Настройка клиента Debian l2tp
Обновлено: 21.11.2024
Хотите настроить VPN для Ubuntu, Kali или Mint? Тогда вы находитесь в правильном месте! В этом руководстве мы проведем вас через простой процесс установки VPN с использованием графического интерфейса Linux, NetworkManager и других методов.
В этом руководстве мы сосредоточимся на установке VPN в Ubuntu, поскольку он пользуется неизменной популярностью, но все наши инструкции можно применить к Linux Mint, Debian и Kali (основанному на Debian), а также предоставить полезные рекомендации для людей, использующих разные дистрибутивы.
Подробнее о безопасности в Интернете
Если вы хотите узнать больше о том, как защитить свои данные, ознакомьтесь с приведенными ниже руководствами:
Какой дистрибутив Linux лучше всего подходит для обеспечения конфиденциальности?
OpenVPN, IKEv2, PPTP, L2TP/IPSec, SSTP — полное руководство по шифрованию VPN
Установите специальное программное обеспечение Linux для VPN
Для большинства операционных систем проще всего настроить VPN-клиент с помощью специального программного обеспечения провайдера. То же самое относится и к Linux! Однако очень немногие провайдеры VPN на самом деле предлагают собственный клиент Linux с графическим интерфейсом и вместо этого предпочитают разрабатывать приложения для более популярных платформ.
Пользовательские клиенты Linux с графическим интерфейсом, как правило, гораздо проще настроить, чем их аналоги вручную
Хорошей новостью является то, что мы собрали и проверили те службы, которые включают собственный клиент для Linux. Вы можете просмотреть их в таблице ниже или посетить наше руководство по VPN для Linux, чтобы более подробно ознакомиться с каждым провайдером.
Пользовательские клиенты Linux с графическим интерфейсом, как правило, гораздо проще настроить, чем их ручные аналоги, поскольку требуется меньше настроек (и всегда доступны удобные руководства), а также они содержат больше функций. Наши лучшие VPN для Linux обладают такими преимуществами, как функция экстренного отключения от сети, функция блокировки рекламы, смягчение последствий WebRTC и защита от утечек DNS. По сути, вы получите полноценный VPN-сервис, как и пользователи Windows и Mac!
От 2,69 долл. США в месяц
Лучший VPN для Linux. С выделенными клиентами для различных дистрибутивов и полностью настраиваемым клиентом, а также функцией экстренного отключения от сети и блокировщиком рекламы. Также предоставляется 30-дневная гарантия возврата денег.
От 5,50 долларов США в месяц
Лучшее VPN для Linux, ориентированное на конфиденциальность. Поставщик с открытым исходным кодом и нулевым журналом, который предлагает пользователям Linux полный клиент с графическим интерфейсом и все те же функции, доступные для других платформ, а также 30-дневную гарантию возврата денег.
От 3,23 доллара США в месяц
Лучший продвинутый VPN для Linux. Его клиент Eddie является полнофункциональным с переключателем уничтожения и защитой от утечек, а торрент разрешен во всей сети его серверов. Также предоставляется 30-дневная гарантия возврата денег.
От 0,00 долл. США в месяц
Лучший безопасный VPN для Linux. Предлагает элегантный настраиваемый клиент с графическим интерфейсом и комплексную защиту от утечек и отслеживания третьих лиц, а также доступ к геоблокируемому контенту. С 30-дневной гарантией возврата денег.
От 6,67 долл. США в месяц
Лучший многофункциональный VPN для Linux. Отличный выбор для стримеров благодаря молниеносной скорости и широкой серверной сети, а также проприетарному протоколу Lightway. Предлагает 30-дневную гарантию возврата денег.
OpenVPN для Linux через NetworkManager
Помимо выделенных клиентов, вероятно, самый простой способ установить и использовать OpenVPN в большинстве систем Linux — через демон NetworkManager.
Стоит отметить, что AirVPN не рекомендует использовать NetworkManager «из-за многочисленных критических проблем». Однако мне не удалось установить более подробную информацию об этом, и большинство VPN, похоже, с удовольствием его используют.
Установка OpenVPN в Ubuntu GNOME
Зарегистрируйте аккаунт у выбранного VPN-провайдера.
Загрузите файлы конфигурации .ovpn вашего провайдера для серверов, к которым вы хотите подключиться. Их часто можно загрузить пакетно в виде ZIP-файла, и в этом случае вам потребуется разархивировать его перед использованием.
В прошлом NetworkManager не любил встроенные сертификаты и ключи. Из-за этого многие VPN рекомендуют загружать их отдельно. Но в этом больше нет необходимости.
Загрузите и установите пакеты Ubuntu OpenVPN для NetworkManager, открыв окно терминала и введя:
sudo apt-get install network-manager-openvpn-gnome
Убедитесь, что OpenVPN правильно установлен, щелкнув значок NetworkManager на панели уведомлений.
Затем выберите VPN Off -> Настройки VPN -> VPN -> и нажмите кнопку +.
В поле "Добавить VPN" вы должны увидеть параметр OpenVPN. Если вы не видите OpenVPN, перезагрузите компьютер.
Если вы видите параметр OpenVPN, не нажимайте его. Вместо этого нажмите «Импорт из файла…». Перейдите туда, куда вы загрузили файлы .ovpn, и дважды щелкните один из них.
Появится окно «Добавить VPN», заполненное настройками VPN сервера. Просто введите имя пользователя и пароль и нажмите "Добавить".
Теперь VPN настроен. Чтобы запустить его, перейдите в NetworkManager -> VPN off -> и выберите сервер, к которому вы хотите подключиться.
Установка OpenVPN напрямую через терминал Linux
Согласно AirVPN, использование OpenVPN через терминал Linux также более безопасно, чем использование NetworkManager, хотя мне не удалось подтвердить это независимо или раскрыть подробности.
Пакет OpenVPN доступен в Debian и многих других репозиториях, но пользователи CentOS и RHEL (например) должны сначала установить репозиторий EPEL в свою систему.
Зарегистрируйте аккаунт у выбранного VPN-провайдера.
Откройте Терминал и установите OpenVPN с помощью обычного менеджера пакетов (например, APT, RPM или YUM).
Например, в дистрибутивах на основе Debian введите:
sudo apt-get установить openvpn или sudo rpm установить openvpn
В CentOS 7+ и Fedora 7+ сначала необходимо установить репозиторий EPEL:
sudo yum установить epel-release
Перед установкой OpenVPN:
ням установить openvpn
Конечно, всегда можно скомпилировать из исходного кода в любой системе Linux. Загрузите архив здесь, распакуйте, перейдите на верхний уровень извлеченного каталога и введите:
Используйте браузер для загрузки некоторых файлов конфигурации OpenVPN с веб-сайта службы VPN. Затем откройте терминал и перейдите в каталог, в который вы их загрузили. Следующий шаг облегчится, если вы переименуете загруженные файлы .ovpn во что-то, что будет легко набирать.
В типе терминала:
sudo openvpn [файл openvpn]
Вы можете отключиться от VPN, закрыв окно терминала, в котором работает OpenVPN.
Обратите внимание, что при прямом использовании OpenVPN DNS-запросы не будут направляться на DNS-серверы VPN-провайдера. Утечки IP-адресов можно устранить, изменив resolvconf для передачи DNS на DNS-серверы вашей VPN.
Кроме того, вы можете вручную настроить брандмауэр iptables, чтобы весь трафик (включая DNS-запросы) проходил через VPN-сервер. Это, по крайней мере, гарантирует, что все DNS-запросы будут проксироваться вашей VPN. Он также будет действовать как аварийный выключатель.
Настройка VPN для Linux вручную с использованием PPTP через NetworkManager
PPTP не является безопасным VPN-протоколом, поэтому мы обычно рекомендуем вам его избегать. Однако NetworkManager поставляется с поддержкой PPTP «из коробки», что может сделать PPTP полезным «быстрым и грязным» решением, когда безопасность не имеет высокого приоритета.
Перейдите в Диспетчер сети -> Настройки VPN. Щелкните значок + рядом с полем VPN -> Протокол туннелирования точка-точка (PPTP):
Заполните настройки PPTP, предоставленные вам VPN. Обратите внимание, что эти параметры не являются специфическими для Linux, поэтому вы можете использовать общие параметры или параметры, заданные для другой платформы.
Настройка VPN для Linux вручную с использованием L2TP/IPsec
Как не используется в нашем Полном руководстве по шифрованию VPN, L2TP – это протокол туннелирования, который не обеспечивает никакого шифрования или конфиденциальности проходящего через него трафика, поэтому обычно он реализуется с помощью набора средств проверки подлинности IPsec (L2TP/IPsec). р>
Как установить L2TP/IPsec для NetworkManager
NetworkManager-l2tp — это подключаемый модуль VPN для NetworkManager 1.2+, который включает поддержку L2TP/IPsec.
Для установки запустите Терминал и введите следующие команды:
sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt-получить обновление
sudo apt-get install network-manager-l2tp
Вам может быть предложено установить дополнительные двоичные файлы (например, для GNOME), и в этом случае продолжайте. Перезагрузите компьютер, и теперь L2TP должен быть включен в NetworkManager.
Настройка очень похожа на использование PPTP (см. выше), за исключением того, что вам нужно будет ввести некоторые дополнительные данные аутентификации IPSec. Опять же, ваша VPN должна быть в состоянии обеспечить это, и общие настройки в порядке.
Обновление от мая 2018 г. В настоящее время в xl2tpd имеется ошибка, которая может поставить под угрозу его использование с протоколом IPSec. Проблема уже исправлена в Fedora, поэтому я ожидаю, что она скоро будет исправлена в Ubuntu и Debian. Подробности и последние обновления см. здесь.
Настройка VPN для Linux вручную с помощью IKEv2
IKEv2 – это безопасный и быстрый протокол VPN, который быстро набирает популярность среди служб VPN. Он поддерживается в Linux через strongSwan. Пакеты strongSwan доступны для большинства версий Linux, или вы можете скомпилировать их самостоятельно.
Как установить IKEv2 для NetworkManager. Вы можете собрать это из исходного кода, или пользователи Debian/Ubuntu могут открыть Терминал и ввести:
sudo apt-get install network-manager-strongswan
При использовании подключаемый модуль работает так же, как описанный выше подключаемый модуль L2PT NetworkManager.
Просто введите настройки IKEv2, предоставляемые вашей VPN (если она поддерживает IKEv2).
Как протестировать VPN для Linux
При использовании NetworkManager небольшой значок блокировки сети на панели уведомлений позволяет сразу понять, что вы подключены.
Для дальнейшего подтверждения того, что VPN подключен и работает правильно, вы можете запустить тест на утечку IP…
Проверьте VPN на наличие утечек IP
После подключения к VPN (любым способом) рекомендуется проверить наличие утечек IP-адресов.
В приведенном выше примере показан серьезный случай утечки IPv6. Результат IPv4 DNS правильно показывает, что я подключен к VPN-серверу в США, но веб-сайт может видеть мой реальный IPv6-адрес в Великобритании как через обычную утечку DNS, так и через WebRTC. Ошибка!
Для получения дополнительной информации о том, как обеспечить безопасность с помощью VPN в Великобритании или США, ознакомьтесь с руководствами ниже:
В этой статье описывается, как настроить и использовать клиент виртуальной частной сети L2TP/IPsec в Arch Linux. Он охватывает установку и настройку нескольких необходимых программных пакетов. L2TP относится к протоколу туннелирования w:Layer 2, а для w:IPsec используется реализация Openswan.
Это руководство в первую очередь предназначено для клиентов, подключающихся к компьютеру с Windows Server, поскольку в нем используются некоторые настройки, характерные для реализации L2TP/IPsec корпорацией Майкрософт. Однако его можно адаптировать к любой другой стандартной настройке L2TP/IPsec. Вики Openswan содержит инструкции по настройке соответствующего сервера L2TP/IPSec Linux.
Содержание
Установка
Для использования с NetworkManager установите пакеты networkmanager-l2tp и strongswan.
Теперь вы можете запустить strongswan.service . Если он не запущен, вы можете получить следующее:
Запустите проверку ipsec, чтобы проверить конфигурацию и решить возможные проблемы, прежде чем продолжить.
Конфигурация
Менеджер сети
Откройте пользовательский интерфейс NetworkManager, а затем:
- Выберите Сеть > VPN. Нажмите "+"
- Выберите "Протокол туннелирования уровня 2 (L2TP)".
- Вы можете выбрать имя для VPN.
- Введите IP-адрес вашего VPN-сервера для шлюза.
- Введите свое имя пользователя VPN в качестве имени пользователя.
- Щелкните правой кнопкой мыши значок ? в поле Пароль выберите Сохранить пароль только для этого пользователя. (Если этот вариант вызывает у вас затруднения, вы можете использовать «Сохранить пароль для всех пользователей»)
- Введите пароль VPN для пароля.
- Оставьте поле "Домен NT" пустым.
- Нажмите «Настройки IPsec». кнопка.
- Установите флажок Включить туннель IPsec для хоста L2TP.
- Оставьте поле идентификатора шлюза пустым.
- Введите PSK VPN IPsec для предварительного общего ключа.
- ОК, затем нажмите "Добавить", чтобы сохранить информацию о VPN-подключении.
Теперь вы сможете запустить VPN, включив переключатель.
ОпенСван
Отредактируйте файл /etc/ipsec.conf, добавив в него следующие строки:
Этот файл содержит основную информацию для установки безопасного туннеля IPsec к VPN-серверу. Он включает NAT Traversal, если ваша машина находится за NAT-маршрутизатором (большинство людей), и различные другие параметры, необходимые для правильного подключения к удаленному серверу IPsec. Следующий файл содержит ваш общий ключ (PSK) для сервера.
Создайте файл /etc/ipsec.secrets. Он должен содержать следующую строку:
Не забудьте заменить локальный ( 192.168.0.123 ) и удаленный ( 68.68.32.79 ) IP-адреса правильными номерами для вашего местоположения. Предварительно общий ключ будет предоставлен провайдером VPN, и его необходимо будет поместить в этот файл в виде открытого текста. Вы можете обнаружить, что этот файл уже существует и уже содержит некоторые данные, попробуйте создать его резервную копию и создать новый файл только с вашим PSK, если вы увидите сообщение Не удается аутентифицировать: предварительный ключ не найден для . при включении соединения в следующем разделе. Не забудьте установить правильные разрешения (600) для этого файла, иначе вы получите сообщение об ошибке. Мы не можем идентифицировать себя ни с одним из концов этого соединения. .
Добавьте соединение, чтобы оно было доступно для использования:
На этом настройка IPsec завершена, и мы можем перейти к настройке L2TP.
Запуск Openswan в контейнере
Не забудьте добавить возможность CAP_SYS_MODULE и доступ к дереву хост-модулей. Пример для nspawn:
xl2tpd
Отредактируйте файл /etc/xl2tpd/xl2tpd.conf, чтобы он имел следующее содержимое:
Этот файл настраивает xl2tpd с именем подключения, IP-адресом сервера (опять же, не забудьте изменить его на адрес вашего сервера) и различными параметрами, которые будут переданы pppd после настройки туннеля.
Теперь создайте файл /etc/ppp/options.l2tpd.client со следующим содержимым:
Поместите в этот файл назначенное вам имя пользователя и пароль для VPN-сервера. Многие из этих параметров предназначены для взаимодействия с серверами Windows Server L2TP. Если ваш VPN-сервер использует аутентификацию PAP, замените require-mschap-v2 на require-pap .
На этом настройка соответствующих пакетов программного обеспечения для подключения к серверу L2TP/IPsec завершена. Чтобы начать подключение, выполните следующие действия:
Запустите openswan.service и xl2tpd.service .
В этот момент туннель запущен, и вы сможете увидеть его интерфейс, если наберете:
Вы должны увидеть устройство pppX, представляющее туннель. Сейчас через него ничего не пройдет. Вам нужно добавить некоторые правила маршрутизации, чтобы все работало правильно:
Маршрутизация
Направление трафика на один IP-адрес или подсеть через туннель
Это так же просто, как добавить правило маршрутизации в таблицу ядра:
Примечание: xxx.xxx.xxx.xxx — это конкретный IP-адрес (например, 192.168.3.10) или подсеть (например, 192.168.3.0/24), с которыми вы хотите установить связь через туннельное устройство (например, ppp0).
Примечание: yyy.yyy.yyy.yyy — это «IP-адрес равноправного узла» вашего устройства pppX, который используется для маршрутизации трафика в пункт назначения туннеля xxx.xxx.xxx.xxx.
См. пример ниже для команды для определения имени туннельного устройства и однорангового IP-адреса, а затем добавления маршрута. :
Направление всего трафика через туннель
Это намного сложнее, но весь ваш трафик будет проходить через туннель. Начните с добавления специального маршрута для фактического VPN-сервера через текущий шлюз:
Это гарантирует, что после изменения шлюза по умолчанию на интерфейс ppp ваш сетевой стек все еще сможет найти VPN-сервер, маршрутизируя его по туннелю. Если вы пропустите этот шаг, вы потеряете подключение к Интернету, и туннель рухнет. Теперь добавьте маршрут по умолчанию, который ведет к удаленному концу PPP:
Удаленный конец PPP можно обнаружить, выполнив действия, описанные в предыдущем разделе. Теперь, чтобы убедиться, что ВЕСЬ трафик проходит через туннель, удалите исходный маршрут по умолчанию:
Чтобы вернуть систему в предыдущее состояние, вы можете перезагрузить компьютер или отменить все описанные выше шаги.
Создание маршрута также можно автоматизировать, поместив скрипт в /etc/ppp/ip-up.d.
Устранение неполадок
Проблема: journalctl регистрирует VPN-подключение: не удалось подключиться: «Не удалось перезапустить службу ipsec.
Решение Убедитесь, что у вас установлен strongswan
Примечание. Первым шагом может быть использование команды ipsec verify для проверки конфигурации установленного IPSEC.
Проблема: я получаю сообщение от pppd, в котором говорится: «Не удалось аутентифицировать себя в одноранговом узле», и я подтвердил правильность своего пароля. Что может быть не так?
Решение 1. Если в файле /var/log/daemon.log вы видите следующее:
тогда вы выполняете аутентификацию на SonicWALL LNS, который не знает, как правильно обрабатывать аутентификацию в стиле CHAP.
Решение этой проблемы состоит в том, чтобы добавить в файл options.l2tp.client следующее:
Это заставит SonicWALL по умолчанию использовать следующий механизм аутентификации, а именно MSCHAP-v2.Это должно пройти проверку подлинности, и с этого момента xl2tpd должен успешно построить туннель между вами и удаленным сервером L2TP.
Решение 2. Если вы видите следующее в своем журнале после запуска journalctl -ru xl2tpd от имени пользователя root:
Попробуйте добавить доменное имя перед именем пользователя в файле options.l2tpd.client (обратите внимание на двойную обратную косую черту), например:
Советы и рекомендации
Скрипт запускается и выключается
Вы можете создать несколько сценариев либо в своем домашнем каталоге, либо в другом месте (помните, куда вы их поместили), чтобы запустить туннель, а затем снова закрыть его.
Во-первых, служебный скрипт для автоматического обнаружения удаленных концов PPP:
Далее скрипт для поднятия туннеля. Это заменит маршрут по умолчанию, поэтому весь трафик будет проходить через туннель:
Наконец, скрипт выключения, он просто меняет процесс:
Еще один скрипт
Приведенный выше сценарий действительно помогает мне в работе. И обратите внимание, что скрипт использует фиксированный IP-адрес, и кто-то вроде меня может изменить сетевой адрес vpn, я хотел бы поместить свой дополнительный скрипт ниже (не знаю, как добавить вложение, поэтому просто сырой):
Скрипт для разрешения DNS-имен и подключения
Эта статья или раздел нуждается в улучшении языка, синтаксиса вики или стиля. См. Help:Style для справки.
Хотя протоколы L2TP/IPsec VPN были в основном разработаны Microsoft и Cisco, существуют альтернативы с открытым исходным кодом, которые хорошо работают в Linux. L2TP/IPsec — более старый протокол VPN, но он по-прежнему довольно популярен, несмотря на разоблачения Сноудена о том, что АНБ могло преднамеренно ослабить протокол. Он поддерживает различные шифровальные шифры и встроен в Microsoft Windows и многие маршрутизаторы.
Если вы хотите использовать L2TP/IPsec в Linux, вам, вероятно, потребуется установить несколько дополнительных пакетов. Я написал это руководство для настольной версии Linux Mint 17.3 Cinnamon, но оно должно быть очень похоже на другие разновидности Linux, и я также обсужу их. Ниже приведено множество скриншотов.
Настройка L2TP/IPsec для Linux
Шаг 1. Установите необходимое программное обеспечение
Сначала на вашем компьютере с Linux необходимо установить следующее программное обеспечение:
1) Менеджер сети
Большинству пользователей Linux потребуется установить несколько пакетов, которые, вероятно, не входят в базовую установку. Управление сетью раньше было проблемой в Linux. Каждый дистрибутив, а часто и разные версии одного и того же дистрибутива, имели разные способы управления сетевыми профилями. К счастью, проект GNOME выпустил проект под названием NetworkManager, который значительно упрощает управление сетью в Linux и работает на большинстве настольных компьютеров и даже в командной строке, если вы этого хотите.
Для пользователей Linux Mint Cinnamon NetworkManager входит в базовую установку и представляет собой знакомый апплет сетевого менеджера, который, вероятно, уже есть на вашей панели. Если вы используете другую производную от Debian, например Ubuntu, у вас, вероятно, уже установлен NetworkManager. То же самое касается производных продуктов Red Hat, таких как Fedora или CentOS.
Вы можете использовать инструмент командной строки, чтобы проверить, какие устройства управляются NetworkManager;
$ nmcli dev status
ТИП УСТРОЙСТВА СОСТОЯНИЕ СОЕДИНЕНИЕ
enp10s0 ethernet подключен Проводной Статический
lo loopback неуправляемый --
$
Для всех дистрибутивов вы должны иметь возможность выполнять поиск в репозиториях пакетов, а также находить и устанавливать пакет NetworkManager, если он еще не используется.
2) Протокол туннелирования уровня 2 (L2TP)
L2TP – это туннельный протокол, который не предлагает шифрования, но, как следует из названия, является важным компонентом протокола L2TP/IPsec VPN. Несмотря на то, что L2TP был разработан в основном в интересах правительства и корпораций, он является стандартом открытого протокола.
Существует несколько различных реализаций L2TP с открытым исходным кодом, но xl2tpd можно найти в большинстве дополнительных репозиториев. Репозиторий сообщества для Arch, EPEL для Red Hat и основные репозитории для Debian.
Итак, если вы используете Linux Mint Cinnamon, откройте Диспетчер программного обеспечения и найдите «xl2tpd»:
Найдите «xl2tpd» в диспетчере программ.
Если вы используете 64-разрядную ОС, дважды щелкните xl2tpd, в противном случае выберите версию i386.
Нажмите кнопку «Установить», чтобы установить пакет:
Продолжить установку «xl2tpd».
Итак, теперь у нас есть часть L2TP, но нам нужно установить еще один пакет.
3) Установите IPsec
IPsec — это набор протоколов IP, который обеспечивает аутентификацию и шифрование в L2TP/IPsec VPN. Это также открытый стандарт с реализациями с открытым исходным кодом.
Популярной реализацией IPsec для Linux с открытым исходным кодом является strongSwan, и пакеты можно найти во многих популярных репозиториях дистрибутивов.
Openswan раньше был предпочтительным проектом IPsec, но он устарел в Debian и его потомках. Однако, если strongSwan вам не подходит, вы можете попробовать Openswan.
Пользователям Arch необходимо будет установить пакет из AUR, тогда как варианты Red Hat и Debian должны иметь возможность установить пакет из базовых репозиториев.
В Linux Mint откройте диспетчер программ и найдите strongSwan.
Поскольку вам понадобится подключаемый модуль NetworkManager, выберите пакет network-manager-strongSwan, который установит библиотеки strongSwan и необходимые подключаемые модули в качестве зависимостей.
установка strongSwan.
Шаг 2. Создайте подключение
Нажмите на апплет диспетчера сети, а затем нажмите на Сетевые подключения:
Откройте сетевые подключения в сетевом менеджере.
Нажмите кнопку "Добавить" в появившемся окне:
Создайте новое сетевое подключение.
Появится диалоговое окно «Выбор типа подключения». Щелкните раскрывающееся меню и выберите параметр IPsec/IKEv2 (strongswan) в разделе VPN:
В раскрывающемся меню выберите IPsec/IKEv2 (strongswan).
Нажмите кнопку «Создать…» (откроется новое диалоговое окно).
Введите данные VPN-подключения
- В поле Имя подключения введите запоминающееся имя для вашего подключения.
- В разделе "Шлюз" заполните поле "Адрес" значением сервера L2TP/IPsec вашего провайдера VPN.
- В разделе "Клиент" щелкните раскрывающееся меню "Аутентификация" и выберите EAP.
- В разделе Имя пользователя введите свое имя пользователя, предоставленное вашей службой VPN.
PSK поддерживается, начиная с NetworkManager-strongswan-1.3.1, но принудительно используются надежные секреты.
Мой текущий выпуск Mint использует версию 1.3.0, и мне пришлось загрузить версию 1.3.1 из последнего репозитория пакетов Ubuntu и установить ее вручную. Я полагаю, что очень скоро это будет развернуто в репозиториях Mint.
Проверив код strongSwan NM, они определили «строгие секреты» как длину ключа 20 символов или более. Если вам нужен PSK, вы можете выбрать Pre-shared key в раскрывающемся меню Authentication: вместо EAP.
Возможно, вам также потребуется установить некоторые или все флажки параметров в зависимости от конфигурации ваших VPN-серверов.
Когда закончите, нажмите кнопку Сохранить….
Теперь вы можете щелкнуть апплет NetworkManager и выбрать только что настроенное соединение:
В зависимости от вашего метода аутентификации может появиться диалоговое окно с запросом пароля VPN, и вам будет предложено сохранить пароль для будущего использования.
После того, как VPN будет установлена, вы должны получить всплывающее сообщение о статусе, и апплет NetworkManager изменится, чтобы немного заблокировать его:
Соединение L2TP/IPsec установлено.
Как всегда, вам следует перепроверить, что ваш IP-адрес указан как IP-адрес вашего VPN-сервера, а не ваш реальный IP-адрес.
Я надеюсь, что это пошаговое руководство поможет вам настроить L2TP/IPsec VPN на вашем компьютере с Linux! Не стесняйтесь оставлять свои вопросы и предложения в разделе комментариев ниже.
США Доллар Евро Британский фунт Канадские доллары Австралийские доллары Индийские рупии Китайский юань Юань Подробнее →
Мы поддерживаем наших друзей и коллег в Украине во время этого гнусного посягательства на их свободу, независимость и жизнь. Мы активно поддерживаем нашу устойчивую команду и делаем все возможное, чтобы обеспечить их безопасность.
Чтобы поддержать Украину в трудную минуту, посетите эту страницу.
Как настроить VPN-соединение L2TP в Linux Mint
- Аккаунт FastVPN (нет? Зарегистрируйтесь здесь!);
- Рабочая установка Linux Mint (это руководство основано на версии 20.1 с Cinnamon DE);
- Подключение к Интернету;
- Доступ к панели учетной записи FastVPN, чтобы получить учетные данные сети и список серверов.
После этого необходимо выйти из системы или войти в систему (также можно перезапустить систему).
После ввода нажмите Настройки IPsec. кнопка.
<р>5. В параметрах L2TP IPsec установите флажок «Включить туннель IPsec для хоста L2TP» и введите следующий общий ключ: vpn
Затем нажмите OK.
- Установите флажок MSCHAP.
- Установите флажок MSCHAPv2.
- Установите флажок Разрешить сжатие данных BSD.
- Установите флажок Разрешить сжатие данных Deflate.
- Установите флажок Использовать сжатие заголовков TCP
Нажмите "ОК" и "Добавить".
<р>7. Теперь вы готовы использовать ваше соединение. Нажмите на значок сети в области уведомлений и в разделе VPN-подключения выберите свое VPN-подключение L2TP:
Ваше подключение начнется и вскоре будет установлено. Если VPN-подключение установлено успешно, вы получите сообщение, как показано ниже:
Читайте также: