L2TP через IPSec в Debian 10

Кое-что еще никто не упомянул, если цель не состоит в том, чтобы хранить копии библиотек, которые вы находите с помощью ldd. Когда вы создаете busybox, он учитывает LDFLAGS=--staticв соответствии с их FAQ . Это встроит все необходимые библиотеки в ваши двоичные файлы. Это увеличивает размер двоичных файлов, но... вам в любом случае понадобится большая часть этого дискового пространства для хранения того, что вы находите с помощью ldd.

Обратите внимание, что вам все еще может понадобиться скопировать библиотеку c (libc.so.6 ), базовую математическую библиотеку (libm.so.6 ), библиотеку разрешения пространства имен (libresolv.so.2 )и библиотеку ядра (в моем случае, так как я использую Raspberry Pi, ld -linux -armhf.so.3 ). Вы можете использовать инструмент ldd, как указано в других ответах на ваш статический двоичный файл busybox, чтобы узнать, так ли это.

Они, в свою очередь, могут зависеть от других библиотек. Чтобы узнать, так ли это, вы можете использовать файловый инструмент. Я использую полный путь к libm.so.6 Raspberry Pi в качестве примера:

file /chroot/lib/arm-linux-gnueabihf/libm.so.6

В моем случае, поскольку процессорам ARM требуется много библиотек, я скопировал всю папку -linux -gnueabihf в свою папку lib, что позволило мне получить доступ к моему chroot.

2
10.11.2020, 19:37
1 ответ

/etc/ipsec.conf

config setup

conn wep-ap
        type=transport
        authby=secret
        pfs=no
        rekey=no
        keyingtries=1
        left=%any
        leftid=%any
        right=%any
        auto=add
        esp=aes128-sha1-modp1536
        ike=aes128-sha1-modp1536
        include /var/lib/strongswan/ipsec.conf.inc

Вопрос :как определить значения для espи ike? Они в другом формате в ipsec.conf, чем то, что появляется в /var/log/syslog--, что очень бесполезно.

/etc/strongswan.conf

харон { плагины { eap _динамический { предпочтительный = eap -mschapv2, eap -tls } } }

/etc/ipsec.secrets

%any %any : PSK "password"

/etc/ppp/chap -секреты

laptop  *       password *

/etc/ppp/options.xl2tpd

noccp
auth
mtu 1410
mru 1410
nodefaultroute
proxyarp
silent
debug
ms-dns 192.168.3.31

/etc/xl2tpd/xl2tpd.conf

[global]                                                                ; Global parameters:
port = 1701                                                     ; * Bind to port 1701
debug avp = yes
debug network = yes
debug packet = yes
debug state = yes
debug tunnel = yes
auth file = /etc/xl2tpc/l2tp-secrets
access control = no
[lns default]                                                   ; Our fallthrough LNS definition
ip range = 192.168.3.100-192.168.3.254                          ; * But this one is okay
local ip = 192.168.3.31                         ; * Our local IP to use
name = mini31                                           ; * Report this as our hostname
pppoptfile = /etc/ppp/options.xl2tpd
ppp debug = yes
require authentication = yes
require chap = yes
refuse pap = yes

Однако это по-прежнему не работает. Вы можете видеть в /var/log/syslog, что IPSec подключается, но затем L2TP не сообщает

...
xl2tpd[27668]: network_thread: select timeout with max retries: 5 for tunnel: 28160
xl2tpd[27668]: Maximum retries exceeded for tunnel 28160.  Closing.
xl2tpd[27668]: Connection 4 closed to 192.168.1.11, port 1701 (Timeout)
...
0
18.03.2021, 22:50

Теги

Похожие вопросы