Форум русскоязычного сообщества Ubuntu


Автор Тема: настройка l2tp+ipsec на клиентской машине через терминал  (Прочитано 4277 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Tycoon186

  • Автор темы
  • Новичок
  • *
  • Сообщений: 33
    • Просмотр профиля
День добрый, кто нибуть настраивал vpn l2tp+ipsec на клиентской машине до микротика через терминал? Все что гуглится все через GUI network-manager, а надо через терминал. Возможно ли и где почитать? (надеюсь не через strongswan)

Оффлайн damix

  • Активист
  • *
  • Сообщений: 664
    • Просмотр профиля
Это за основу. Только apt install libreswan xl2tpd

Оффлайн Tycoon186

  • Автор темы
  • Новичок
  • *
  • Сообщений: 33
    • Просмотр профиля
Это за основу. Только apt install libreswan xl2tpd
Спасибо! Туннель поднялся,маршрут прописал пинги ходят. Есть пару вопросов, не разобрался как сделать чтобы интернет работал на клиенте свой, а не через туннель. Микротик показывает что соединение не шифруется, тоже пока не понятно.

Оффлайн damix

  • Активист
  • *
  • Сообщений: 664
    • Просмотр профиля
Есть пару вопросов, не разобрался как сделать чтобы интернет работал на клиенте свой, а не через туннель.
Не понял, надо интернет через физическое соединение, а через VPN только в локалку ходить? Это зависит от того, как маршрутизацию настроить.
ip address show
ip route show
systemctl status xl2tpd.service

Оффлайн Tycoon186

  • Автор темы
  • Новичок
  • *
  • Сообщений: 33
    • Просмотр профиля
Не понял, надо интернет через физическое соединение, а через VPN только в локалку ходить?
ip address show
ip route show
systemctl status xl2tpd.service


Код: (html5) [Выделить]
ip address show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp5s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
    link/ether 14:da:e9:2c:32:9d brd ff:ff:ff:ff:ff:ff
3: wlp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether 74:2f:68:3c:ea:ab brd ff:ff:ff:ff:ff:ff
    inet 192.168.43.157/24 brd 192.168.43.255 scope global dynamic noprefixroute wlp3s0
       valid_lft 3096sec preferred_lft 3096sec
    inet6 fe80::2313:9eaa:8142:fdd8/64 scope link noprefixroute
       valid_lft forever preferred_lft forever
5: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1450 qdisc fq_codel state UNKNOWN group default qlen 3
    link/ppp
    inet 10.10.5.18 peer 10.10.5.1/32 scope global ppp0
       valid_lft forever preferred_lft forever

ip route show
default via 192.168.43.85 dev wlp3s0 proto dhcp metric 20600
10.10.5.1 dev ppp0 proto kernel scope link src 10.10.5.18
169.254.0.0/16 dev wlp3s0 scope link metric 1000
192.168.43.0/24 dev wlp3s0 proto kernel scope link src 192.168.43.157 metric 600
192.168.240.0/24 via 10.10.5.18 dev ppp0

systemctl status xl2tpd.service
● xl2tpd.service - LSB: layer 2 tunelling protocol daemon
   Loaded: loaded (/etc/init.d/xl2tpd; generated)
   Active: active (running) since Sat 2020-04-18 13:19:17 +05; 1min 38s ago
     Docs: man:systemd-sysv-generator(8)
  Process: 2700 ExecStop=/etc/init.d/xl2tpd stop (code=exited, status=0/SUCCESS)
  Process: 2764 ExecStart=/etc/init.d/xl2tpd start (code=exited, status=0/SUCCESS)
    Tasks: 2 (limit: 4915)
   CGroup: /system.slice/xl2tpd.service
           ├─2769 /usr/sbin/xl2tpd
           └─2770 /usr/sbin/pppd plugin pppol2tp.so pppol2tp 7 passive nodetach : debug file /etc/ppp/options.l2tpd.client

Маршрут прописывал ip route add 192.168.240.0/24 via 10.10.5.18 dev ppp0
где 192.168.240.0/24 удаленная подсеть, а 10.10.5.18 ip выданный мне для интерфейса ppp0 сервером vpn. Соединяется, в адаленную подсеть имею доступ но в интернет доступа нет.
« Последнее редактирование: 18 Апреля 2020, 12:08:54 от Aleksandru »

Оффлайн damix

  • Активист
  • *
  • Сообщений: 664
    • Просмотр профиля
ping ubuntu.ru
ping 138.201.188.48
А если так,
ip route del 192.168.240.0/24 via 10.10.5.18 dev ppp0
ip route add 192.168.240.0/24 via 10.10.5.1 dev ppp0
есть разница в выводе предыдущих команд?

Оффлайн Tycoon186

  • Автор темы
  • Новичок
  • *
  • Сообщений: 33
    • Просмотр профиля
ping ubuntu.ru
ping 138.201.188.48
А если так,
ip route del 192.168.240.0/24 via 10.10.5.18 dev ppp0
ip route add 192.168.240.0/24 via 10.10.5.1 dev ppp0
есть разница в выводе предыдущих команд?
ни чего не поменялось, разницы в выводе нет. Пинг до 138.201.188.48 проходит.

Оффлайн damix

  • Активист
  • *
  • Сообщений: 664
    • Просмотр профиля
ни чего не поменялось, разницы в выводе нет.
Все равно я думаю так правильнее, удаленный адрес указывать.
Пинг до 138.201.188.48 проходит.
Так значит тырнеты есть. DNSы не работают.
cat /etc/resolv.conf
cat /etc/ppp/options.l2tpd.client | grep 'usepeerdns'
nslookup ubuntu.ru

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28358
    • Просмотр профиля
via можно вообще не указывать, если сеть одна.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн Tycoon186

  • Автор темы
  • Новичок
  • *
  • Сообщений: 33
    • Просмотр профиля
ping ubuntu.ru
ping 138.201.188.48
А если так,
ip route del 192.168.240.0/24 via 10.10.5.18 dev ppp0
ip route add 192.168.240.0/24 via 10.10.5.1 dev ppp0
есть разница в выводе предыдущих команд?
ни чего не поменялось, разницы в выводе нет. Пинг до 138.201.188.48 проходит.
root@asus:~# cat /etc/resolv.conf
nameserver 10.10.10.10
nameserver 10.10.10.09
options edns0


root@asus:~# cat /etc/ppp/options.l2tpd.client | grep 'usepeerdns'
usepeerdns

nslookup ubuntu.ru
;; Got recursion not available from 10.10.10.10, trying next server
Server:      10.10.10.09
Address:   10.10.10.09#53

Где 10.10.10.09 и 10.10.10.10 это dns провайдера на удаленной точке.

usepeerdns это значит использовать днс удаленного шлюза?


Оффлайн damix

  • Активист
  • *
  • Сообщений: 664
    • Просмотр профиля
usepeerdns это значит использовать днс удаленного шлюза?
Типа того, DNSы, которые VPN-сервер скажет.
Я думаю, эту строчку убрать и все заработает.

Оффлайн Tycoon186

  • Автор темы
  • Новичок
  • *
  • Сообщений: 33
    • Просмотр профиля

Пользователь добавил сообщение 20 Апреля 2020, 17:36:51:
usepeerdns это значит использовать днс удаленного шлюза?
Типа того, DNSы, которые VPN-сервер скажет.
Я думаю, эту строчку убрать и все заработает.
Да, закомментировал и заработало как надо.СПАСИБО!
А Ipsec отдельно поднимается через openswan да?

Смотрю параллельно настройку через strongswan, так же использует теже конфигурационные файлы, теоретически  через него тоже vpn поднимится?
« Последнее редактирование: 20 Апреля 2020, 17:44:04 от Tycoon186 »

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28358
    • Просмотр профиля
openswan/strongswan - обеспечивают шифрование.

l2tp - управляет собственно туннелем.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн damix

  • Активист
  • *
  • Сообщений: 664
    • Просмотр профиля
Tycoon186, openswan, libreswan и strongswan - это разные реализации протокола ipsec для линукса, они взаимозаменяемые и конфиги у них по большей части совпадают.

Оффлайн Tycoon186

  • Автор темы
  • Новичок
  • *
  • Сообщений: 33
    • Просмотр профиля
openswan/strongswan - обеспечивают шифрование.
l2tp - управляет собственно туннелем.

Tycoon186, openswan, libreswan и strongswan - это разные реализации протокола ipsec для линукса, они взаимозаменяемые и конфиги у них по большей части совпадают.

Спасибо парни. Пойду теперь с  ikev2 помучаюсь через strongswan, тоже хочется научиться.

 

Страница сгенерирована за 0.036 секунд. Запросов: 25.