web-dev-qa-db-ja.com

Ubuntu 18.04でSonicWallへのVPN接続を設定する

SonicWallの背後にある会社のコンピューターに接続しようとしています。私が見つけた唯一の「解決策」は数年前で、ほとんどがOpenSwan(私の知る限りではStrongSwanに置き換えられました)を使用しており、どれも機能していません(ネットワーク設定についての手がかりがなく、コピーを試しました) -貼り付け)。 this および that を使用してみましたが、それらを問​​題に転送できませんでした。

これが私がこれまでやったことです:

  • strongswanをインストールしました
  • 動作するはずのSonicWall設定をセットアップします(下の画像を参照)
  • /etc/ipsec.confおよび/etc/ipsec.secretsをセットアップしようとして失敗しました

次の情報があります。

  • ゲートウェイ:My.Gate.Way.IP
  • 接続したいコンピューターのIP:Remote.Desktop.Computer.IP
  • 共有秘密:MY%SHARED%SECRET
  • SonicWallの一意の識別子:123456789
  • SonicWallに登録されているユーザー名とパスワード

誰かが私の環境に合った設定ファイルを見せてもらえますか? /etc/ipsec.confとしてこれを試しました:

# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
    # strictcrlpolicy=yes
    # uniqueids = no
# Add connections here.
conn sonciwall
    # Own IP
    left=MY.IP.IN.WLAN
    leftsubnet=MY.IP.IN.0/24
    leftid=@GroupVPN
    # Gateway
    right=MY.GATE.WAY.IP
    rigthsubnet=MY.GATE.WAY.0/24
    # SonicWall unique identifier
    rightid=@123456789
    keyexchange=ikev2
    authby=secret
    ike=3des-sha1-modp1024!
    esp=3des-sha1!
    auto=start
    aggrmode=yes

/etc/ipsec.secretsの場合:

@GroupVPN @123456789 : PSK "MY%SHARED%SECRET"
# Following line was added by NetworkManager-l2tp
include /etc/ipsec.d/*.secrets

そして、物事を正しく設定した後、WindowsマシンでRemote Desktopを使用して可能なように、会社のコンピューターに接続する方法を教えてください。

重要な情報を見逃した場合はお知らせください。その後、追加を試みます。


しばらく時間がかかりましたが、やっと@Douglas Kosovicから素晴らしい回答を試しました。残念ながら、接続はまだセットアップされません。インストールは正常に機能しましたが、構成に何かが欠けているのではないかと心配しています。 GUIからの私のセットアップはここにあります:

Ipsec.confおよびipsec.secretsについては、上記を参照してください。


最終的には、ファイアウォールの設定である可能性が高いことが判明しました。次に、SonicWallの netExtender を使用して接続を機能させ、リモートデスクトップクライアントとして Remmina を使用しました。

1
s6hebern

次のページによると、Diffie Hellman Group 2はmodp1024です。

したがって、ike(フェーズ1)およびesp(フェーズ2)行は次のようになります。

ike=3des-sha1-modp1024!
esp=3des-sha1!

Strongswanとxl2tpdを使用してL2TP/IPsec接続を行うnetwork-manager-l2tp VPN GUIクライアントを使用する方が簡単な場合があります。残念ながら、Ubuntuリポジトリのnetwork-manager-l2tpのバージョンは@123456789ゲート​​ウェイIDをサポートしないため、ソースからビルドする必要があります。

ソースからビルドするには:

前提条件パッケージ(注:\ Shell行継続文字を安全にコピーして貼り付けることができます):

Sudo apt install \
build-essential \
git \
intltool \
libtool \
network-manager-dev \
libnm-util-dev \
libnm-glib-dev \
libnm-glib-vpn-dev \
libnm-gtk-dev \
libnm-dev \
libnma-dev \
ppp-dev \
libdbus-glib-1-dev \
libsecret-1-dev \
libgtk-3-dev \
libglib2.0-dev \
xl2tpd \
strongswan

ソースコードを取得します。

git clone https://github.com/nm-l2tp/network-manager-l2tp.git
cd network-manager-l2tp
git checkout nm-1-2

構成、設定 :

./autogen.sh
./configure \
  --disable-static --prefix=/usr \
  --sysconfdir=/etc --libdir=/usr/lib/x86_64-linux-gnu \
  --libexecdir=/usr/lib/NetworkManager \
  --localstatedir=/var \
  --with-pppd-plugin-dir=/usr/lib/pppd/2.4.7

構築とインストール:

make
Sudo make install

インストールされたプラグインを適切に取得するには、gnome-Shellのデスクトップ環境からログアウト(または再起動)する必要があります。

Nework-manager-l2tp IPsec Optionsダイアログボックスで、IPsecを有効にし、次のオプションを使用します。

  • ゲートウェイID:@ 123456789
  • フェーズ1アルゴリズム:3des-sha1-modp1024!
  • フェーズ2アルゴリズム:3des-sha1!

他のオプションはかなり明白なはずです。

Network-manager-l2tpを使用する場合は、システムxl2tpdサービスを停止する必要がある場合があります。「システムxl2tpdサービスを停止しない問題」を参照してください。

1
Douglas Kosovic