abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 10:44 | Zajímavý článek

    Alyssa Rosenzweig se v příspěvku na svém blogu Vulkan 1.3 na M1 za 1 měsíc rozepsala o novém Vulkan 1.3 ovladači Honeykrisp pro Apple M1 splňujícím specifikaci Khronosu. Vychází z ovladače NVK pro GPU od Nvidie. V plánu je dále rozchodit DXVK a vkd3d-proton a tím pádem Direct3D, aby na Apple M1 s Asahi Linuxem běžely hry pro Microsoft Windows.

    Ladislav Hagara | Komentářů: 0
    dnes 01:00 | Nová verze

    Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.90 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.90 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    dnes 00:44 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová verze 2024.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení.

    Ladislav Hagara | Komentářů: 0
    včera 16:44 | IT novinky

    Počítačová hra Tetris slaví 40 let. Alexej Pažitnov dokončil první hratelnou verzi 6. června 1984. Mezitím vznikla celá řada variant. Například Peklo nebo Nebe. Loni měl premiéru film Tetris.

    Ladislav Hagara | Komentářů: 10
    včera 10:44 | Nová verze

    MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.23.0. V přehledu novinek je vypíchnuta podpora dynamických USB zařízení nebo nové moduly openamp, tls a vfs.

    Ladislav Hagara | Komentářů: 0
    včera 10:22 | Nová verze

    Canonical vydal Ubuntu Core 24. Představení na YouTube. Nová verze Ubuntu Core vychází z Ubuntu 24.04 LTS a podporována bude 12 let. Ubuntu Core je určeno pro IoT (internet věcí) a vestavěné systémy.

    Ladislav Hagara | Komentářů: 2
    včera 01:00 | Nová verze Ladislav Hagara | Komentářů: 0
    4.6. 19:55 | IT novinky

    Intel na veletrhu Computex 2024 představil (YouTube) mimo jiné procesory Lunar Lake a Xeon 6.

    Ladislav Hagara | Komentářů: 0
    4.6. 13:44 | IT novinky

    Na blogu Raspberry Pi byl představen Raspberry Pi AI Kit určený vlastníkům Raspberry Pi 5, kteří na něm chtějí experimentovat se světem neuronových sítí, umělé inteligence a strojového učení. Jedná se o spolupráci se společností Hailo. Cena AI Kitu je 70 dolarů.

    Ladislav Hagara | Komentářů: 0
    4.6. 13:22 | Nová verze

    Byla vydána nová verze 14.1 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    Rozcestník

    Dotaz: Připojení k L2TP/IPSec na linuxu

    25.11.2017 13:57 mytrix
    Připojení k L2TP/IPSec na linuxu
    Přečteno: 1264×
    Ahoj, již nějaký den bojuji s konfigurací VPNky prostřednictvím L2TP/IPSec. Systém: CentOS 7, Libreswan, xl2tpd

    Mám problémy s již samotným navázáním IPSec připojení. Vypadá to, že první fáze ověřování proběhne OK, nicméně druhá již nikoliv a připojení se neustále resetuje, viz. log níže. Pro zabezpečení je používán PSK. Hledal jsem kde jsem mohl, ale již si moc nevím rady v čem by mohl být problém. Mohl by mě někdo zkušenější poradit? Protistrana používá podle všeho nějaké CISCO.
    Nov 25 11:34:38: "test" #7025: initiating Main Mode
    Nov 25 11:34:38: "test" #7024: deleting state (STATE_QUICK_I1)
    Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
    Nov 25 11:34:38: "test" #7025: STATE_MAIN_I2: sent MI2, expecting MR2
    Nov 25 11:34:38: "test" #7025: ignoring unknown Vendor ID payload [f463ae07ff25a38ec22cfca0f2d6f932]
    Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
    Nov 25 11:34:38: "test" #7025: STATE_MAIN_I3: sent MI3, expecting MR3
    Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
    Nov 25 11:34:38: "test" #7025: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
    Nov 25 11:34:38: "test" #7025: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
    Nov 25 11:34:38: "test" #7025: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
    Nov 25 11:34:38: "test" #7026: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7025 msgid:eb679a67 proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs}
    Nov 25 11:34:38: "test" #7025: received Delete SA payload: self-deleting ISAKMP State #7025
    Nov 25 11:34:38: "test" #7025: deleting state (STATE_MAIN_I4)
    Nov 25 11:34:38: "test" #7025: reschedule pending Phase 2 of connection"test" state #7026: - the parent is going away
    Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload
    Nov 25 11:34:38: "test" #7027: initiating Main Mode
    Nov 25 11:34:38: "test" #7026: deleting state (STATE_QUICK_I1)
    Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
    Nov 25 11:34:38: "test" #7027: STATE_MAIN_I2: sent MI2, expecting MR2
    Nov 25 11:34:38: "test" #7027: ignoring unknown Vendor ID payload [dc6c6ebaf23d6a0ded93f094e02dc79c]
    Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
    Nov 25 11:34:38: "test" #7027: STATE_MAIN_I3: sent MI3, expecting MR3
    Nov 25 11:34:38: | protocol/port in Phase 1 ID Payload is 17/0. accepted with port_floating NAT-T
    Nov 25 11:34:38: "test" #7027: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
    Nov 25 11:34:38: "test" #7027: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
    Nov 25 11:34:38: "test" #7027: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
    Nov 25 11:34:38: "test" #7028: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#7027 msgid:2719018b proposal=AES(12)_000-SHA1(2), AES(12)_000-MD5(1) pfsgroup=no-pfs}
    Nov 25 11:34:38: "test" #7027: received Delete SA payload: self-deleting ISAKMP State #7027
    Nov 25 11:34:38: "test" #7027: deleting state (STATE_MAIN_I4)
    Nov 25 11:34:38: "test" #7027: reschedule pending Phase 2 of connection"test" state #7028: - the parent is going away
    Nov 25 11:34:38: packet from X.X.X.X:4500: received and ignored empty informational notification payload
    Nov 25 11:34:38: "test" #7029: initiating Main Mode
    
    Pro doplnění ještě uvádím konfiguraci na klientovi:
    conn test
            ike=3des-sha1,aes-sha1;modp1024
            right=X.X.X.X
            #initial_contact=yes
            aggrmode=no
            authby=secret
            left=%defaultroute
            auto=add
            type=transport
            pfs=no
            phase2=esp
            phase2alg=aes-sha1,aes-md5
    
    Pokusně jsem si nainstaloval Centos+GNOME, kde jsem připojení zadal prostřednictvím NetworkManageru. Tam se spojení naváže, nicméně vždy po cca minutě spadne, takže tam zase bude asi jiný problém.

    Připojeni z Windows funguje správně, nicméně tam je zase problém s omezenými možnostmi konfigurace přeposílání (potřebuji VPN připojení sdílet pro jiné PC)

    Díky za pomoc

    Odpovědi

    25.11.2017 17:32 NN
    Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
    phase2alg=aes-sha1,aes-md5
    Urcite? Muzes overit parametri nastaveni na protistrane?
    25.11.2017 21:17 mytrix
    Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
    Bohužel nemohu. Komunikace s protistranou v tomto stylu by u nich zřejmě zapříčinila dotazy ve smyslu, proč se snažím připojit z linuxu, když se mám připojovat z Windows, kde jedině běží aplikace, která tuto VPN používá.

    Každopádně jsem trochu pokročil. Nakonec jsem převzal konfiguraci co nějakým způsobem fungovala v NetworkManageru.

    IPSec spojení tedy navážu. Toto je fungující konfigurace.
    conn test
            auto=add
            type=transport
            authby=secret
            keyingtries=0
            left=%defaultroute
            leftprotoport=udp/l2tp
            right=X.X.X.X
            rightid=%any
            rightprotoport=udp/l2tp
            pfs=no
            ike=aes-sha1;modp1024
    
    Následně i úspěšně navážu spojeni přes L2TP. Problém ovšem je stejný jak jsem již psal dříve a to sice, že spojení je vždy po cca 1,5 minutě ukončeno.
    Nov 25 18:52:35 localhost pppd[2020]: pppd 2.4.5 started by root, uid 0
    Nov 25 18:52:35 localhost pppd[2020]: Using interface ppp0
    Nov 25 18:52:35 localhost pppd[2020]: Connect: ppp0 <-->
    Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410
    Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410
    Nov 25 18:52:35 localhost NetworkManager[644]: -info-  [1511632355.5976] manager: (ppp0): new Generic device (/org/freedesktop/NetworkManager/Devices/4)
    Nov 25 18:52:35 localhost pppd[2020]: Overriding mtu 1500 to 1410
    Nov 25 18:52:35 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410
    Nov 25 18:52:37 localhost pppd[2020]: PAP authentication succeeded
    Nov 25 18:52:37 localhost pppd[2020]: not replacing existing default route via 192.168.62.1
    Nov 25 18:52:37 localhost pppd[2020]: local  IP address 192.168.155.97
    Nov 25 18:52:37 localhost pppd[2020]: remote IP address X.X.X.X
    Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Maximum retries exceeded for tunnel 54485.  Closing.
    Nov 25 18:54:06 localhost xl2tpd: xl2tpd[961]: Connection 1088 closed to X.X.X.X, port 1701 (Timeout)
    Nov 25 18:54:06 localhost pppd[2020]: Terminating on signal 15
    Nov 25 18:54:06 localhost pppd[2020]: Connect time 1.5 minutes.
    Nov 25 18:54:06 localhost pppd[2020]: Sent 143851 bytes, received 0 bytes.
    Nov 25 18:54:06 localhost pppd[2020]: Overriding mtu 1500 to 1410
    Nov 25 18:54:06 localhost pppd[2020]: Overriding mru 1500 to mtu value 1410
    Nov 25 18:54:06 localhost pppd[2020]: Connection terminated.
    Nov 25 18:54:06 localhost pppd[2020]: Exit.
    
    Podrobněji pak
    ...
    Nov 25 20:49:14 localhost pppd[5503]: PAP authentication succeeded
    Nov 25 20:49:14 localhost pppd[5503]: not replacing existing default route via 192.168.62.1
    Nov 25 20:49:14 localhost pppd[5503]: local  IP address 192.168.155.97
    Nov 25 20:49:14 localhost pppd[5503]: remote IP address X.X.X.X
    Nov 25 20:50:12 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:13 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:15 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:19 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:27 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:42 localhost systemd-logind: Removed session 1.
    Nov 25 20:50:43 localhost pppd[5503]: Terminating on signal 15
    Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Maximum retries exceeded for tunnel 61851.  Closing.
    Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: Connection 1096 closed to X.X.X.X, port 1701 (Timeout)
    Nov 25 20:50:43 localhost pppd[5503]: Connect time 1.5 minutes.
    Nov 25 20:50:43 localhost pppd[5503]: Sent 372409 bytes, received 0 bytes.
    Nov 25 20:50:43 localhost pppd[5503]: Overriding mtu 1500 to 1410
    Nov 25 20:50:43 localhost pppd[5503]: Overriding mru 1500 to mtu value 1410
    Nov 25 20:50:43 localhost pppd[5503]: Connection terminated.
    Nov 25 20:50:43 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 4 (Interrupted system call)
    Nov 25 20:50:43 localhost pppd[5503]: Exit.
    Nov 25 20:50:44 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:46 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:50 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:50:58 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select timeout
    Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: Unable to deliver closing message for tunnel 61851. Destroying anyway.
    Nov 25 20:51:14 localhost xl2tpd: xl2tpd[5487]: network_thread: select returned error 9 (Bad file descriptor)
    
    Navíc když je takto spojení ukončeno, tak se občas objevují další hlášky podobné této. Což jestli dobře chápu, tak server tunelem přijímá data pro spojení, které ale před tím již ukončil.
    Nov 25 20:53:12 localhost xl2tpd: xl2tpd[5487]: network_thread: unable to find call or tunnel to handle packet.  call = 0, tunnel = 61851 Dumping.
    Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: network_thread: recv packet from X.X.X.X, size = 20, tunnel = 61851, call = 0 ref=0 refhim=0
    Nov 25 20:53:15 localhost xl2tpd: xl2tpd[5487]: Can not find tunnel 61851 (refhim=0)
    
    Neví někdo, kde by mohl být problém? Už se mi zdá, že jsem prohledal celý internet a nikde jsem podobný problém nenašel.

    25.11.2017 21:25 mytrix
    Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
    Ještě pro doplnění uvádím.

    Navázání spojení ipsec:
    002 "test" #1: initiating Main Mode
    104 "test" #1: STATE_MAIN_I1: initiate
    002 "test" #1: transition from state STATE_MAIN_I1 to state STATE_MAIN_I2
    106 "test" #1: STATE_MAIN_I2: sent MI2, expecting MR2
    003 "test" #1: ignoring unknown Vendor ID payload [4ad99c93f043adff9bfbc4e65e39fd46]
    002 "test" #1: transition from state STATE_MAIN_I2 to state STATE_MAIN_I3
    108 "test" #1: STATE_MAIN_I3: sent MI3, expecting MR3
    002 "test" #1: Main mode peer ID is ID_IPV4_ADDR: 'X.X.X.X'
    002 "test" #1: transition from state STATE_MAIN_I3 to state STATE_MAIN_I4
    004 "test" #1: STATE_MAIN_I4: ISAKMP SA established {auth=PRESHARED_KEY cipher=aes_256 integ=sha group=MODP1024}
    002 "test" #2: initiating Quick Mode PSK+ENCRYPT+UP+IKEV1_ALLOW+IKEV2_ALLOW+SAREF_TRACK+IKE_FRAG_ALLOW+ESN_NO {using isakmp#1 msgid:b0ac2fb9 proposal=defaults pfsgroup=no-pfs}
    117 "test" #2: STATE_QUICK_I1: initiate
    003 "test" #2: ignoring informational payload IPSEC_RESPONDER_LIFETIME, msgid=b0ac2fb9, length=28
    003 "test" #2: NAT-Traversal: received 2 NAT-OA. Ignored because peer is not NATed
    003 "test" #2: our client subnet returned doesn't match my proposal - us:192.168.62.112/32 vs them:62.44.6.164/32
    003 "test" #2: Allowing questionable proposal anyway [ALLOW_MICROSOFT_BAD_PROPOSAL]
    003 "test" #2: our client peer returned port doesn't match my proposal - us:1701 vs them:0
    003 "test" #2: Allowing bad L2TP/IPsec proposal (see bug #849) anyway
    002 "test" #2: transition from state STATE_QUICK_I1 to state STATE_QUICK_I2
    004 "test" #2: STATE_QUICK_I2: sent QI2, IPsec SA established transport mode {ESP/NAT=>0xb328667d <0x897c680b xfrm=3DES_0-HMAC_SHA1 NATOA=none NATD=X.X.X.X:4500 DPD=passive}
    
    Konfigurace xl2tpd:
    [global]
    access control = yes
    port = 1701
    debug tunnel = yes
    debug avp = yes
    debug network = yes
    debug packet = yes
    debug state = yes
    
    [lac test]
    lns = X.X.X.X
    ppp debug = yes
    pppoptfile = /etc/ppp/rewe.xl2tpd.config
    ;length bit = yes
    bps = 1000000
    
    a nakonec ještě PPP
    ipcp-accept-local
    ipcp-accept-remote
    noccp
    noauth
    idle 1800
    mtu 1410
    mru 1410
    defaultroute
    usepeerdns
    debug
    connect-delay 5000
    
    25.11.2017 22:39 pavele
    Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
    Zkus snížit mtu ppp0 na 1000.
    26.11.2017 15:29 mytrix
    Rozbalit Rozbalit vše Re: Připojení k L2TP/IPSec na linuxu
    Bohužel to nepomohlo.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.