我在设置一个非常简单的VPN时遇到了很大的麻烦。 使用Centos 6。 我的服务器地址:61.34.26.32(虚构) 每当我尝试连接(从iPhone5或MacOS X)我得到连接超时。 我还没有在Windows上尝试,但至less应该在Mac上工作,以满足我的需求。 我正在拉我的头发! 已经花了4个多小时,一定在这里错过了一些非常明显的东西,但不知道是什么。 这是我的错误日志: Jan 21 16:15:25 isis pluto[9793]: packet from 178.197.232.17:229: received Vendor ID payload [RFC 3947] method set to=109 Jan 21 16:15:25 isis pluto[9793]: packet from 178.197.232.17:229: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike] method set to=110 Jan 21 16:15:25 isis pluto[9793]: packet from 178.197.232.17:229: ignoring unknown Vendor ID […]
这可能会或可能不会与我通过ipsec verify问题有关。 我在Ubuntu 的社区文档中configuration了Ubuntu 13.04上的L2TP / IPsec VPN,而IPsec连接似乎是正确build立的,连接到xl2tpd失败。 这是来自客户端的日志 Aug 25 14:07:10.058 004 "connection-name" #2: STATE_QUICK_I2: sent QI2, IPsec SA established transport mode {ESP=>0x542d1443 <0x2e94cf9a xfrm=AES_128-HMAC_SHA1 NATOA=none NATD=none DPD=none} Aug 25 14:07:11.060 xl2tpd[31068]: Connecting to host my.server's.ip, port 1701 Aug 25 14:07:16.065 xl2tpd[31068]: Maximum retries exceeded for tunnel 6146. Closing. 服务器上的Syslog完全不显示。 即使 debug network debug […]
我想用PKIauthentication来设置Strongswan / Libreswan。 现在我已经search,只发现如何configuration特定的接受客户端证书,如: http : //technikenity.blogspot.com/2013/06/howto-windows-8-ikev2-vpn-with.html 我想要做的事情就像是rightCA = companyCA.pem这将使Strongswan接受任何可以build立对CA的信任的客户端证书。 编辑:我也想有一个授权的身份validation的客户端(例如对LDAP)
我已经检查了很多其他的L2TP / IPsec VPN后,他们似乎没有完全匹配我遇到的问题,所以这里是怎么回事。 我试图在我的Arch Linux服务器上build立一个VPN,我可以从我的本地设备(其中大部分都运行Windows 8.1)连接到这个服务器。 对于整篇文章,我将使用123.1.1.1的假外部IP和Arch serverand 123.2.2.2的ff:ff:ff:ff作为我尝试连接的Windows 8.1桌面的IP。 我已经设置和运行下面的这个configuration设置的一切。 端口1701 TCP,4500 UDP和500 UDP在Arch服务器上正常打开,它不是ARM服务器,而是64位服务器。 当我尝试从Windows 8设备连接时,出现以下错误: Error 789: The L2TP connection attempt failed because the security error encountered a processing error during the initial negotions with the remote computer. ipsec自动 – 状态 (我尝试连接后) 000 using kernel interface: netkey 000 interface lo/lo ::1 000 […]
我有这个隧道已经工作,但现在我需要添加两个ips 10.50.240.48 / 28和10.50.96.0/20。 我在openswanconfiguration中正确地设置了我的左,右,左和右子网。 它已经工作,但我只是增加了两个部分: leftsubnets= {10.122.91.0/24 10.153.136.0/24 10.50.240.48/28 10.50.96.0/20 10.37.200.0/24 10.53.221.0/24} 然后,因为我的shorewall防火墙已经被configuration为接受来自这个隧道的stream量,所以我只需要在/ etc / shorewall / interfaces中为这两个添加的IP地址添加两个广播: #ZONE INTERFACE BROADCAST OPTIONS … vpn2 tun2 10.122.91.255,10.153.139.255,10.50.240.63,10.50.111.255,10.37.200.255,10.53.221.255 以下是ipsec auto –status的一些输出: 000 #993: "wyless/1×0" [email protected] esp.c50b26e3@myip [email protected] tun.0@myip ref=0 refhim=4294901761 000 #977: "wyless/1×0":500 STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_REPLACE in 1618s; newest ISAKMP; lastdpd=59s(seq in:0 […]
我已经在“Unix&Linux”上发布了这个相同的问题,但是没有答案,并将从那里删除,但生病也在这里尝试。 我需要尽快解决这个问题,或者至less弄清楚问题所在。 我已经configuration类似的情况,并完美的作品,但是这个我找不到方式是不应该的,因为它应该是。 有时我有40%的包丢失,有时我有5%… 我已经用Openswan和Cisco ASAconfiguration了IPSec隧道,我已经build立了一个连接,并且ping很好,但是一段时间之后,两个站点都有请求超时。 我没有ASA访问,但它的默认IPSecconfiguration,这是openswan conf参数。 #Define your IKE policy authby=secret keyingtries=0 pfs=no ike=3des-sha1;modp1024 ikelifetime="28800" dpddelay=0 dpdtimeout=0 dpdaction=clear #Define IPSec Policy phase2=esp phase2alg=3des-sha1 ikev2=no keyexchange=ike rekey=no forceencaps=no keylife="28800" 我在“/ var / log / seccure”日志中find了这个 received Delete SA(0x937bbc29) payload: deleting IPSEC State #5 received and ignored informational message received Delete SA(0x55f62168) payload: deleting IPSEC […]
我尝试设置l2tp + ipsec服务器为我的手机使用和我的家庭路由器使用。 所以我做了一些设置,并检查它从Android设备工作正常。 我在ipsec –status上看到encryption。 我的系统是基于Digital Ocean的CentOS Linux版本7.0.1406(Core)。 我的问题是,我可以从Mikrotik连接到L2TP服务器没有ipsec。 所以现在我需要一些build议: 如何在Linux端不使用IPSECencryption来拒绝L2TP连接,因为即使ipsec恶魔停止,我也可以从mikrotik连接到xl2tpd。 如何正确configurationmikrotik以ipsec传输模式连接到l2tp + ipsec服务器。 这是我的Linuxconfiguration: /etc/ppp/options.xl2tpd require-mschap-v2 ipcp-accept-local ipcp-accept-remote ms-dns 8.8.8.8 auth crtscts idle 1800 mtu 1310 mru 1310 hide-password modem name l2tpd multilink lcp-echo-interval 5 lcp-echo-failure 4 proxyarp /etc/xl2tpd/xl2tpd.conf [global] ipsec saref = yes force userspace = yes auth file = /etc/ppp/chap-secrets [lns […]
我有一个使用亚马逊ec2 openswanbuild立一个远程对等/公共IP的VPN隧道。 隧道已经到了,但是我们这边还是远处没有看到交通? 我有没有失踪? 请看我的configuration。 我的/etc/ipsec.conf config setup dumpdir=/var/run/pluto/ protostack=netkey nat_traversal= yes plutodebug=all plutostderrlog=/var/log/pluto.log oe=off include /etc/ipsec.d/*.conf 我的/etc/ipsec.d/con-name.conf conn con-name type=tunnel compress=no auto=start # Define IKE policy authby=secret ike=aes256-sha1 ikelifetime=86400s # Define IPSec policy auth=esp esp=aes256-sha1 pfs=no keyexchange=ike rekey=yes forceencaps=yes keylife=28800s left=%defaultroute leftid=<my vpn public ip> leftsubnet=<my internal vpn ip>/32 # 10.xxx leftsourceip=<my vpn public […]
早安,我的朋友,这是我的情况:我有两个通过站点到站点VPN OPENSWAN连接的静态IP的debian服务器,一切都像一个魅力,我可以从任何工作站ping整个局域网,传输性能是非常好的。 但是,发生什么事是随机的(一天两次或两周一次),VPN就会closures。 如果我启动/etc/init.d/ipsec状态,我知道隧道启动了,但是VPN不工作。 唯一的解决办法是启动/etc/init.d/ipsec restart或在某些情况下我需要重新启动路由器。 任何人有一些build议? 或者最后我只想得到一个地方的日志,但我找不到任何有用的东西! 本地ip服务器剩下的是192.168.0.100/24,右边是192.168.1.100/24 为我的私密公共ip服务器左边是111.222.333.555和右边是111.222.333.444 这是我左边的ipsec.conf config setup #dumpdir=/var/run/pluto/ #forwardcontrol=yes nat_traversal=yes protostack=netkey #virtual_private=%v4:10.0.0.0/8,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10 # Use this to log to a file, or disable logging on embedded systems (like openwrt) #plutostderrlog=/dev/null #oe=off interfaces=%defaultroute #klipsdebug=all plutodebug=all conn tunnel left=192.168.0.100 <– left local ip [email protected] leftrsasigkey=##################################### leftsubnet=192.168.0.0/24 leftsourceip=192.168.0.100 right=111.222.333.444 <– right static ip […]
试图创build一个道路战士VPNnetworking。 由于我们办公室的互联网速度很慢,我们通过带有复制AD和文件服务器的VPC运行它。 目前,连接到VPC的办公室有一个Amazon VPC VPN。 在VPC中,我们有一个OpenSwan服务器,允许您将VPN连入AWSnetworking。 我无法将它路由回办公室,为两者都允许一个VPN连接。 此外,通过Openswan路由时,互联网不起作用。 因此,必须在Mac OS X上手动添加路由。有谁知道每个连接都有正确的configuration,并且在用户需要时提供Internet? 另外,OpenSwan如何提供路由? (10.1.5.0)IPSEC VPN <-OpenSwan CentOS服务器 – >(172.16.1.0)Amazon VPC子网<-Meraki / VPC VPN->(192.168.1.0)在办公networking 当前OpenSwanconfiguration # basic configuration config setup # plutodebug / klipsdebug = "all", "none" or a combation from below: # "raw crypt parsing emitting control klips pfkey natt x509 private" # eg: plutodebug="control parsing" […]