Máy khách VPN L2TP / IPSec trên Ubuntu 16.04 Dịch vụ VPN không khởi động được


12

Trên Ubuntu 16.04, tôi đã theo dõi một vài hướng dẫn để xây dựng lại trình quản lý mạng, cũng được cài đặt qua apt-get install network-manager-l2tp network-manager-l2tp-gnome.

Nó đã làm việc cho đến ngày hôm qua, khi một tin nhắn ngẫu nhiên nói The VPN connection failed because the VPN service failed to start. Không có lỗi về cấu hình do các thông tin và máy chủ VPN tương tự đang được sử dụng trong một Ubuntu khác, cũng 16.04 và Windows 8.1.

Nhìn vào /var/log/syslog:

NetworkManager[899]: <info>  [1496143714.1953] audit: op="connection-activate" uuid="cac1651d-9cbd-4989-bc57-b9707ddd012a" name="VPNCS" pid=2295 uid=1000 result="success"
NetworkManager[899]: <info>  [1496143714.1973] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: Started the VPN service, PID 5798
NetworkManager[899]: <info>  [1496143714.2013] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: Saw the service appear; activating connection
NetworkManager[899]: <info>  [1496143714.2760] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN connection: (ConnectInteractive) reply received
NetworkManager[899]: nm-l2tp[5798] <info>  ipsec enable flag: yes
NetworkManager[899]: ** Message: Check port 1701
NetworkManager[899]: nm-l2tp[5798] <info>  starting ipsec
NetworkManager[899]: Stopping strongSwan IPsec...
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22167, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22168, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22169, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22170, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22171, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22172, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22173, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22174, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22175, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22176, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22177, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22178, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22179, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22180, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22181, major_opcode = 33, minor_opcode = 0
gnome-session[1843]: X protocol error:
gnome-session[1843]: <class 'Xlib.error.BadWindow'>: code = 3, resource_id = Xlib.xobject.resource.Resource(0x00e003ad), sequence_number = 22182, major_opcode = 33, minor_opcode = 0
NetworkManager[899]: Starting strongSwan 5.5.2 IPsec [starter]...
NetworkManager[899]: Loading config setup
NetworkManager[899]: Loading conn 'cac1651d-9cbd-4989-bc57-b9707ddd012a'
NetworkManager[899]: found netkey IPsec stack
charon: 00[DMN] Starting IKE charon daemon (strongSwan 5.5.2, Linux 4.4.0-78-generic, x86_64)
NetworkManager[899]: nm-l2tp[5798] <warn>  IPsec service is not ready.
NetworkManager[899]: nm-l2tp[5798] <warn>  Could not establish IPsec tunnel.
NetworkManager[899]: (nm-l2tp-service:5798): GLib-GIO-CRITICAL **: g_dbus_method_invocation_take_error: assertion 'error != NULL' failed
NetworkManager[899]: <info>  [1496143732.4905] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN plugin: state changed: stopped (6)
NetworkManager[899]: <info>  [1496143732.4929] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN plugin: state change reason: unknown (0)
NetworkManager[899]: <info>  [1496143732.4952] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN service disappeared
NetworkManager[899]: <warn>  [1496143732.4971] vpn-connection[0xa56420,cac1651d-9cbd-4989-bc57-b9707ddd012a,"VPNCS",0]: VPN connection: failed to connect: 'Message recipient disconnected from message bus without replying'

Tôi đã thử gỡ bỏ network-manager-l2tp-gnomecác gói và cài đặt lại chúng nhưng tôi vẫn gặp lỗi tương tự.

Bất kỳ sửa chữa?

Câu trả lời:


14

Tôi tìm thấy một giải pháp trong kho của nhà phát triển.

https://github.com/nm-l2tp/network-manager-l2tp/issues/38#issuecomment-303052751

Phiên bản 1.2.6 không còn ghi đè các mật mã IPsec mặc định và tôi nghi ngờ máy chủ VPN của bạn đang sử dụng một mật mã kế thừa các phiên bản strongSwan mới hơn được coi là bị hỏng.

Xem phần bộ mật mã IPsec do người dùng chỉ định trong tệp README.md về cách bổ sung các mật mã mặc định của StrongSwan bằng của riêng bạn:

https://github.com/nm-l2tp/network-manager-l2tp#user-specified-ipsec-ikev1-codes-suites

Tôi khuyên bạn nên cài đặt gói ike-scan để kiểm tra xem mật mã nào mà máy chủ VPN của bạn đang quảng cáo mà nó hỗ trợ, ví dụ:

$ sudo systemctl stop strongswan  
$ sudo ike-scan 123.54.76.9  
Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/)
123.54.76.9   Main Mode Handshake returned HDR=(CKY-R=5735eb949670e5dd) SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080)
Ending ike-scan 1.9: 1 hosts scanned in 0.263 seconds (3.80 hosts/sec).  1 returned handshake; 0 returned notify

Vì vậy, với ví dụ này, nơi một mật mã 3DES bị hỏng được quảng cáo, trong phần nâng cao của hộp thoại IPsec cho phiên bản 1.2.6, hãy thêm vào như sau:

  • Thuật toán giai đoạn 1: 3des-sha1-modp1024

  • Thuật toán Phase2: 3des-sha1

Sau khi tất cả các bước thử kết nối L2TP, nó phải được thiết lập.


Cứu người! Tôi muốn nói thêm rằng nếu bạn chạy sudo ike-scan <address>và nó trả về một cái gì đó về ràng buộc và cổng đã được sử dụng, có thể điều đó systemctl stop strongswanlà không đủ và charonvẫn đang chạy. Người ta có thể xác nhận rằng việc chạy sudo netstat -nplvà kiểm tra khối phía trên nơi hiển thị các quy trình và cổng đang được sử dụng. Tôi hoàn toàn có thể dừng charon chạy sudo service strongswan stop, không biết tại sao hành vi khác hơn systemctlmặc dù.
Fabiano

3
Việc -schuyển đổi ike-scanca giúp bạn tiết kiệm một số săn tìm PID;). Nó thậm chí có thể cứu bạn đến sudo: ike-scan -s 60066 <IP>
brisssou

Tôi nghĩ rằng bởi vì Strongswan là một dịch vụ "di sản", các tập lệnh systemctl chuyển sang một lớp tương thích có thể không xử lý tất cả các phụ thuộc đúng cách. Tôi đã nhận thấy một vấn đề tương tự với việc dừng hệ thống không đủ để kích hoạt sử dụng ike-scan.
dragon788

Tôi vừa gặp vấn đề khác với quá trình sử dụng cổng 500. Nó cũng khiến kết nối của tôi trở về thời gian chờ. Trong trường hợp này, tôi đã tìm thấy nó bằng cách thử chạy ike-scanvà nó cho biết cổng 500 đã được sử dụng. sử dụng netstat -nplcho thấy rằng docker-proxyđã sử dụng nó. Vì tôi không phụ thuộc vào docker nên tôi đã dừng nó sudo service docker stopvà tôi có thể kết nối thành công với L2TP VPN.
Fabiano

2

Câu trả lời này dành riêng cho việc kết nối với tài khoản Cisco Meraki trên L2TP / IP VPN. Giải pháp này hoạt động trên hệ thống Ubuntu 16.04 của tôi. Tất cả các hướng dẫn được sao chép trực tiếp từ câu trả lời của Pigman trên chuỗi diễn đàn Meraki này . Ngả mũ trước anh, anh đã cứu tôi hàng giờ thất vọng.

  1. Cài đặt trình quản lý mạng-l2tp: sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tpvà `sudo apt-get update sudo apt-get install network-manager-l2tp
  2. Nếu sử dụng gnome, hãy cài đặt plugin gnome (nếu sử dụng môi trường máy tính để bàn khác, xem có plugin nào cho trình quản lý mạng của nó không): sudo apt-get install network-manager-l2tp-gnome
  3. Khởi động lại
  4. Điều hướng đến Cài đặt> Mạng> Nhấp vào nút +> Chọn "Giao thức đường hầm lớp 2 (L2TP)"
  5. Đặt tên cho kết nối VPN mới
  6. Đặt tên máy chủ hoặc địa chỉ trong trường Cổng.
  7. Đặt tên người dùng trong trường Tên người dùng.
  8. Nhấp vào biểu tượng trong trường Mật khẩu và chọn tùy chọn của bạn để biết cách cung cấp mật khẩu.
  9. Nhấp vào Cài đặt IPSec ...
  10. Nhấp vào hộp cho "Kích hoạt đường hầm IPsec đến máy chủ L2TP"
  11. Nhập bí mật được chia sẻ vào trường khóa chia sẻ trước.
  12. Để trống trường ID Gateway.
  13. Mở rộng khu vực tùy chọn nâng cao
  14. Nhập "3des-sha1-modp1024" vào hộp Thuật toán giai đoạn 1.
  15. Nhập "3des-sha1" vào hộp Thuật toán giai đoạn 2.
  16. Để hộp kiểm tra "Thực thi đóng gói UDP".
  17. Nhấn OK.
  18. Nhấp vào để lưu.
  19. Mở một thiết bị đầu cuối và nhập các lệnh sau để vô hiệu hóa vĩnh viễn xl2tpdservice: sudo service xl2tpd stop
  20. Cũng nhập như sau: sudo systemctl disable xl2tpd
  21. Mở Cài đặt mạng và thử bật VPN.

Một vài bước nữa được thực hiện từ các câu trả lời trước đó, chỉ để được đánh lừa

  1. sudo service strongswan stop
  2. sudo systemctl disable strongswan
  3. Bạn có thể lưu mật khẩu trên trang cấu hình VPN bằng cách nhấp vào biểu tượng bên phải hộp văn bản mật khẩu

1
Cảm ơn điều này đã làm việc cho tôi. Bạc hà Linux 19.2 (U18.04). Tôi không phải tắt Strongswan hoặc xl2tpd Tôi vừa đặt một giá trị vào trường 'Gateway ID' và đó là thứ đã phá vỡ nó. Đối với một hộp TP-Link công việc, đó là 3des-md5-modp1024 yike.
Aaron Chamberlain
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.