- 二選一,可使用strongswan或libreswan
使用strongswan(建議,可支援一些舊加密協定):
sudo apt-get install network-manager-l2tp-gnome network-manager-strongswan libstrongswan-standard-plugins libstrongswan-extra-plugins
使用libreswan:
sudo apt install network-manager-l2tp-gnome libreswan - 重開機,於「網路連線」新增L2TP VPN設定
- 輸入gateway及帳號密碼後,還需要依照以下圖示設定:
其中Phase 1 & phase 2 Algorithms依照安裝的為strongswan或libreswan有所不同:
strongswan :
Phase1: aes256-sha1-modp1024,aes128-sha1-modp2048,aes128-sha1-modp1536!
Phase 2 : aes256-sha1,aes128-sha1!
libreswan:
Phase1: aes256-sha1-modp1024,aes128-sha1-modp2048,aes128-sha1-modp1536
Phase 2 : aes256-sha1,aes128-sha1
(3des加密目前已證實有安全性問題並被廢棄支援,大多改採用aes128或aes256)
QNAP或SYNOLOGY的L2TP SERVER套件通常可設定為PAP或MS-CHAPv2驗證,一般是選MS-CHAPv2較安全 - VPN開始連線前,可使用 sudo journalctl -f 觀看log訊息以方便除錯,連線成功後可用ipsec statusall看連線所使用的方式及資訊,像連線到qnap l2tp,會發現是使用IKEv1, aes256-sha1-modp102去連線。
- 若要增加 Cisco VPN,可再安裝 network-manager-vpnc-gnome
ref:
https://community.ubnt.com/t5/UniFi-Routing-Switching/L2TP-VPN-on-Ubuntu-18-04-client/td-p/2492451
https://wiki.strongswan.org/projects/strongswan/wiki/IKEv2CipherSuites
沒有留言:
張貼留言