Skip to content


Serveur VPN L2TP IPsec Linux avec authentification Radius couplée avec LDAP

Introduction :

J'ai eu à configurer un poste Windows pour une connexion IPsec, mais la problématique qui se posait à moi était d'avoir un serveur VPN L2TP IPsec en face...
J'ai donc installé et configuré une Debian Linux en serveur VPN IPsec... Et vérifier que les deux machines se connectaient bien l'une à l'autre.
Ensuite je me suis posé la question comment ne pas passer par les chap-secrets ou autre et passer par LDAP par l'intermédiaire du Radius configuré : http://monblog.system-linux.net/blog/2008/10/28/borne-dacces-avec-authentification-radius-et-un-annuaire-ldap-comptabilite-radius/

vpn_03.png

Pré-requis :

Il faut installer : Openswan, xl2tpd, ppp, openssl (pour ce qui est spécifiquement du VPN IPsec)

Attention : Le serveur IPSec doit se trouver sur l'équipement accédant à internet, en effet IPSec ne supporte pas le NAT qui casse les contrôles d'intégrités.

RZ1---------Gate-SRV-IPSec------------------internet-------------------Gate-----------Client-IPSec OK

SRV-IPSec-----------Gate-----------------------internet-------------------Gate-----------Client-IPSec KO

Voir : http://www.securiteinfo.com/conseils/nat.shtml

Configuration du serveur VPN IPsec :

Après avoir installé Openswan nous allons modifier le fichier principal de configuration de Openswan : /etc/ipsec.conf

Voici le miens :

# /etc/ipsec.conf - Openswan IPsec configuration file
# RCSID $Id: ipsec.conf.in,v 1.15.2.6 2006-10-19 03:49:46 paul Exp $
# This file: /usr/share/doc/openswan/ipsec.conf-sample
# Manual: ipsec.conf.5
version 2.0 # conforms to second version of ipsec.conf specification

# basic configuration

config setupnat_traversal=yes
nhelpers=0

# Add connections here
# sample VPN connections, see /etc/ipsec.d/examples/

# include /etc/ipsec.d/examples/l2tp-cert.conf
include /etc/ipsec.d/examples/l2tp-psk.conf
#Disable Opportunistic Encryption
include /etc/ipsec.d/examples/no_oe.conf

Puis nous allons modifier le fichier : /etc/ipsec-secrets

Voici le miens :

: PSK "cleprepartageesecrete"

Cette clef est celle qui sera échangé entre le client et le serveur IPsec afin d'être autorisé à lancer la connexion.

Par ailleurs comme indiqué dans le fichier de configuration nous utilisons le fichier : /etc/ipsec.d/examples/l2tp-psk.conf , fourni par défaut lors de l'installation de Openswan.

Celui-ci contient les lignes suivantes :

conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
auto=add
keyingtries=3
left=%defaultroute
leftprotoport=17/1701
pfs=no
rekey=no
right=%any
rightprotoport=17/0
type=transport

Il faut aussi configurer : /etc/xl2tpd/l2tp-secrets et /etc/xl2tpd/xl2tpd.conf

/etc/xl2tpd/l2tp-secrets contenant la clef partagée : cleprepartageesecrete il est construit ainsi :

# Secrets for authenticating l2tp tunnels

* * cleprepartageesecrete

Et le fichier : /etc/xl2tpd/xl2tpd.conf

[global]
ipsec saref = yes
listen-addr = 10.1.1.254 ;adresse du serveur
auth file = /etc/l2tpd/l2tp-secrets
;fichiers de user/mdp inutile en cas de serveur radius, mais utile pour la configuration alternative, voir la suite du tuto
;access control = yes
;rand source = dev
[lns default]
ip range = 10.1.1.203-10.1.1.210 ;range IP des clients (plage d'adresse fournie)
local ip = 10.1.1.211 ;adresse du serveur VPN vu par les clients
require chap = yes
;refuse chap = yes
;require pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes

Configuration alternative :

Jusque là nous n'avons pas implémenté Radius ou LDAP... Mais vous pouvez presque dès à présent authentifier ceux qui veulent se connecter !

Il suffit pour cela de configurer le fichier suivant : /etc/ppp/options.xl2tpd

auth

name l2tpd

mru 1280

mtu 1280

#plugin radius.so

Puis : /etc/ppp/chap-secrets

# Secrets for authentication using CHAP
# client server secret IP addresses
lolo l2tpd "lemotdepassesecret" 10.1.1.1/24

Le login ; la machine indiqué dans /etc/ppp/options.xl2tpd avec name ; le mot de passe que le client doit envoyer avec le login

L'option commentée : #plugin radius.so dans /etc/ppp/options.xl2tpd est celle qui va nous permettre d'implémenter Radius.

Implémentation de Radius pour PPP :

Il faut installer le paquet : radiusclient1 puis modifier le fichier : /etc/radiusclient/radiusclient.conf et /etc/radiusclient/servers

Seules les trois lignes suivantes sont à configurer dans /etc/radiusclient/radiusclient.conf :

authserver 10.1.1.254
acctserver 10.1.1.254
servers /etc/radiusclient/servers

Dans /etc/radiusclient/servers :

localhost cleprepartageesecrete

L'option encore commentée : #plugin radius.so dans /etc/ppp/options.xl2tpd est celle qui va nous permettre d'implémenter Radius, une fois qu'elle ne sera plus commentée.

/etc/ppp/options.xl2tpd devient :

auth
name l2tpd
mru 1280
mtu 1280
plugin radius.so

Pour implémenter OpenRadius avec LDAP vous devez vous référer à : http://monblog.system-linux.net/blog/2008/10/28/borne-dacces-avec-authentification-radius-et-un-annuaire-ldap-comptabilite-radius/

Pour mettre en place MSCHAP, il faudra dans /usr/etc/raddb/sites-enabled/default mettre en valeur la partie :

# MSCHAP authentication.
Auth-Type MS-CHAP {
mschap
}

puis re-démarrer radius !

Attention les mot de passe stockés dans LDAP, doivent l'être en clair !

Configuration d'un client Windows XP pro ou Windows 2003 serveur avec IPsec L2TP :

Créez une nouvelle connexion réseau, cela lance l'assistant Nouvelle connexion

  • Choisir : Connexion au réseau d'entreprise
  • Puis : Connexion réseau privé virtuel
  • Choisir un nom pour cette connexion : VPN-IPsec-L2TP-CHAP-RADIUS
  • Laissez cocher : Ne pas établir la connexion initiale
  • Mettre l'adresse du serveur IPsec : 10.1.1.254 (dans mon cas)(dans /etc/xl2tpd/xl2tpd.conf avec dans [global] listen-addr = 10.1.1.254 ;adresse du serveur)
  • Choisir que cette connexion est valable pour tous les utilisateurs ou pas
  • Puis une fenêtre s'ouvre : Connexion à VPN-IPsec-L2TP-CHAP-RADIUS
  • Cliquez sur le bouton "Propriétés", cela vous ouvre une fenêtre placée sur l'onglet "Général" (celui-ci vous indique le serveur IPsec indiqué précédemment)
  • Vérifier les options en allant sur l'onglet "Options", cochez "Demandez un nom, un mot de passe, un certificat, etc;"
  • Allez sur l'onglet "Sécurité" et cochez "Avancés (paramètres personnalisés)"
  • Cliquez sur le bouton "Paramètres", cela ouvre une fenêtre "Paramètres de sécurité avancés", cochez "Protocole CHAP", cliquez "OK" puis "oui" si l'on vous informe qu'un des protocole ne chiffre pas ses mot de passe".
  • Vous revenez alors sur "Paramètres de sécurité avancés" où l'on clique sur "Paramètres IPSec"
  • Cochez "Utilisez une clé prépartagée pour l'authentification", puis tapez votre clé : cleprepartageesecrete, cliquez "OK"
  • Allez sur l'onglet "Gestion de réseau", dans le type VPN choisissez "VPN L2TP IPSec"
  • Cliquez "OK", cela vous ramène sur la boite "Connexion à VPN-IPsec-L2TP-CHAP-RADIUS"
  • Entrez le nom d'utilisateur, puis son mot de passe, validez !

Votre Windows devrait avoir une autre connexion en cours ! 🙂

Voir : http://www.system-linux.net/config/IPsec-L2TP-Radius-LDAP/

Conclusion :

Les logs d'une réussite annoncée 😉 :

==> /var/log/auth.log <==
Oct 2 19:33:05 debian pluto[4612]: packet from 10.1.1.202:500: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000004]
Oct 2 19:33:05 debian pluto[4612]: packet from 10.1.1.202:500: ignoring Vendor ID payload [FRAGMENTATION]
Oct 2 19:33:05 debian pluto[4612]: packet from 10.1.1.202:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n] method set to=106
Oct 2 19:33:05 debian pluto[4612]: packet from 10.1.1.202:500: ignoring Vendor ID payload [Vid-Initial-Contact]
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #41: responding to Main Mode from unknown peer 10.1.1.202
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #41: transition from state STATE_MAIN_R0 to state STATE_MAIN_R1
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #41: STATE_MAIN_R1: sent MR1, expecting MI2
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #41: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike-02/03: no NAT detected
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #41: transition from state STATE_MAIN_R1 to state STATE_MAIN_R2
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #41: STATE_MAIN_R2: sent MR2, expecting MI3
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #41: Main mode peer ID is ID_IPV4_ADDR: '10.1.1.202'
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #41: I did not send a certificate because I do not have one.
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #41: transition from state STATE_MAIN_R2 to state STATE_MAIN_R3
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #41: STATE_MAIN_R3: sent MR3, ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=oakley_3des_cbc_192 prf=oakley_sha group=modp2048}
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #42: responding to Quick Mode {msgid:c01fb353}
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #42: transition from state STATE_QUICK_R0 to state STATE_QUICK_R1
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #42: STATE_QUICK_R1: sent QR1, inbound IPsec SA installed, expecting QI2
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #42: transition from state STATE_QUICK_R1 to state STATE_QUICK_R2
Oct 2 19:33:05 debian pluto[4612]: "L2TP-PSK-noNAT"[21] 10.1.1.202 #42: STATE_QUICK_R2: IPsec SA established {ESP=>0xa8dfa575 <0xb0070319 xfrm=3DES_0-HMAC_MD5 NATD=none DPD=none}
 
==> /var/log/daemon.log <==
Oct 2 19:33:07 debian xl2tpd[9587]: control_finish: Peer requested tunnel 2 twice, ignoring second one.
Oct 2 19:33:07 debian xl2tpd[9587]: Connection established to 10.1.1.202, 1701. Local: 50573, Remote: 2 (ref=0/0). LNS session is 'default'
Oct 2 19:33:07 debian xl2tpd[9587]: start_pppd: I'm running:
Oct 2 19:33:07 debian xl2tpd[9587]: "/usr/sbin/pppd"
Oct 2 19:33:07 debian xl2tpd[9587]: "passive"
Oct 2 19:33:07 debian xl2tpd[9587]: "-detach"
Oct 2 19:33:07 debian xl2tpd[9587]: "10.1.1.211:10.1.1.203"
Oct 2 19:33:07 debian xl2tpd[9587]: "auth"
Oct 2 19:33:07 debian xl2tpd[9587]: "require-pap"
Oct 2 19:33:07 debian xl2tpd[9587]: "require-chap"
Oct 2 19:33:07 debian xl2tpd[9587]: "debug"
Oct 2 19:33:07 debian xl2tpd[9587]: "file"
Oct 2 19:33:07 debian xl2tpd[9587]: "/etc/ppp/options.xl2tpd"
Oct 2 19:33:07 debian xl2tpd[9587]: "/dev/pts/5"
Oct 2 19:33:07 debian xl2tpd[9587]: Call established with 10.1.1.202, Local: 40543, Remote: 1, Serial: 0
 
==> /var/log/debug <==
Oct 2 19:33:07 debian xl2tpd[9587]: control_finish: Peer requested tunnel 2 twice, ignoring second one.
Oct 2 19:33:07 debian xl2tpd[9587]: start_pppd: I'm running:
Oct 2 19:33:07 debian xl2tpd[9587]: "/usr/sbin/pppd"
Oct 2 19:33:07 debian xl2tpd[9587]: "passive"
Oct 2 19:33:07 debian xl2tpd[9587]: "-detach"
Oct 2 19:33:07 debian xl2tpd[9587]: "10.1.1.211:10.1.1.203"
Oct 2 19:33:07 debian xl2tpd[9587]: "auth"
Oct 2 19:33:07 debian xl2tpd[9587]: "require-pap"
Oct 2 19:33:07 debian xl2tpd[9587]: "require-chap"
Oct 2 19:33:07 debian xl2tpd[9587]: "debug"
Oct 2 19:33:07 debian xl2tpd[9587]: "file"
Oct 2 19:33:07 debian xl2tpd[9587]: "/etc/ppp/options.xl2tpd"
Oct 2 19:33:07 debian xl2tpd[9587]: "/dev/pts/5"
Oct 2 19:33:07 debian pppd[13178]: using channel 19
Oct 2 19:33:07 debian pppd[13178]: sent [LCP ConfReq id=0x1 <mru 1280> <asyncmap 0x0> <auth chap MD5> <magic 0x5d277062> <pcomp> <accomp>]
Oct 2 19:33:07 debian pppd[13178]: rcvd [LCP ConfReq id=0x0 <mru 1400> <magic 0x630f3747> <pcomp> <accomp> <callback CBCP> <mrru 1614> <endpoint [local:b6.96.3e.ec.ad.4e.44.2c.98.74.f4.10.e1.fd.e9.b9.00.00.00.02]>]
Oct 2 19:33:07 debian pppd[13178]: sent [LCP ConfRej id=0x0 <callback CBCP> <mrru 1614>]
Oct 2 19:33:07 debian pppd[13178]: rcvd [LCP ConfReq id=0x1 <mru 1400> <magic 0x630f3747> <pcomp> <accomp> <endpoint [local:b6.96.3e.ec.ad.4e.44.2c.98.74.f4.10.e1.fd.e9.b9.00.00.00.02]>]
Oct 2 19:33:07 debian pppd[13178]: sent [LCP ConfAck id=0x1 <mru 1400> <magic 0x630f3747> <pcomp> <accomp> <endpoint [local:b6.96.3e.ec.ad.4e.44.2c.98.74.f4.10.e1.fd.e9.b9.00.00.00.02]>]
 
==> /var/log/messages <==
Oct 2 19:33:07 debian pppd[13178]: Plugin radius.so loaded.
Oct 2 19:33:07 debian pppd[13178]: RADIUS plugin initialized.
Oct 2 19:33:07 debian pppd[13178]: pppd 2.4.4 started by root, uid 0
Oct 2 19:33:07 debian pppd[13178]: Using interface ppp0
Oct 2 19:33:07 debian pppd[13178]: Connect: ppp0 <--> /dev/pts/5
 
==> /var/log/syslog <==
Oct 2 19:33:07 debian xl2tpd[9587]: control_finish: Peer requested tunnel 2 twice, ignoring second one.
Oct 2 19:33:07 debian xl2tpd[9587]: Connection established to 10.1.1.202, 1701. Local: 50573, Remote: 2 (ref=0/0). LNS session is 'default'
Oct 2 19:33:07 debian xl2tpd[9587]: start_pppd: I'm running:
Oct 2 19:33:07 debian xl2tpd[9587]: "/usr/sbin/pppd"
Oct 2 19:33:07 debian xl2tpd[9587]: "passive"
Oct 2 19:33:07 debian xl2tpd[9587]: "-detach"
Oct 2 19:33:07 debian xl2tpd[9587]: "10.1.1.211:10.1.1.203"
Oct 2 19:33:07 debian xl2tpd[9587]: "auth"
Oct 2 19:33:07 debian xl2tpd[9587]: "require-pap"
Oct 2 19:33:07 debian xl2tpd[9587]: "require-chap"
Oct 2 19:33:07 debian xl2tpd[9587]: "debug"
Oct 2 19:33:07 debian xl2tpd[9587]: "file"
Oct 2 19:33:07 debian xl2tpd[9587]: "/etc/ppp/options.xl2tpd"
Oct 2 19:33:07 debian xl2tpd[9587]: "/dev/pts/5"
Oct 2 19:33:07 debian pppd[13178]: Plugin radius.so loaded.
Oct 2 19:33:07 debian pppd[13178]: RADIUS plugin initialized.
Oct 2 19:33:07 debian pppd[13178]: pppd 2.4.4 started by root, uid 0
Oct 2 19:33:07 debian xl2tpd[9587]: Call established with 10.1.1.202, Local: 40543, Remote: 1, Serial: 0
Oct 2 19:33:07 debian pppd[13178]: using channel 19
Oct 2 19:33:07 debian pppd[13178]: Using interface ppp0
Oct 2 19:33:07 debian pppd[13178]: Connect: ppp0 <--> /dev/pts/5
Oct 2 19:33:07 debian pppd[13178]: sent [LCP ConfReq id=0x1 <mru 1280> <asyncmap 0x0> <auth chap MD5> <magic 0x5d277062> <pcomp> <accomp>]
Oct 2 19:33:07 debian pppd[13178]: rcvd [LCP ConfReq id=0x0 <mru 1400> <magic 0x630f3747> <pcomp> <accomp> <callback CBCP> <mrru 1614> <endpoint [local:b6.96.3e.ec.ad.4e.44.2c.98.74.f4.10.e1.fd.e9.b9.00.00.00.02]>]
Oct 2 19:33:07 debian pppd[13178]: sent [LCP ConfRej id=0x0 <callback CBCP> <mrru 1614>]
Oct 2 19:33:07 debian pppd[13178]: rcvd [LCP ConfReq id=0x1 <mru 1400> <magic 0x630f3747> <pcomp> <accomp> <endpoint [local:b6.96.3e.ec.ad.4e.44.2c.98.74.f4.10.e1.fd.e9.b9.00.00.00.02]>]
Oct 2 19:33:07 debian pppd[13178]: sent [LCP ConfAck id=0x1 <mru 1400> <magic 0x630f3747> <pcomp> <accomp> <endpoint [local:b6.96.3e.ec.ad.4e.44.2c.98.74.f4.10.e1.fd.e9.b9.00.00.00.02]>]
 
==> /var/log/debug <==
Oct 2 19:33:10 debian pppd[13178]: sent [LCP ConfReq id=0x1 <mru 1280> <asyncmap 0x0> <auth chap MD5> <magic 0x5d277062> <pcomp> <accomp>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [LCP ConfAck id=0x1 <mru 1280> <asyncmap 0x0> <auth chap MD5> <magic 0x5d277062> <pcomp> <accomp>]
Oct 2 19:33:10 debian pppd[13178]: sent [LCP EchoReq id=0x0 magic=0x5d277062]
Oct 2 19:33:10 debian pppd[13178]: sent [CHAP Challenge id=0xf8 <90cbdd7e72297cf82d25ebe0d34d6a9e62>, name = "l2tpd"]
Oct 2 19:33:10 debian pppd[13178]: rcvd [LCP Ident id=0x2 magic=0x630f3747 "MSRASV5.20"]
Oct 2 19:33:10 debian pppd[13178]: rcvd [LCP Ident id=0x3 magic=0x630f3747 "MSRAS-0-WIN2003"]
Oct 2 19:33:10 debian pppd[13178]: rcvd [LCP EchoRep id=0x0 magic=0x630f3747]
Oct 2 19:33:10 debian pppd[13178]: rcvd [CHAP Response id=0xf8 <fc71238a68619559e465405121d3ab59>, name = "lolo"]
Oct 2 19:33:10 debian slapd[7697]: <= bdb_equality_candidates: (uid) not indexed
Oct 2 19:33:10 debian slapd[7697]: <= bdb_equality_candidates: (dialupAccess) not indexed
Oct 2 19:33:10 debian pppd[13178]: sent [CHAP Success id=0xf8 ""]
Oct 2 19:33:10 debian pppd[13178]: sent [CCP ConfReq id=0x1 <deflate 15> <deflate(old#) 15> <bsd v1 15>]
Oct 2 19:33:10 debian pppd[13178]: sent [IPCP ConfReq id=0x1 <compress VJ 0f 01> <addr 10.1.1.211>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [CCP ConfReq id=0x4 <mppe +H -M -S -L -D +C>]
Oct 2 19:33:10 debian pppd[13178]: sent [CCP ConfRej id=0x4 <mppe +H -M -S -L -D +C>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [IPCP ConfReq id=0x5 <addr 0.0.0.0> <ms-dns1 0.0.0.0> <ms-wins 0.0.0.0> <ms-dns3 0.0.0.0> <ms-wins 0.0.0.0>]
Oct 2 19:33:10 debian pppd[13178]: sent [IPCP ConfRej id=0x5 <ms-dns1 0.0.0.0> <ms-wins 0.0.0.0> <ms-dns3 0.0.0.0> <ms-wins 0.0.0.0>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [CCP ConfRej id=0x1 <deflate 15> <deflate(old#) 15> <bsd v1 15>]
Oct 2 19:33:10 debian pppd[13178]: sent [CCP ConfReq id=0x2]
Oct 2 19:33:10 debian pppd[13178]: rcvd [IPCP ConfRej id=0x1 <compress VJ 0f 01>]
Oct 2 19:33:10 debian pppd[13178]: sent [IPCP ConfReq id=0x2 <addr 10.1.1.211>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [CCP TermReq id=0x6"c177G00<37777777715t00000237777777734"]
Oct 2 19:33:10 debian pppd[13178]: sent [CCP TermAck id=0x6]
Oct 2 19:33:10 debian pppd[13178]: rcvd [IPCP ConfReq id=0x7 <addr 0.0.0.0>]
Oct 2 19:33:10 debian pppd[13178]: sent [IPCP ConfNak id=0x7 <addr 10.1.1.203>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [IPCP ConfAck id=0x2 <addr 10.1.1.211>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [IPCP ConfReq id=0x8 <addr 10.1.1.203>]
Oct 2 19:33:10 debian pppd[13178]: sent [IPCP ConfAck id=0x8 <addr 10.1.1.203>]
Oct 2 19:33:10 debian pppd[13178]: Script /etc/ppp/ip-up started (pid 13182)
Oct 2 19:33:10 debian pppd[13178]: Script /etc/ppp/ip-up finished (pid 13182), status = 0x0
 
==> /var/log/messages <==
Oct 2 19:33:10 debian pppd[13178]: found interface eth1 for proxy arp
Oct 2 19:33:10 debian pppd[13178]: local IP address 10.1.1.211
Oct 2 19:33:10 debian pppd[13178]: remote IP address 10.1.1.203
 
==> /var/log/syslog <==
Oct 2 19:33:10 debian pppd[13178]: sent [LCP ConfReq id=0x1 <mru 1280> <asyncmap 0x0> <auth chap MD5> <magic 0x5d277062> <pcomp> <accomp>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [LCP ConfAck id=0x1 <mru 1280> <asyncmap 0x0> <auth chap MD5> <magic 0x5d277062> <pcomp> <accomp>]
Oct 2 19:33:10 debian pppd[13178]: sent [LCP EchoReq id=0x0 magic=0x5d277062]
Oct 2 19:33:10 debian pppd[13178]: sent [CHAP Challenge id=0xf8 <90cbdd7e72297cf82d25ebe0d34d6a9e62>, name = "l2tpd"]
Oct 2 19:33:10 debian pppd[13178]: rcvd [LCP Ident id=0x2 magic=0x630f3747 "MSRASV5.20"]
Oct 2 19:33:10 debian pppd[13178]: rcvd [LCP Ident id=0x3 magic=0x630f3747 "MSRAS-0-WIN2003"]
Oct 2 19:33:10 debian pppd[13178]: rcvd [LCP EchoRep id=0x0 magic=0x630f3747]
Oct 2 19:33:10 debian pppd[13178]: rcvd [CHAP Response id=0xf8 <fc71238a68619559e465405121d3ab59>, name = "lolo"]
Oct 2 19:33:10 debian slapd[7697]: <= bdb_equality_candidates: (uid) not indexed
Oct 2 19:33:10 debian slapd[7697]: <= bdb_equality_candidates: (dialupAccess) not indexed
Oct 2 19:33:10 debian pppd[13178]: sent [CHAP Success id=0xf8 ""]
Oct 2 19:33:10 debian pppd[13178]: sent [CCP ConfReq id=0x1 <deflate 15> <deflate(old#) 15> <bsd v1 15>]
Oct 2 19:33:10 debian pppd[13178]: sent [IPCP ConfReq id=0x1 <compress VJ 0f 01> <addr 10.1.1.211>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [CCP ConfReq id=0x4 <mppe +H -M -S -L -D +C>]
Oct 2 19:33:10 debian pppd[13178]: sent [CCP ConfRej id=0x4 <mppe +H -M -S -L -D +C>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [IPCP ConfReq id=0x5 <addr 0.0.0.0> <ms-dns1 0.0.0.0> <ms-wins 0.0.0.0> <ms-dns3 0.0.0.0> <ms-wins 0.0.0.0>]
Oct 2 19:33:10 debian pppd[13178]: sent [IPCP ConfRej id=0x5 <ms-dns1 0.0.0.0> <ms-wins 0.0.0.0> <ms-dns3 0.0.0.0> <ms-wins 0.0.0.0>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [CCP ConfRej id=0x1 <deflate 15> <deflate(old#) 15> <bsd v1 15>]
Oct 2 19:33:10 debian pppd[13178]: sent [CCP ConfReq id=0x2]
Oct 2 19:33:10 debian pppd[13178]: rcvd [IPCP ConfRej id=0x1 <compress VJ 0f 01>]
Oct 2 19:33:10 debian pppd[13178]: sent [IPCP ConfReq id=0x2 <addr 10.1.1.211>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [CCP TermReq id=0x6"c177G00<37777777715t00000237777777734"]
Oct 2 19:33:10 debian pppd[13178]: sent [CCP TermAck id=0x6]
Oct 2 19:33:10 debian pppd[13178]: rcvd [IPCP ConfReq id=0x7 <addr 0.0.0.0>]
Oct 2 19:33:10 debian pppd[13178]: sent [IPCP ConfNak id=0x7 <addr 10.1.1.203>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [IPCP ConfAck id=0x2 <addr 10.1.1.211>]
Oct 2 19:33:10 debian pppd[13178]: rcvd [IPCP ConfReq id=0x8 <addr 10.1.1.203>]
Oct 2 19:33:10 debian pppd[13178]: sent [IPCP ConfAck id=0x8 <addr 10.1.1.203>]
Oct 2 19:33:10 debian pppd[13178]: found interface eth1 for proxy arp
Oct 2 19:33:10 debian pppd[13178]: local IP address 10.1.1.211
Oct 2 19:33:10 debian pppd[13178]: remote IP address 10.1.1.203
Oct 2 19:33:10 debian pppd[13178]: Script /etc/ppp/ip-up started (pid 13182)
Oct 2 19:33:10 debian pppd[13178]: Script /etc/ppp/ip-up finished (pid 13182), status = 0x0

Voilà 😉

Références :

  1. http://www.freebsddiary.org/ipsec-wireless-xp.php
  2. http://www.enterprisenetworkingplanet.com/netsecur/article.php/3489911/Implement-IPSec-on-Windows-Server-2003.htm
  3. http://www.vogelweith.com/debian_server/11_racoon.php
  4. http://www.vogelweith.com/debian_server/10_openvpn.php
  5. http://rootmanager.com/ubuntu-ipsec-l2tp-windows-domain-auth/setting-up-openswan-xl2tpd-with-native-windows-clients.html
  6. http://www.jacco2.dds.nl/networking/openswan-l2tp.html
  7. http://www.jacco2.dds.nl/networking/win2000xp-freeswan.html
  8. http://wiki.openswan.org/index.php/Openswan/Windows
  9. http://pptpclient.sourceforge.net/howto-diagnosis.phtml
  10. http://net.its.hawaii.edu/advanced/make_work/IPSec/Openswan_Windows_x509/index.html
  11. http://poptop.sourceforge.net/dox/skwok/poptop_ads_howto_a5.htm
  12. http://lists.cistron.nl/pipermail/freeradius-users/2008-January/msg00915.html
  13. http://www.jacco2.dds.nl/networking/freeswan-l2tp.html
  14. http://poptop.sourceforge.net/dox/radius_mysql.html
  15. http://network.epfl.ch/vpn/L2TP/WinXP/
  16. http://www.jacco2.dds.nl/networking/openswan-l2tp.html#Openswanconfig
  17. http://www.technos-sources.com/tutorial-vpn-l2tp-layer-tunneling-protocol-ietf-47.aspx
  18. http://www.linktionary.com/l/l2tp.html
  19. http://wiki.freeradius.org/Mac-Auth#raddb.2Fpolicy.conf
  20. http://www.mighty-studio.net/wp-content/uploads/2007/02/vpn-l2tp.pdf
  21. http://y3sy3s.lafibre.org/?q=node/24
  22. http://www.mighty-studio.net/monter-un-vpn-l2tpipsec-avec-certificat-x509/
  23. http://www.wlanfr.net/contenus.php?id=100
  24. http://poptop.sourceforge.net/dox/replacing-windows-pptp-with-linux-howto.phtml
  25. http://sqls.net/wiki/howto:gentoo_linux_l2tp_ipsec_vpn_w_active_directory_radius_x.509_serving_windows_xp_vista_clients

Merci à tous !

-- FIN --

Print Friendly, PDF & Email

Posted in Debian, Linux, Technique, Toutes. Tagged with , , , .

0 Responses

Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.

Some HTML is OK

(required)

(required, but never shared)

or, reply to this post via trackback.

Time limit is exhausted. Please reload CAPTCHA.


/* */
Creative Commons License
Cette création par Laurent Besson est mise à disposition selon les termes de la licence Creative Commons Paternité-Partage des Conditions Initiales à l'Identique 2.0 France.