当我执行xl2tpd我有以下错误。 # xl2tpd -D xl2tpd[845]: parse_config: line 13: data 'ipsec sared=yes' occurs with no context xl2tpd[845]: init: Unable to load config file 当我删除“线13”我有同样的错误与“线14”,因此我不认为这个问题是关于“ipsec sared”这里是我的configuration文件xl2tpd.conf。 LINUX Ubuntu 12.0.4; Openswan IPsec 2.6.37; xl2tpd版本:xl2tpd-1.3.1 ; [global] ipsec sared=yes listen-addr=47.168.137.27 ; [lns default] ip range = 192.168.1.10-192.168.1.20 local ip = 192.168.1.1 require chap = yes refuse pap = yes […]
我已经成功地在Ubuntu上安装了openswan,pppd和xl2tpd的VPN服务器。 一切正常,但我很难find如何只允许/ etc / ppp / chap-secrets文件中列出的每个用户的一个VPN连接? 现在用户可以有无限的连接,这对我来说是令人担忧的,因为我已经与一些朋友共享了VPN的访问权限,但是担心他们可能会继续传播用户名/密码。
我有一个非NAT的Openswan + xl2tpd服务器(Ubuntu 12.04),我连接到NAT后面的Windows 8。 经过一段时间的无所事事之后,客户失去了联系(30到60分钟之间,但我没有时间)。 客户端没有启用它应该杀死不活动的连接。 它也没有进入睡眠模式。 我也尝试将杀死时间设置为24小时,但这并没有帮助。 客户端所在的NAT路由器是Debian Linux, 它的路由器是一个Cisco,它将我们直接连接到服务器所在的数据中心。 我们的其他连接(如SSH)没有任何连接因没有任何活动而中断(因为廉价的路由器)。 不过我尝试打开/etc/ipsec.conf的keepalive: config setup (…snip…) nat_traversal=yes force_keepalive=yes keep_alive=10 但是这并没有帮助。 正如你在后面的configuration中看到的,死对等检测的行为是清楚的。 这将是第一个需要解决的问题,但我需要清楚,因为人们将会从厨房的水槽连接到任何地方。 此外,正如我所说的,在现在的testing环境中,我看不到任何设备会中断连接。 (编辑:'重启'也有同样的效果) 这是它发生的一次: Jul 18 16:18:06 host xl2tpd[1918]: Maximum retries exceeded for tunnel 49070. Closing. Jul 18 16:18:06 host xl2tpd[1918]: Terminating pppd: sending TERM signal to pid 18359 Jul 18 16:18:06 host […]
我正尝试在AWS上搭build一个运行Ubuntu 14.04LTS的实例的L2TP / IPSec服务器。 我遵循我在这里find的说明: https : //raymii.org/s/tags/vpn.html 。 我试图使用12.04LTS和14.04LTS安装VPN服务器,但都给了我Windows客户端上的错误789。 Error: 789 "The L2TP connection attempt failed because the security layer encountered a processing error during initial negotiations with the remote computer" 任何人都可以给我一些想法或build议我能做些什么来解决这个问题? 除了Openswan有没有更好的应用程序? 谢谢。
我们正试图在我们的EC2实例和远程Cisco 3000系列设备之间build立一条隧道,以防止Phase2发生故障。 以下是scheme: FTP服务器(ec2-ubuntu)<—-> VPN服务器(ec2-ubuntu)<——> Cisco 3000 <—>客户端服务器(E-IP)(E-IP)(对等IP )(公共IP) 要求:1.客户端服务器应通过IPSEC隧道上的弹性IP到达FTP服务器。 2.根据客户提供的细节,IKE和ESP参数看起来很好。 ================IPSEC Configuration START========= config setup nat_traversal=yes protostack=netkey plutostderrlog=/var/log/pluto.log nhelpers=0 conn example-one authby=secret auto=start type=tunnel left=%defaultroute leftid=107.23.xx.xx leftsourceip=107.23.xx.xx leftsubnet=107.23.xxx.xxx/32 right=144.230.xx.xx rightid=144.230.xx.xx rightsourceip=144.230.xx.xx rightsubnets={144.226.xxx.xx/32 144.226.xxx.xx/32} keyexchange=ike ike=aes256-sha1;modp1024 phase2=esp phase2alg=aes256-sha1;modp1024 aggrmode=no pfs=no =============END================= ==========iptables nat rules on VPN Server ====== iptables -t nat -A PREROUTING -d 107.23.xxx.xxx […]
我有一个在ReadyNAS上运行的Ubuntu 11.10(oneiric)服务器。 我打算用这个来接受通过路由器的ipsec + l2tp连接。 但是,这个连接在某个地方还没有完成。 使用Openswan IPsec U2.6.28 / K3.0.0-12-generic并尝试连接iOS 5 iPhone 4S。 这是我能得到多远: auth.log: Jan 19 13:54:11 ubuntu pluto[1990]: added connection description "PSK" Jan 19 13:54:11 ubuntu pluto[1990]: added connection description "L2TP-PSK-NAT" Jan 19 13:54:11 ubuntu pluto[1990]: added connection description "L2TP-PSK-noNAT" Jan 19 13:54:11 ubuntu pluto[1990]: added connection description "passthrough-for-non-l2tp" Jan 19 13:54:11 […]
由于周我想设置x2tpd l2tp隧道和debian喘息openswan,外部接口是ppp0dynamicip和内部接口是eth0与ip地址192.168.1.1。 l2tp服务器给我的user_id,密码和预共享psk_key和它的ip 217.147.94.149。 ipsec日志显示连接已build立但没有pppx接口,这些是configuration和日志文件: ipsec.conf文件: version 2.0 config setup dumpdir=/var/run/pluto/ nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.1.0/24,%v4:172.16.0.0/12 oe=off protostack=netkey plutostderrlog=/var/log/pluto.log interfaces="%defaultroute" conn xltunnel authby=secret pfs=no auto=add rekey=no type=transport left=%defaultroute leftnexthop=%defaultroute leftprotoport=17/1701 leftsourceip=192.168.1.1 leftsubnet=192.168.1.0/24 right=217.147.94.149 rightid=217.147.94.149 rightprotoport=17/1701 xl2tpd.conf: [global] access control = no port = 1701 ipsec saref = yes auth file = /etc/ppp/chap-secrets debug tunnel = yes [lac securitykiss] […]
我有2个使用OpenSWAN IPSec隧道连接的AWS区域。 这在我们的生产环境中工作良好,但在我们的testing环境中,其中一个区域长时间处于非活动状态,隧道将closures,我必须通过SSH连接到服务器并运行sudo service network restart才能使其sudo service network restart运行。 我在其他地方隐约可以看到IPSec会这样做,但是在任何指定任何types隧道超时的.conf文件中我看不到任何硬性规则和快速规则。 这只是IPSec的一个function,任何人都可以指向我的任何OpenSWAN / IPSec文档深入解释这一点,因为我找不到任何决定性的? 另外,在此基础上,最好的做法是让一个cron工作不断地通过隧道来持续保持永久性。 非常感谢,
我需要理解和解决我的问题。 我知道openswan的作品,因为当我从家庭networking与内部IP地址10.0.0.97连接到工作的VPN,我可以ping,但是当我使用公共xFinity WiFi它表明隧道已经到了,但我不能ping我的VPN的内部主机。 当我成功连接到公共Xfinity WiFi时,我的IP是: inet addr:10.232.204.146 Bcast:10.255.255.255 Mask:255.224.0.0 这里是路线-n root@ubuntu:/etc# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 10.224.0.1 0.0.0.0 UG 0 0 0 wlan0 0.0.0.0 10.224.0.1 0.0.0.0 UG 0 0 0 wlan0 10.224.0.0 0.0.0.0 255.224.0.0 U 9 0 0 wlan0 当我在这个时候,我可以ping通和浏览互联网。 当我启动ipsec / openswan。 我明白了 root@ubuntu:/etc# […]
我一直沮丧地把头发扯掉太久,并决定Serverfault可能会有帮助。 任何人都可以解释这个? 我已经重新安装了openswan / ipsec多次清除,我已经重新生成了钥匙,我已经试过,只要我能想出,一切。 服务器1 [root@db1 ipsec.d]# ipsec auto –add db-to-db conn 'db-to-db': not found (tried aliases) [root@db1 ipsec.d]# cat /etc/ipsec.d/db1.conf conn db-to-db left=10.0.10.61 leftid=@db1 leftrsasigkey=0sAQO…co9sz leftnexthop=%defaultroute right=10.0.10.62 rightid=@db2 rightrsasigkey=0sAQP…7iex3cd rightnexthop=%defaultroute authby=rsasig auto=start [root]@db1 ipsec.d]# tail /var/log/secure Oct 17 06:56:51 db1 pluto[1567]: packet from 10.0.10.62:500: received Vendor ID payload [Openswan (this version) 2.6.32 ] […]