConnectInteractive) reply received
NetworkManager[899]: nm-l2tp[5798] <info>  ipsec enable flag: yes
NetworkManager[899]: ** Message: Check port 1701
NetworkManager[899]: nm-l2tp[5798] <info>  starting ipsec
NetworkManager[899]: Stopping strongSwan IPsec...
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22167, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22168, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22169, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22170, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22171, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22172, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22173, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22174, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22175, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22176, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22177, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22178, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22179, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22180, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22181, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22182, major_opcode = 33, minor_opcode = 0
NetworkManager[899]: Starting strongSwan 5.5.2 IPsec [starter]...
NetworkManager[899]: Loading config setup
NetworkManager[899]: Loading conn 'cac1651d-9cbd-4989-bc57-b9707ddd012a'
NetworkManager[899]: found netkey IPsec stack
charon: 00[DMN] Starting IKE charon daemon (strongSwan 5.5.2, Linux 4.4.0-78-generic, x86_64)
NetworkManager[899]: nm-l2tp[5798] <warn>  IPsec service is not ready.
NetworkManager[899]: nm-l2tp[5798] <warn>  Could not establish IPsec tunnel.
NetworkManager[899]: (nm-l2tp-service:5798): GLib-GIO-CRITICAL **: g_dbus_method_invocation_take_error: assertion 'error != NULL' failed
NetworkManager[899]: <info>  [1496143732.4905] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN plugin: state changed: stopped (6)
NetworkManager[899]: <info>  [1496143732.4929] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN plugin: state change reason: unknown (0)
NetworkManager[899]: <info>  [1496143732.4952] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN service disappeared
NetworkManager[899]: <warn>  [1496143732.4971] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN connection: failed to connect: 'Message recipient disconnected from message bus without replying'

Ho già provato a rimuovere network-manager-l2tpe -gnomepacchetti e reinstallarli, ma ho ancora lo stesso errore.

Qualche correzione?

Risposte:


14

Ho trovato una soluzione nel repository degli sviluppatori.

https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751

La versione 1.2.6 non sovrascrive più i codici IPsec predefiniti e sospetto che il tuo server VPN stia utilizzando un codice legacy che le nuove versioni di strongSwan considerano non funzionanti.

Vedi la sezione suite di cifratura IPsec specificata dall'utente nel file README.md su come integrare le cifrature predefinite di strongSwan con le tue:

https://github.com/nm-l2tp/network-manager-l2tp#user-specified-ipsec-ikev1-cipher-suites

Consiglio di installare il pacchetto ike-scan per verificare quali cifre il tuo server VPN pubblicizza supporta, ad esempio:

$ sudo systemctl stop strongswan  
$ sudo ike-scan 123.54.76.9  
Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/)
123.54.76.9   Main Mode Handshake returned HDR=(CKY-R=5735eb949670e5dd) SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080)
Ending ike-scan 1.9: 1 hosts scanned in 0.263 seconds (3.80 hosts/sec).  1 returned handshake; 0 returned notify

Quindi, con questo esempio in cui viene pubblicizzato un codice 3DES non funzionante, nella sezione avanzata della finestra di dialogo IPsec per la versione 1.2.6, aggiungere quanto segue:

  • Algoritmi fase1: 3des-sha1-modp1024

  • Algoritmi di fase2: 3des-sha1

Dopo tutti i passaggi provare la connessione L2TP, deve essere stabilito.


Salvavita! Vorrei aggiungere che se si esegue sudo ike-scan <address>e restituisce qualcosa sull'associazione e sulla porta già in uso, è possibile che systemctl stop strongswannon fosse abbastanza ed charonè ancora in esecuzione. Si può confermare che l'esecuzione sudo netstat -nple il controllo del blocco superiore in cui sono mostrati i processi e le porte in uso. Potrei fermare completamente l'esecuzione di Charon sudo service strongswan stop, non sono sicuro del perché il diverso comportamento rispetto a quello systemctl.
Fabiano,

3
L' -sinterruttore di ike-scanca ti salva un po 'di caccia PID;). Può anche salvarti a sudo: ike-scan -s 60066 <IP>
brisssou il

Penso che, poiché Strongswan è un servizio "legacy", gli script systemctl passano a un livello di compatibilità che potrebbe non gestire correttamente tutte le dipendenze. Ho notato un problema simile con l'arresto di systemctl che non è sufficiente per abilitare l'utilizzo di ike-scan.
dragon788,

Ho appena riscontrato un altro problema con il processo che utilizza la porta 500. Rende anche il mio collegamento per restituire il timeout. In questo caso, l'ho trovato provando a funzionare ike-scane ha detto che la porta 500 era già in uso. usando netstat -nplmostrato che lo docker-proxystava usando. Poiché non dipendo dalla finestra mobile, l'ho interrotto sudo service docker stope sono riuscito a connettermi con successo alla VPN L2TP.
Fabiano,

2

Questa risposta è specifica per la connessione a un account Cisco Meraki su una VPN L2TP / IP. La soluzione funziona sul mio sistema Ubuntu 16.04. Tutte le istruzioni vengono copiate direttamente dalla risposta di Pigman su questo thread del forum Meraki . Tanto di cappello, mi ha risparmiato ore di frustrazione.

  1. Installa network-manager-l2tp: sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tpe `sudo apt-get update sudo apt-get installa network-manager-l2tp
  2. Se usi gnome, installa il plugin gnome (se usi un altro ambiente desktop, vedi se c'è un plugin per il suo gestore di rete): sudo apt-get install network-manager-l2tp-gnome
  3. Reboot
  4. Passa a Impostazioni> Rete> Fai clic sul pulsante +> Seleziona "Layer 2 Tunneling Protocol (L2TP)"
  5. Assegna un nome alla nuova connessione VPN
  6. Inserisci il nome host o l'indirizzo nel campo Gateway.
  7. Inserisci il nome utente nel campo Nome utente.
  8. Fai clic sull'icona nel campo Password e seleziona la tua preferenza su come fornire la password.
  9. Fai clic su Impostazioni IPSec ...
  10. Fare clic sulla casella "Abilita tunnel IPsec sull'host L2TP"
  11. Immettere il segreto condiviso nel campo Chiave precondivisa.
  12. Lascia vuoto il campo ID gateway.
  13. Espandi l'area Opzioni avanzate
  14. Immettere "3des-sha1-modp1024" nella casella Algoritmi fase 1.
  15. Immettere "3des-sha1" nella casella Algoritmi di fase 2.
  16. Lascia la casella selezionata per "Imponi incapsulamento UDP".
  17. Clicca OK.
  18. Fai clic su Salva.
  19. Apri un terminale e inserisci i seguenti comandi per disabilitare permanentemente il servizio xl2tpdservice: sudo service xl2tpd stop
  20. Immettere inoltre quanto segue: sudo systemctl disable xl2tpd
  21. Apri Impostazioni di rete e prova ad attivare la VPN.

Qualche passo in più rispetto alle risposte precedenti, solo per essere infallibili

  1. sudo service strongswan stop
  2. sudo systemctl disable strongswan
  3. È possibile salvare la password nella pagina di configurazione VPN facendo clic sull'icona a destra della casella di testo della password

1
Grazie ha funzionato per me. Linux Mint 19.2 (U18.04). Non ho dovuto disattivare strongswan o xl2tpd, avevo semplicemente inserito un valore nel campo "Gateway ID" e questo è ciò che l'ha rotto. Per un lavoro TP-Link Box c'erano 3des-md5-modp1024 yikes.
Aaron Chamberlain,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.