Windows VPN用のLinuxクライアントを構成する


1

個人のArch LinuxラップトップからオフィスのWindowsサーバーVPNに接続しようとしています。

Arch wikiの指示に従いましたが、接続するIPSecトンネルを取得できません。

私が受け取るメッセージは次のとおりです。

$sudo ipsec auto --up L2TP-PSK
002 "L2TP-PSK" #16: initiating Main Mode
105 "L2TP-PSK" #16: STATE_MAIN_I1: initiate
003 "L2TP-PSK" #16: Informational Exchange message must be encrypted
010 "L2TP-PSK" #16: STATE_MAIN_I1: retransmission; will wait 20s for response
010 "L2TP-PSK" #16: STATE_MAIN_I1: retransmission; will wait 40s for response
003 "L2TP-PSK" #16: Informational Exchange message must be encrypted
031 "L2TP-PSK" #16: max number of retransmissions (2) reached STATE_MAIN_I1.  No response (or no acceptable response) to our first IKE message
000 "L2TP-PSK" #16: starting keying attempt 2 of at most 3, but releasing whack

私の設定ファイルには次のものが含まれています。

config setup
     virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
     nat_traversal=yes
# default is auto, which will try netkey first
     protostack=netkey
# you can left "off" (default value) instead
     oe=no
# Replace eth0 with your network interface
     plutoopts="--interface=eth0"
conn L2TP-PSK
     authby=secret
     pfs=no
     auto=add
     keyingtries=3
     dpddelay=30
     dpdtimeout=120
     dpdaction=clear
     rekey=yes
     ikelifetime=8h
     keylife=1h
     type=transport
# Replace %any below with your local IP address (private, behind NAT IP is okay as well)
     left=192.168.0.***
     leftprotoport=17/1701
# Replace IP address with your VPN server's IP
     right=***.***.***.*** # My office server IP
     rightprotoport=17/1701

そしての出力ipsec verifyは:

Checking if IPsec got installed and started correctly:

Version check and ipsec on-path                     [OK]
Openswan U/K4.18.12-arch1-1-ARCH (netkey)
See `ipsec --copyright' for copyright information.
Checking for IPsec support in kernel                [OK]
NETKEY: Testing XFRM related proc values
         ICMP default/send_redirects                [NOT DISABLED]

  Disable /proc/sys/net/ipv4/conf/*/send_redirects or NETKEY will cause act on or cause sending of bogus ICMP redirects!

         ICMP default/accept_redirects              [NOT DISABLED]

  Disable /proc/sys/net/ipv4/conf/*/accept_redirects or NETKEY will cause act on or cause sending of bogus ICMP redirects!

         XFRM larval drop                           [OK]
Hardware random device check                        [N/A]
Two or more interfaces found, checking IP forwarding    [FAILED]
Checking rp_filter                                  [ENABLED]
  /proc/sys/net/ipv4/conf/all/rp_filter             [ENABLED]
Checking that pluto is running                      [OK]
Pluto listening for IKE on udp 500                  [OK]
Pluto listening for IKE on tcp 500                  [NOT IMPLEMENTED]
Pluto listening for IKE/NAT-T on udp 4500           [OK]
Pluto listening for IKE/NAT-T on tcp 4500           [NOT IMPLEMENTED]
Pluto listening for IKE on tcp 10000 (cisco)        [NOT IMPLEMENTED]
Checking NAT and MASQUERADEing                      [TEST INCOMPLETE]
Checking 'ip' command                               [OK]
Checking 'iptables' command                         [OK]

ipsec verify: encountered errors

ipsecは幸いにもインストールされていないと思いますが、私はそれをまったく知らないでしょう。

この質問は、IP転送に失敗したテストを無視できることを示しているようです。

誰も私がこれを機能させる方法を知っていますか?


この記事に対して行ったことを確認してください。
harrymc

@harrymcありがとう、この記事を読んで設定を試しましたが、同じ問題が発生しました。libreswanに切り替えることで上記の問題は解決しているようですが、しばらくしてpppデバイスが消えてしまいます。
ジャックゴーダン
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.