abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 12:00 | Komunita

Je poslední pátek v červenci, a proto všem systémovým administrátorům vše nejlepší k dnešnímu Dni systémových administrátorů (System Administrator Appreciation Day).

Ladislav Hagara | Komentářů: 6
dnes 09:00 | Komunita

Projekty GCC a glibc již nevyžadují po přispěvatelích převedení autorských práv (copyright assignment) na FSF (Nadace pro svobodný software). Projekt GCC to oznámil 1. června. Projekt glibc 28. července.

Ladislav Hagara | Komentářů: 6
dnes 08:00 | Komunita

FSF (Nadace pro svobodný software) vyzývá k napsání studií věnovaných filozofickým a právním otázkám kolem GitHub Copilota. Vybrané studie budou publikovány na stránkách FSF a odměněny částkou 500 dolarů.

Ladislav Hagara | Komentářů: 0
dnes 07:00 | Zajímavý software

Společnost OpenAI na svém blogu představila open source programovací jazyk a překladač Triton (GitHub). Jazyk je určený pro paralelní programování na GPU.

Ladislav Hagara | Komentářů: 1
včera 17:55 | Nová verze

Byla vydána verze 1.54.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

ondra05 | Komentářů: 9
včera 09:00 | Zajímavý projekt

Krython je interaktivní aplikace určená k výuce základů programování v jazyce Python verze 3. Její název je složeninou slova Python a jména androida z britského sci-fi sitcomu Červený trpaslík - Kryton. Kryton tě provede všemi úkoly. Až se ti podaří je splnit, získáš diplom.

Ladislav Hagara | Komentářů: 1
včera 08:00 | Nová verze

Byla vydána nová stabilní verze 4.1 (4.1.2369.11) webového prohlížeče Vivaldi (Wikipedie). Přehled novinek v příspěvku na blogu. Zdůrazněn je nový typ seskupování listů s názvem Akordeon (YouTube) a Řetězce příkazů (YouTube). Nejnovější Vivaldi je postaven na Chromiu 92.0.4515.126.

Ladislav Hagara | Komentářů: 4
včera 02:44 | Nová verze

Byla vydána nová verze 21.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na HardenedBSD, od příští verze 22.1 na FreeBSD. Kódový název OPNsense 21.7 je Noble Nightingale. Přehled novinek v příspěvku na blogu.

Ladislav Hagara | Komentářů: 0
28.7. 21:00 | Zajímavý software

Orbiter Space Flight Simulator (Wikipedie), počítačový simulátor vesmírných letů, je nově open source software. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

Ladislav Hagara | Komentářů: 7
28.7. 17:33 | Nová verze

Byla vydána nová verze 2.4.0 svobodné implementace protokolu RDP (Remote Desktop Protocol) a RDP klienta FreeRDP. Přehled novinek v Changelogu nebo v GitHub Milestones. Zdůraznit lze vícevláknové dekódování. Opraveny byly dvě bezpečnostní chyby.

Ladislav Hagara | Komentářů: 2
Preferuji
 (64%)
 (27%)
 (9%)
Celkem 382 hlasů
 Komentářů: 70, poslední 28.7. 15:20
Rozcestník



Dotaz: Připojení k L2TP/IPSec na linuxu

25.11.2017 13:57 mytrix
Připojení k L2TP/IPSec na linuxu
Přečteno: 1169×
Ahoj, již nějaký den bojuji s konfigurací VPNky prostřednictvím L2TP/IPSec. Systém: CentOS 7, Libreswan, xl2tpd

Mám problémy s již samotným navázáním IPSec připojení. Vypadá to, že první fáze ověřování proběhne OK, nicméně druhá již nikoliv a připojení se neustále resetuje, viz. log níže. Pro zabezpečení je používán PSK. Hledal jsem kde jsem mohl, ale již si moc nevím rady v čem by mohl být problém. Mohl by mě někdo zkušenější poradit? Protistrana používá podle všeho nějaké CISCO.
Nov 25 11:34:38: "test" #7025: initiating Main Mode
Nov 25 11:34:38: "test" #7024: deleting state (STATE_QUICK_I1)
Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
Nov 25 11:34:38: "test" #7025: STATE_MAIN_I2: sent MI2, expecting MR2
Nov 25 11:34:38: "test" #7025: ignoring unknown Vendor ID payload [f463ae07ff25a38ec22cfca0f2d6f932]
Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
Nov 25 11:34:38: "test" #7025: STATE_MAIN_I3: sent MI3, expecting MR3
Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
Nov 25 11:34:38: "test" #7025: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
Nov 25 11:34:38: "test" #7025: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
Nov 25 11:34:38: "test" #7026: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7025 msgid:eb679a67 proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs}
Nov 25 11:34:38: "test" #7025: received Delete SA payload: self-deleting ISAKMP State #7025
Nov 25 11:34:38: "test" #7025: deleting state (STATE_MAIN_I4)
Nov 25 11:34:38: "test" #7025: reschedule pending Phase 2 of connection"test" state #7026: - the parent is going away
Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload
Nov 25 11:34:38: "test" #7027: initiating Main Mode
Nov 25 11:34:38: "test" #7026: deleting state (STATE_QUICK_I1)
Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
Nov 25 11:34:38: "test" #7027: STATE_MAIN_I2: sent MI2, expecting MR2
Nov 25 11:34:38: "test" #7027: ignoring unknown Vendor ID payload [dc6c6ebaf23d6a0ded93f094e02dc79c]
Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
Nov 25 11:34:38: "test" #7027: STATE_MAIN_I3: sent MI3, expecting MR3
Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
Nov 25 11:34:38: "test" #7027: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
Nov 25 11:34:38: "test" #7027: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
Nov 25 11:34:38: "test" #7028: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7027 msgid:2719018b proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs}
Nov 25 11:34:38: "test" #7027: received Delete SA payload: self-deleting ISAKMP State #7027
Nov 25 11:34:38: "test" #7027: deleting state (STATE_MAIN_I4)
Nov 25 11:34:38: "test" #7027: reschedule pending Phase 2 of connection"test" state #7028: - the parent is going away
Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload
Nov 25 11:34:38: "test" #7029: initiating Main Mode
Pro doplnění ještě uvádím konfiguraci na klientovi:
conn test
        ike=3des-sha1,aes-sha1;modp1024
        right=X.X.X.X
        #initial_contact=yes
        aggrmode=no
        authby=secret
        left=%defaultroute
        auto=add
        type=transport
        pfs=no
        phase2=esp
        phase2alg=aes-sha1,aes-md5
Pokusně jsem si nainstaloval Centos+GNOME, kde jsem připojení zadal prostřednictvím NetworkManageru. Tam se spojení naváže, nicméně vždy po cca minutě spadne, takže tam zase bude asi jiný problém.

Připojeni z Windows funguje správně, nicméně tam je zase problém s omezenými možnostmi konfigurace přeposílání (potřebuji VPN připojení sdílet pro jiné PC)

Díky za pomoc

Odpovědi

25.11.2017 17:32 NN
Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
phase2alg=aes-sha1,aes-md5
Urcite? Muzes overit parametri nastaveni na protistrane?
25.11.2017 21:17 mytrix
Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
Bohužel nemohu. Komunikace s protistranou v tomto stylu by u nich zřejmě zapříčinila dotazy ve smyslu, proč se snažím připojit z linuxu, když se mám připojovat z Windows, kde jedině běží aplikace, která tuto VPN používá.

Každopádně jsem trochu pokročil. Nakonec jsem převzal konfiguraci co nějakým způsobem fungovala v NetworkManageru.

IPSec spojení tedy navážu. Toto je fungující konfigurace.
conn test
        auto=add
        type=transport
        authby=secret
        keyingtries=0
        left=%defaultroute
        leftprotoport=udp/l2tp
        right=X.X.X.X
        rightid=%any
        rightprotoport=udp/l2tp
        pfs=no
        ike=aes-sha1;modp1024
Následně i úspěšně navážu spojeni přes L2TP. Problém ovšem je stejný jak jsem již psal dříve a to sice, že spojení je vždy po cca 1,5 minutě ukončeno.
Nov 25 18:52:35 localhost pppd[2020]: pppd 2.4.5 started by root, uid 0
Nov 25 18:52:35 localhost pppd[2020]: Using interface ppp0
Nov 25 18:52:35 localhost pppd[2020]: Connect: ppp0 <-->
Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410
Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410
Nov 25 18:52:35 localhost NetworkManager[644]: -info-  [1511632355.5976] manager: (ppp0): new Generic device (/org/freedesktop/NetworkManager/Devices/4)
Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410
Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410
Nov 25 18:52:37 localhost pppd[2020]: PAP authentication succeeded
Nov 25 18:52:37 localhost pppd[2020]: not replacing existing default route via 192.168.62.1
Nov 25 18:52:37 localhost pppd[2020]: local  IP address 192.168.155.97
Nov 25 18:52:37 localhost pppd[2020]: remote IP address X.X.X.X
Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Maximum retries exceeded for tunnel 54485.  Closing.
Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Connection 1088 closed to X.X.X.X, port 1701 (Timeout)
Nov 25 18:54:06 localhost pppd[2020]: Terminating on signal 15
Nov 25 18:54:06 localhost pppd[2020]: Connect time 1.5 minutes.
Nov 25 18:54:06 localhost pppd[2020]: Sent 143851 bytes, received 0 bytes.
Nov 25 18:54:06 localhost pppd[2020]: Overriding mtu 1500 to 1410
Nov 25 18:54:06 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410
Nov 25 18:54:06 localhost pppd[2020]: Connection terminated.
Nov 25 18:54:06 localhost pppd[2020]: Exit.
Podrobněji pak
...
Nov 25 20:49:14 localhost pppd[5503]: PAP authentication succeeded
Nov 25 20:49:14 localhost pppd[5503]: not replacing existing default route via 192.168.62.1
Nov 25 20:49:14 localhost pppd[5503]: local  IP address 192.168.155.97
Nov 25 20:49:14 localhost pppd[5503]: remote IP address X.X.X.X
Nov 25 20:50:12 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
Nov 25 20:50:13 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
Nov 25 20:50:15 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
Nov 25 20:50:19 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
Nov 25 20:50:27 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
Nov 25 20:50:42 localhost systemd-logind: Removed session 1.
Nov 25 20:50:43 localhost pppd[5503]: Terminating on signal 15
Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Maximum retries exceeded for tunnel 61851.  Closing.
Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Connection 1096 closed to X.X.X.X, port 1701 (Timeout)
Nov 25 20:50:43 localhost pppd[5503]: Connect time 1.5 minutes.
Nov 25 20:50:43 localhost pppd[5503]: Sent 372409 bytes, received 0 bytes.
Nov 25 20:50:43 localhost pppd[5503]: Overriding mtu 1500 to 1410
Nov 25 20:50:43 localhost pppd[5503]: Overriding mru 1500 to mtu value 1410
Nov 25 20:50:43 localhost pppd[5503]: Connection terminated.
Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 4 (Interrupted system call)
Nov 25 20:50:43 localhost pppd[5503]: Exit.
Nov 25 20:50:44 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
Nov 25 20:50:46 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
Nov 25 20:50:50 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
Nov 25 20:50:58 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: Unable to deliver closing message for tunnel 61851. Destroying anyway.
Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 9 (Bad file descriptor)
Navíc když je takto spojení ukončeno, tak se občas objevují další hlášky podobné této. Což jestli dobře chápu, tak server tunelem přijímá data pro spojení, které ale před tím již ukončil.
Nov 25 20:53:12 localhost xl2tpd: xl2tpd[5487]: network_thread: unable to find call or tunnel to handle packet.  call = 0, tunnel = 61851 Dumping.
Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: network_thread: recv packet from X.X.X.X, size = 20, tunnel = 61851, call = 0 ref=0 refhim=0
Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: Can not find tunnel 61851 (refhim=0)
Neví někdo, kde by mohl být problém? Už se mi zdá, že jsem prohledal celý internet a nikde jsem podobný problém nenašel.

25.11.2017 21:25 mytrix
Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
Ještě pro doplnění uvádím.

Navázání spojení ipsec:
002 "test" #1: initiating Main Mode
104 "test" #1: STATE_MAIN_I1: initiate
002 "test" #1: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
106 "test" #1: STATE_MAIN_I2: sent MI2, expecting MR2
003 "test" #1: ignoring unknown Vendor ID payload [4ad99c93f043adff9bfbc4e65e39fd46]
002 "test" #1: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
108 "test" #1: STATE_MAIN_I3: sent MI3, expecting MR3
002 "test" #1: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
002 "test" #1: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
004 "test" #1: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
002 "test" #2: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#1 msgid:b0ac2fb9 proposal=defaults pfsgroup=no-pfs}
117 "test" #2: STATE_QUICK_I1: initiate
003 "test" #2: ignoring informational payload IPSEC_RESPONDER_LIFETIME, msgid=b0ac2fb9, length=28
003 "test" #2: NAT-Traversal: received 2 NAT-OA. Ignored because peer is not NATed
003 "test" #2: our client subnet returned doesn't match my proposal - us:192.168.62.112/32 vs them:62.44.6.164/32
003 "test" #2: Allowing questionable proposal anyway [ALLOW_MICROSOFT_BAD_PROPOSAL]
003 "test" #2: our client peer returned port doesn't match my proposal - us:1701 vs them:0
003 "test" #2: Allowing bad L2TP/IPsec proposal (see bug #849) anyway
002 "test" #2: transition from state STATE_QUICK_I1 to state STATE_QUICK_I2
004 "test" #2: STATE_QUICK_I2: sent QI2, IPsec SA established transport mode {ESP/NAT=>0xb328667d <0x897c680b xfrm=3DES_0-HMAC_SHA1 NATOA=none NATD=X.X.X.X:4500 DPD=passive}
Konfigurace xl2tpd:
[global]
access control = yes
port = 1701
debug tunnel = yes
debug avp = yes
debug network = yes
debug packet = yes
debug state = yes

[lac test]
lns = X.X.X.X
ppp debug = yes
pppoptfile = /etc/ppp/rewe.xl2tpd.config
;length bit = yes
bps = 1000000
a nakonec ještě PPP
ipcp-accept-local
ipcp-accept-remote
noccp
noauth
idle 1800
mtu 1410
mru 1410
defaultroute
usepeerdns
debug
connect-delay 5000
25.11.2017 22:39 pavele
Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
Zkus snížit mtu ppp0 na 1000.
26.11.2017 15:29 mytrix
Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
Bohužel to nepomohlo.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.