LINUX.ORG.RU
решено ФорумAdmin

Консольный клиент IPSec/L2TP для Debian

 ,


0

2

Требуется подключиться по IPSec/L2TP к сети за VPN с помощью Preshared Key Auth. Из исходных данных имеется адрес vpn-сервера, Shared Secret, username и password.

Посоветуйте какой-нибудь консольный клиент для Debian, чтоб настраивался как можно проще. А то уже весь интернет перерыл в поисках, но так и не сдвинулся с места.

К примеру, вот по этой инструкции https://docs.meraki.com/display/MX/VPN settings for Windows 7 удалось настроить для Windows за 10 минут, и все заработало. Неужели нет ничего подобного для Debian?

Ответ на: комментарий от anc

Может еще подскажите, ЧТО из написанного нужно для клиента?

olegxxx ()
Ответ на: комментарий от olegxxx

Читайте сами. Я вам направление скинул. ipsec достаточно «разнообразная вещь». Предполагая ваше сравнение с офтопиком, скажу сразу, офтопик как клиент умеет одно, mac os что-то другое, телефоны еще больше разнообразия и все это обозначено общим словом «ipsec» хотя реализации разные.
Т.е. настраивая сервер приходиться подстраиваться под клиентов. Под виндовых клиентов затачивать не приходилось.

anc ★★★★★ ()

давай доступ, удаленно настрою.

voltmod ★★ ()
Ответ на: комментарий от voltmod

voltmod, лучше напишите, как вы это собираетесь сделать?

olegxxx ()

В общем, к моему большому сожалению, ничего простого так и не удалось найти.

Для решения задачи использовал схему, описанную здесь https://www.elastichosts.com/blog/linux-l2tpipsec-vpn-client/

В статье описано, как установить соединение IPSec/L2TP при помощи пакетов openswan и xl2tpd.

В принципе, конфиги, описанные в статье, можно использовать почти без изменения (только подставив свои адреса-логины-пароли).

Единственный минус: пакет openswan отсутствует в стандартном репозитории Дебиан 8, поэтому пришлось собирать из исходников. Процесс сборки подробно описан здесь: http://kaplunenko.name/installation-and-setup-l2tpipsec-vpn-server-in-ubuntu/

olegxxx ()
Ответ на: комментарий от olegxxx

есть рабочий конфиг, если еще надо что пиши в личку.

voltmod ★★ ()
Ответ на: комментарий от voltmod

А тут есть личка? :)

Выкладывай конфиги, поглядим. Хочется заменить железку с ipsec, на виртуалку. :) Оно в lxc, кстати заводится?

DALDON ★★★★★ ()
Последнее исправление: DALDON (всего исправлений: 1)
Ответ на: комментарий от DALDON

Хочется заменить железку с ipsec, на виртуалку. :)

Меняйте, никто не запрещает :) Из того что в проде, racoon и stronswan оба хорошо работают, openswan использовал когда-то но уже убрал за ненадобностью.

Оно в lxc, кстати заводится?

А почему нет? Что может препятствовать?

anc ★★★★★ ()
Ответ на: комментарий от anc

А почему нет? Что может препятствовать?

IPsec реализован в ядре и может требовать настройки всяких политик для контейнеров.

ValdikSS ★★★★★ ()
Ответ на: комментарий от ValdikSS

Хааарошее замечание, надо будет попробовать.

anc ★★★★★ ()
Ответ на: комментарий от ValdikSS

Попробовал. Для работы в контейнере ничего не надо, усе работает если он один. Но две штуки хост и конейнер чего-то не очень. Вариант с дэфроутом работает или в одной или в другой, т.е. если клиент подключен к хост то не работает гость, проблемы яно на уровне ядра, достаточно отключить клиента от хост и уже подключенный к гостю продолжает работать.
ЗЫ Возможно для варианта site-to-site и будет работать, поленился выстраивать схему.
ЗЫЫ Возможно еще дело в версиях strongswan в контейнере использовал 4х на хосте у меня 5х

anc ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.