Où ajouter la clé pré-partagée pour l'authentification du serveur avec Network Manager pour L2TP / IPSEC?

25

entrez la description de l'image ici

Auparavant, j'essayais de comprendre comment installer le code du gestionnaire L2TP / IPSEC. Je suppose qu'Ubuntu / Canonical est passé d'OpenSwan à StrongSwan, mais ne l'a pas vraiment annoncé. Donc, cela a été compris dans cette question AskUbuntu: client VPN IPsec L2TP sur Ubuntu 14.10

Depuis lors, j'essaie de comprendre comment utiliser les clés pré-partagées pour l'authentification sur le serveur. Comme le montre la capture d'écran, le gestionnaire de réseau autorise un certificat (fichier .pem), mais pas une clé pré-partagée.

Mon administrateur réseau ne veut pas jouer avec Certs car les PSK sont assez bons pour la situation avec laquelle nous travaillons. J'ai déjà testé ces PSK avec Windows et ils fonctionnent très bien.

Il m'a donné 4 informations.

  • Nom du serveur
  • PSK pour ledit serveur
  • Nom d'utilisateur
  • mot de passe pour ledit nom d'utilisateur

Je peux voir sur cette capture d'écran où mettre le nom et le nom d'utilisateur du serveur, mais je ne peux pas voir où mettre le PSK pour le serveur, ni où entrer le mot de passe (peut-être que je suis invité à le faire au moment de la connexion.)

Quelqu'un sait-il comment faire ça?

MISE À JOUR: J'ai donc essayé la suggestion de hackerb9, mais elle ne semblait rien faire. J'ai également essayé la suggestion de alci de télécharger la version 1.3.1 de Network-Manager pour L2TP et de compiler manuellement. Après avoir installé un paquet de paquets et relancé ./configure plusieurs fois, j'ai finalement pu "faire" puis "faire installer" le code.

Le plug-in pour le gestionnaire de réseau affiche désormais une option de clé pré-partagée, mais cela ne fonctionne toujours pas. Cela ressemble maintenant à ceci:

entrez la description de l'image ici

Le problème avec cela est que l'option "Certificat" est toujours affichée (instaed du champ Clé pré-partagée.)

Où dans ce plugin Ubuntu Network Manager dois-je entrer la clé pré-partagée pour l'authentification du serveur?

À titre d'exemple de contraste, dans Windows 8, il a une option qui ressemble à ceci:

entrez la description de l'image ici

Bretzel
la source
2
Il semble que PSK ait été ajouté dans la version 1.3.1 du plugin nm, mais utopique (ou debian, pour ce qui importe) est livré avec la version 1.3.0 ... voir wiki.strongswan.org/issues/254 Peut-être devriez -vous essayer de le construire à partir de download.strongswan.org/NetworkManager
alci
D'accord, je vais essayer.
Pretzel
2
J'ai donc téléchargé la source, exécuté le fichier ./configure (qui nécessitait que j'installe comme 5 à 10 autres packages manquants), puis j'ai exécuté make et make install. Maintenant, la clé pré-partagée apparaît comme une option dans le menu déroulant pour le client. Malheureusement, le pré-partage n'est toujours pas une option pour le serveur. (J'utilise des clés pré-partagées pour l'authentification auprès du serveur ainsi que pour le nom d'utilisateur / le client AUTH.)
Pretzel
1
Salut @Pretzel. Avez-vous fini par le faire fonctionner? J'ai le même problème exact (avec l'ajout que j'utilise Gnome 3), et jusqu'à présent aucun succès: S.
jlengrand
3
gardez à l'esprit que strongswan ne fournit pas de support pour la partie l2tp de L2TP / IPsec, mais uniquement pour IPsec. Tous les paramètres de network-manager-strongswan se rapportent à IKEv2

Réponses:

5

Êtes-vous à l'aise avec l'édition de fichiers de configuration avec un éditeur de texte? Si oui, je crois que la réponse de l'endroit où mettre le PSK est /etc/ipsec.secrets . Vous pouvez essayer quelque chose comme ceci:

: PSK "strongSwan" 

Le fichier est documenté dans man ipsec.secretsou vous pouvez le lire ici:

https://wiki.strongswan.org/projects/strongswan/wiki/IpsecSecrets

Faites-nous savoir si cela ne fonctionne pas pour vous.

hackerb9
la source
Montage? Bien sûr pas de problème. Je vais essayer ça et faire un rapport.
Pretzel
3
Ok, j'ai essayé ça. Il m'a demandé un mot de passe et a dit "La connexion VPN a échoué en raison de secrets VPN invalides". (En passant, j'ai trouvé Windows éminemment plus utile lorsqu'il ne parvenait pas à se connecter. Il avait généralement un code / numéro d'erreur. Où pourrais-je aller chercher un code d'erreur? / Var / log / ???)
Pretzel
1
@Pretzel Vous devez ajouter ces informations (et celles de l'autre réponse) dans votre question afin qu'elles soient évidentes pour les nouvelles personnes qui la consultent.
Jorge Castro
5

Si vous voulez une solution GUI, vous pouvez installer un plugin L2TP Network Manager depuis ppa .

Cela peut être fait par

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt-get update
sudo apt-get install network-manager-l2tp-gnome

Cela fonctionne avec trusty et xenial, mais l'auteur n'a pas construit de packages pour vivid.

Après avoir installé le package, vous pourrez configurer une connexion L2TP dans Network Manager

Mise à jour: Maintenant, les packages ont été inclus dans les référentiels Ubuntu officiels et le PPA n'est pas nécessaire pour Ubuntu 18.04+.

entrez la description de l'image ici entrez la description de l'image ici entrez la description de l'image ici entrez la description de l'image ici

Pilot6
la source
Ne s'applique pas; il n'y a rien de tel que Group configuré.
Oxwivi
Avez-vous coché "Activer IPsec"?
Pilot6
1
Désolé si je vous ai dérouté; ce que je voulais dire, c'est que j'ai un PSK mais pas de "groupe". L'activation du tunnel ne me permet pas de définir PSK sans nom de groupe.
Oxwivi
A travaillé pour moi pour me connecter à Ubiquiti EdgeMAX. J'ai utilisé le nom de groupe "nogroup". J'ai dû redémarrer après l'installation de network-manager-l2tp à partir du PPA.
Jeroen Vermeulen - MageHost