abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:55 | Nová verze

    Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.

    |🇵🇸 | Komentářů: 0
    včera 15:00 | Komunita

    F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).

    Ladislav Hagara | Komentářů: 12
    20.2. 16:33 | Nová verze

    Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    20.2. 04:44 | Nová verze

    Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.

    Ladislav Hagara | Komentářů: 1
    20.2. 01:11 | Nová verze

    UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.

    Ladislav Hagara | Komentářů: 0
    19.2. 18:00 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.

    Ladislav Hagara | Komentářů: 1
    19.2. 16:00 | Zajímavý software

    WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.

    NUKE GAZA! 🎆 | Komentářů: 6
    19.2. 13:33 | IT novinky

    Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce

    … více »
    Ladislav Hagara | Komentářů: 4
    19.2. 12:22 | Humor

    Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.

    NUKE GAZA! 🎆 | Komentářů: 45
    19.2. 06:00 | Zajímavý článek

    Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (11%)
     (27%)
     (2%)
     (5%)
     (2%)
     (12%)
     (26%)
    Celkem 925 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: Připojení k L2TP/IPSec na linuxu

    25.11.2017 13:57 mytrix
    Připojení k L2TP/IPSec na linuxu
    Přečteno: 1317×
    Ahoj, již nějaký den bojuji s konfigurací VPNky prostřednictvím L2TP/IPSec. Systém: CentOS 7, Libreswan, xl2tpd

    Mám problémy s již samotným navázáním IPSec připojení. Vypadá to, že první fáze ověřování proběhne OK, nicméně druhá již nikoliv a připojení se neustále resetuje, viz. log níže. Pro zabezpečení je používán PSK. Hledal jsem kde jsem mohl, ale již si moc nevím rady v čem by mohl být problém. Mohl by mě někdo zkušenější poradit? Protistrana používá podle všeho nějaké CISCO.
    Nov 25 11:34:38: "test" #7025: initiating Main Mode
    Nov 25 11:34:38: "test" #7024: deleting state (STATE_QUICK_I1)
    Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
    Nov 25 11:34:38: "test" #7025: STATE_MAIN_I2: sent MI2, expecting MR2
    Nov 25 11:34:38: "test" #7025: ignoring unknown Vendor ID payload [f463ae07ff25a38ec22cfca0f2d6f932]
    Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
    Nov 25 11:34:38: "test" #7025: STATE_MAIN_I3: sent MI3, expecting MR3
    Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
    Nov 25 11:34:38: "test" #7025: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
    Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
    Nov 25 11:34:38: "test" #7025: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
    Nov 25 11:34:38: "test" #7026: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7025 msgid:eb679a67 proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs}
    Nov 25 11:34:38: "test" #7025: received Delete SA payload: self-deleting ISAKMP State #7025
    Nov 25 11:34:38: "test" #7025: deleting state (STATE_MAIN_I4)
    Nov 25 11:34:38: "test" #7025: reschedule pending Phase 2 of connection"test" state #7026: - the parent is going away
    Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload
    Nov 25 11:34:38: "test" #7027: initiating Main Mode
    Nov 25 11:34:38: "test" #7026: deleting state (STATE_QUICK_I1)
    Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
    Nov 25 11:34:38: "test" #7027: STATE_MAIN_I2: sent MI2, expecting MR2
    Nov 25 11:34:38: "test" #7027: ignoring unknown Vendor ID payload [dc6c6ebaf23d6a0ded93f094e02dc79c]
    Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
    Nov 25 11:34:38: "test" #7027: STATE_MAIN_I3: sent MI3, expecting MR3
    Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
    Nov 25 11:34:38: "test" #7027: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
    Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
    Nov 25 11:34:38: "test" #7027: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
    Nov 25 11:34:38: "test" #7028: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7027 msgid:2719018b proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs}
    Nov 25 11:34:38: "test" #7027: received Delete SA payload: self-deleting ISAKMP State #7027
    Nov 25 11:34:38: "test" #7027: deleting state (STATE_MAIN_I4)
    Nov 25 11:34:38: "test" #7027: reschedule pending Phase 2 of connection"test" state #7028: - the parent is going away
    Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload
    Nov 25 11:34:38: "test" #7029: initiating Main Mode
    
    Pro doplnění ještě uvádím konfiguraci na klientovi:
    conn test
            ike=3des-sha1,aes-sha1;modp1024
            right=X.X.X.X
            #initial_contact=yes
            aggrmode=no
            authby=secret
            left=%defaultroute
            auto=add
            type=transport
            pfs=no
            phase2=esp
            phase2alg=aes-sha1,aes-md5
    
    Pokusně jsem si nainstaloval Centos+GNOME, kde jsem připojení zadal prostřednictvím NetworkManageru. Tam se spojení naváže, nicméně vždy po cca minutě spadne, takže tam zase bude asi jiný problém.

    Připojeni z Windows funguje správně, nicméně tam je zase problém s omezenými možnostmi konfigurace přeposílání (potřebuji VPN připojení sdílet pro jiné PC)

    Díky za pomoc

    Odpovědi

    25.11.2017 17:32 NN
    Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
    phase2alg=aes-sha1,aes-md5
    Urcite? Muzes overit parametri nastaveni na protistrane?
    25.11.2017 21:17 mytrix
    Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
    Bohužel nemohu. Komunikace s protistranou v tomto stylu by u nich zřejmě zapříčinila dotazy ve smyslu, proč se snažím připojit z linuxu, když se mám připojovat z Windows, kde jedině běží aplikace, která tuto VPN používá.

    Každopádně jsem trochu pokročil. Nakonec jsem převzal konfiguraci co nějakým způsobem fungovala v NetworkManageru.

    IPSec spojení tedy navážu. Toto je fungující konfigurace.
    conn test
            auto=add
            type=transport
            authby=secret
            keyingtries=0
            left=%defaultroute
            leftprotoport=udp/l2tp
            right=X.X.X.X
            rightid=%any
            rightprotoport=udp/l2tp
            pfs=no
            ike=aes-sha1;modp1024
    
    Následně i úspěšně navážu spojeni přes L2TP. Problém ovšem je stejný jak jsem již psal dříve a to sice, že spojení je vždy po cca 1,5 minutě ukončeno.
    Nov 25 18:52:35 localhost pppd[2020]: pppd 2.4.5 started by root, uid 0
    Nov 25 18:52:35 localhost pppd[2020]: Using interface ppp0
    Nov 25 18:52:35 localhost pppd[2020]: Connect: ppp0 <-->
    Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410
    Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410
    Nov 25 18:52:35 localhost NetworkManager[644]: -info-  [1511632355.5976] manager: (ppp0): new Generic device (/org/freedesktop/NetworkManager/Devices/4)
    Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410
    Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410
    Nov 25 18:52:37 localhost pppd[2020]: PAP authentication succeeded
    Nov 25 18:52:37 localhost pppd[2020]: not replacing existing default route via 192.168.62.1
    Nov 25 18:52:37 localhost pppd[2020]: local  IP address 192.168.155.97
    Nov 25 18:52:37 localhost pppd[2020]: remote IP address X.X.X.X
    Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Maximum retries exceeded for tunnel 54485.  Closing.
    Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Connection 1088 closed to X.X.X.X, port 1701 (Timeout)
    Nov 25 18:54:06 localhost pppd[2020]: Terminating on signal 15
    Nov 25 18:54:06 localhost pppd[2020]: Connect time 1.5 minutes.
    Nov 25 18:54:06 localhost pppd[2020]: Sent 143851 bytes, received 0 bytes.
    Nov 25 18:54:06 localhost pppd[2020]: Overriding mtu 1500 to 1410
    Nov 25 18:54:06 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410
    Nov 25 18:54:06 localhost pppd[2020]: Connection terminated.
    Nov 25 18:54:06 localhost pppd[2020]: Exit.
    
    Podrobněji pak
    ...
    Nov 25 20:49:14 localhost pppd[5503]: PAP authentication succeeded
    Nov 25 20:49:14 localhost pppd[5503]: not replacing existing default route via 192.168.62.1
    Nov 25 20:49:14 localhost pppd[5503]: local  IP address 192.168.155.97
    Nov 25 20:49:14 localhost pppd[5503]: remote IP address X.X.X.X
    Nov 25 20:50:12 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:13 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:15 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:19 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:27 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:42 localhost systemd-logind: Removed session 1.
    Nov 25 20:50:43 localhost pppd[5503]: Terminating on signal 15
    Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Maximum retries exceeded for tunnel 61851.  Closing.
    Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Connection 1096 closed to X.X.X.X, port 1701 (Timeout)
    Nov 25 20:50:43 localhost pppd[5503]: Connect time 1.5 minutes.
    Nov 25 20:50:43 localhost pppd[5503]: Sent 372409 bytes, received 0 bytes.
    Nov 25 20:50:43 localhost pppd[5503]: Overriding mtu 1500 to 1410
    Nov 25 20:50:43 localhost pppd[5503]: Overriding mru 1500 to mtu value 1410
    Nov 25 20:50:43 localhost pppd[5503]: Connection terminated.
    Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 4 (Interrupted system call)
    Nov 25 20:50:43 localhost pppd[5503]: Exit.
    Nov 25 20:50:44 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:46 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:50 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:58 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: Unable to deliver closing message for tunnel 61851. Destroying anyway.
    Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 9 (Bad file descriptor)
    
    Navíc když je takto spojení ukončeno, tak se občas objevují další hlášky podobné této. Což jestli dobře chápu, tak server tunelem přijímá data pro spojení, které ale před tím již ukončil.
    Nov 25 20:53:12 localhost xl2tpd: xl2tpd[5487]: network_thread: unable to find call or tunnel to handle packet.  call = 0, tunnel = 61851 Dumping.
    Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: network_thread: recv packet from X.X.X.X, size = 20, tunnel = 61851, call = 0 ref=0 refhim=0
    Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: Can not find tunnel 61851 (refhim=0)
    
    Neví někdo, kde by mohl být problém? Už se mi zdá, že jsem prohledal celý internet a nikde jsem podobný problém nenašel.

    25.11.2017 21:25 mytrix
    Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
    Ještě pro doplnění uvádím.

    Navázání spojení ipsec:
    002 "test" #1: initiating Main Mode
    104 "test" #1: STATE_MAIN_I1: initiate
    002 "test" #1: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
    106 "test" #1: STATE_MAIN_I2: sent MI2, expecting MR2
    003 "test" #1: ignoring unknown Vendor ID payload [4ad99c93f043adff9bfbc4e65e39fd46]
    002 "test" #1: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
    108 "test" #1: STATE_MAIN_I3: sent MI3, expecting MR3
    002 "test" #1: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
    002 "test" #1: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
    004 "test" #1: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
    002 "test" #2: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#1 msgid:b0ac2fb9 proposal=defaults pfsgroup=no-pfs}
    117 "test" #2: STATE_QUICK_I1: initiate
    003 "test" #2: ignoring informational payload IPSEC_RESPONDER_LIFETIME, msgid=b0ac2fb9, length=28
    003 "test" #2: NAT-Traversal: received 2 NAT-OA. Ignored because peer is not NATed
    003 "test" #2: our client subnet returned doesn't match my proposal - us:192.168.62.112/32 vs them:62.44.6.164/32
    003 "test" #2: Allowing questionable proposal anyway [ALLOW_MICROSOFT_BAD_PROPOSAL]
    003 "test" #2: our client peer returned port doesn't match my proposal - us:1701 vs them:0
    003 "test" #2: Allowing bad L2TP/IPsec proposal (see bug #849) anyway
    002 "test" #2: transition from state STATE_QUICK_I1 to state STATE_QUICK_I2
    004 "test" #2: STATE_QUICK_I2: sent QI2, IPsec SA established transport mode {ESP/NAT=>0xb328667d <0x897c680b xfrm=3DES_0-HMAC_SHA1 NATOA=none NATD=X.X.X.X:4500 DPD=passive}
    
    Konfigurace xl2tpd:
    [global]
    access control = yes
    port = 1701
    debug tunnel = yes
    debug avp = yes
    debug network = yes
    debug packet = yes
    debug state = yes
    
    [lac test]
    lns = X.X.X.X
    ppp debug = yes
    pppoptfile = /etc/ppp/rewe.xl2tpd.config
    ;length bit = yes
    bps = 1000000
    
    a nakonec ještě PPP
    ipcp-accept-local
    ipcp-accept-remote
    noccp
    noauth
    idle 1800
    mtu 1410
    mru 1410
    defaultroute
    usepeerdns
    debug
    connect-delay 5000
    
    25.11.2017 22:39 pavele
    Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
    Zkus snížit mtu ppp0 na 1000.
    26.11.2017 15:29 mytrix
    Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
    Bohužel to nepomohlo.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.