Авторизация

Подключение по PPTP с Android.

  • Galaxy-Group
  • Автор темы
  • Не в сети
  • Пользователь заблокирован
  • Пользователь заблокирован
Подробнее
6 года 11 мес. назад #13 от Galaxy-Group
Galaxy-Group ответил в теме Подключение по PPTP с Android.
Вот здесь как раз работает.

Вы не ту тему закрыли.
В домашней сети офисного маршрутизатора работает только по PPTP.
Сейчас включён PPTP.

Я же объяснил, что IPSec не устанавливается соединение.
Я заподозрил неверный ключ.

Вы отрицаете неверность ключа и закрываете актуальную тему вместо улаженой.

Офисная сеть подключена к сети, в которой подключение к интернету сейчас имеет адреса такие:
AmigoISP
Состояние Доступ в Интернет
Адрес IPv4
172.20.1.111
Маска подсети 255.255.255.0

Ваших адресов я не знаю.
Вижу, что даёте мне маршрут 172.16.0.0/16 0.0.0.0 PPTP0 автоматически.

Эти сети не пересекаются.
Тем более, что о подключении к интернету вышестоящего маршрутизатора мой офисный маршрутизатор понятия не имеет.

Так что про адреса не актуально.

Сейчас включил IPSec.
Решил прислать журналы событий после включения IPSec. Напомню, что не подключается по IPSec. Напомню, что сейчас мы говорил о Keenetic. И перенесите эти сообщения в тему про IPSec, а эту тему закройте.
Вот лог:
===========================================
Jan 12 23:28:09ndmCore::Syslog: the system log has been cleared.
Jan 12 23:28:29ndmNetwork::Interface::Supplicant: "L2TP0": authnentication is unchanged.
Jan 12 23:28:29ndmNetwork::Interface::Base: "L2TP0": description saved.
Jan 12 23:28:29ndmNetwork::Interface::Ppp: "L2TP0": peer set.
Jan 12 23:28:29ndmNetwork::Interface::Supplicant: "L2TP0": identity is unchanged.
Jan 12 23:28:29ndmNetwork::Interface::IP: "L2TP0": IP address cleared.
Jan 12 23:28:29ndmNetwork::Interface::Ppp: "L2TP0": remote address erased.
Jan 12 23:28:29ndmNetwork::Interface::IP: "L2TP0": interface is non-global.
Jan 12 23:28:29ndmNetwork::Interface::IP: "L2TP0": TCP-MSS adjustment enabled.
Jan 12 23:28:29ndmNetwork::Interface::Secure: "L2TP0": preshared key was set.
Jan 12 23:28:29ndmNetwork::Interface::Ppp: "L2TP0": disabled connection.
Jan 12 23:28:29ndmNetwork::Interface::PppTunnel: "L2TP0": try to resolve remote endpoint via 100.100.104.100.
Jan 12 23:28:29ndmNetwork::Interface::PppTunnel: "L2TP0": remote endpoint is resolved to "193.232.49.4".
Jan 12 23:28:29ndmNetwork::Interface::PppTunnel: "L2TP0": local endpoint is resolved to "x.x.x.2" (via "GigabitEthernet0/Vlan2").
Jan 12 23:28:29ndmNetwork::Interface::PppTunnel: "L2TP0": added host route to 193.232.49.4 via x.x.x.1 (GigabitEthernet0/Vlan2).
Jan 12 23:28:29ndmNetwork::Interface::Base: "L2TP0": static MTU reset to default.
Jan 12 23:28:29ndmNetwork::Interface::Base: "L2TP0": network MTU is 1400.
Jan 12 23:28:29ndmNetwork::Interface::L2tp: "L2TP0": updating IP secure configuration.
Jan 12 23:28:29ndmIpSec::Manager: "L2TP0": IP secure connection was added.
Jan 12 23:28:29ndmNetwork::Interface::Base: "L2TP0": interface is up.
Jan 12 23:28:29ndmNetwork::Interface::Base: "L2TP0": schedule cleared.
Jan 12 23:28:29ndmDns::InterfaceSpecific: static name server list cleared on L2TP0.
Jan 12 23:28:29ndmCore::ConfigurationSaver: saving configuration...
Jan 12 23:28:31ndmIpSec::Manager: create IPsec reconfiguration transaction...
Jan 12 23:28:31ndmIpSec::Manager: crypto map "VirtualIPServer" has different Xauth settings from crypto map "L2TP0".
Jan 12 23:28:31ndmIpSec::Manager: crypto map "VirtualIPServer" has different proposal from crypto map "L2TP0".
Jan 12 23:28:31ndmIpSec::Manager: skip crypto map "L2TP0" due to incompatible settings with crypto map "VirtualIPServer".
Jan 12 23:28:31ndmIpSec::Manager: add config for crypto map "VirtualIPServer".
Jan 12 23:28:31ndmIpSec::Manager: IPsec reconfiguration transaction was created.
Jan 12 23:28:31ndmIpSec::Configurator: start applying IPsec configuration.
Jan 12 23:28:31ndmIpSec::Configurator: IPsec configuration applying is done.
Jan 12 23:28:31ndmIpSec::Configurator: start reloading IKE keys task.
Jan 12 23:28:31ipsec08[CFG] rereading secrets
Jan 12 23:28:31ipsec08[CFG] loading secrets
Jan 12 23:28:31ipsec08[CFG] loaded IKE secret for @mykeenetic.net
Jan 12 23:28:31ipsec08[CFG] loaded IKE secret for cmap:L2TP0
Jan 12 23:28:31ipsec08[CFG] loaded (5) secret for XXXX
Jan 12 23:28:31ipsec08[CFG] loaded (5) secret for stl1
Jan 12 23:28:31ipsec08[CFG] loaded (5) secret for stl2
Jan 12 23:28:31ipsec08[CFG] loaded (5) secret for stl3
Jan 12 23:28:31ipsec08[CFG] loaded (5) secret for stl4
Jan 12 23:28:31ipsec08[CFG] loaded (5) secret for stl5
Jan 12 23:28:31ipsec08[CFG] loaded (5) secret for stl6
Jan 12 23:28:31ipsec08[CFG] loaded (5) secret for stl7
Jan 12 23:28:31ipsec08[CFG] loaded (5) secret for stl8
Jan 12 23:28:31ipsec08[CFG] loaded (5) secret for stl9
Jan 12 23:28:31ipsec08[CFG] rereading ca certificates from '/tmp/ipsec/ipsec.d/cacerts'
Jan 12 23:28:31ipsec08[CFG] rereading aa certificates from '/tmp/ipsec/ipsec.d/aacerts'
Jan 12 23:28:31ipsec08[CFG] rereading ocsp signer certificates from '/tmp/ipsec/ipsec.d/ocspcerts'
Jan 12 23:28:31ipsec08[CFG] rereading attribute certificates from '/tmp/ipsec/ipsec.d/acerts'
Jan 12 23:28:31ipsec08[CFG] rereading crls from '/tmp/ipsec/ipsec.d/crls'
Jan 12 23:28:31ndmIpSec::Configurator: reloading IKE keys task done.
Jan 12 23:28:31ndmIpSec::Configurator: start reloading IPsec config task.
Jan 12 23:28:31ipsec10[CFG] received stroke: delete connection 'VirtualIPServer'
Jan 12 23:28:31ipsec10[CFG] deleted connection 'VirtualIPServer'
Jan 12 23:28:31ipsec00[DMN] signal of type SIGHUP received. Reloading configuration
Jan 12 23:28:31ipsec11[CFG] received stroke: add connection 'VirtualIPServer'
Jan 12 23:28:31ipsec11[CFG] reusing virtual IP address pool 172.20.0.1-172.20.0.65
Jan 12 23:28:31ipsec11[CFG] added configuration 'VirtualIPServer'
Jan 12 23:28:31ipsec00[CFG] loaded 0 entries for attr plugin configuration
Jan 12 23:28:32ndmIpSec::IpSecNetfilter: start reloading netfilter configuration...
Jan 12 23:28:32ndmIpSec::Configurator: reloading IPsec config task done.
Jan 12 23:28:32ndmIpSec::IpSecNetfilter: netfilter configuration reloading is done.
Jan 12 23:28:33ndmCore::ConfigurationSaver: configuration saved.
Jan 12 23:28:38ndmDhcp::Client: DHCP server is not responding.
Jan 12 23:28:38ndmNetwork::Interface::IP: "GigabitEthernet0/Vlan2": IP address cleared.
Jan 12 23:28:38nimproxyNDM IGMP/Multicast proxy stopped (exit status: 0).
Jan 12 23:28:38upnpshutting down MiniUPnPd
Jan 12 23:28:38ndmCore::Server: client disconnected.
Jan 12 23:28:40nimproxyNDM IGMP/Multicast proxy (version 0.0.26) started.
Jan 12 23:28:48ndhcpcGigabitEthernet0/Vlan2: received OFFER for x.x.x.2 from x.x.x.1.
Jan 12 23:28:48ndhcpcGigabitEthernet0/Vlan2: received ACK for x.x.x.2 from x.x.x.1.
Jan 12 23:28:49ndmDhcp::Client: configuring interface ISP.
Jan 12 23:28:49ndmNetwork::Interface::IP: "GigabitEthernet0/Vlan2": IP address is x.x.x.2/24.
Jan 12 23:28:49ndmDhcp::Client: obtained IP address x.x.x.2/24.
Jan 12 23:28:49ndmDhcp::Client: interface "ISP" is global, priority 700.
Jan 12 23:28:49ndmDhcp::Client: adding a default route via x.x.x.1.
Jan 12 23:28:49ndmDhcp::Client: adding name server x.x.x.1.
Jan 12 23:28:49ndmDns::Manager: name server x.x.x.1 added, domain (default).
Jan 12 23:28:49nimproxyNDM IGMP/Multicast proxy stopped (exit status: 0).
Jan 12 23:28:51nimproxyNDM IGMP/Multicast proxy (version 0.0.26) started.
Jan 12 23:28:51ndmCore::Server: started Session /var/run/ndm.core.socket.
Jan 12 23:28:51upnpHTTP listening on port 50650
Jan 12 23:28:51upnpListening for NAT-PMP/PCP traffic on port 5351
===========================================

Возможно эта писанина поможет в решении проблемы с IPSec.
Это журнал с событиями после попытки подключения соединения к вам по IPSec по вашей инструкции для Keenetic для подключения по IPSec.

Буквами "x.x.x." я скрыл внутренние адреса провайдера офиса. Буквами "XXXX" я скрыл имя пользователя Keenetic с неограниченными правами.
Тема заблокирована.
  • Galaxy-Group
  • Автор темы
  • Не в сети
  • Пользователь заблокирован
  • Пользователь заблокирован
Подробнее
6 года 11 мес. назад - 6 года 11 мес. назад #14 от Galaxy-Group
Galaxy-Group ответил в теме Подключение по PPTP с Android.
Я закрываю тему про "Android PPTP и Keenetic PPTP", потому что вы сделали так, чтобы данный тип связи работал отлично.
Последнее редактирование: 6 года 11 мес. назад пользователем Galaxy-Group. Причина: Пунктуация.
Тема заблокирована.
  • Galaxy-Group
  • Автор темы
  • Не в сети
  • Пользователь заблокирован
  • Пользователь заблокирован
Подробнее
6 года 11 мес. назад #15 от Galaxy-Group
Galaxy-Group ответил в теме Подключение по PPTP с Android.
Я закрываю темы про "Android IPSec PSK", "Android PPTP", "Keenetic PPTP", "Keenetic L2TP", потому что вы и мы сделали так, чтобы данные типы связи работали отлично.

Чтобы переключиться с одного типа связи на второй в офисном маршрутизаторе, использую замену интерфейса в маршруте к 172.16.0.0/16 на нужный интерфейс и подключаю соответствующее подключение отключив текущее перед модификацией маршрута.

Инструкция памятка.
Маршруты ко всем сетям 172.16.0.0/16, домашней сети офисного маршрутизатора и разным сетям, связанным с домашней сетью офисного маршрутизатора, к которым хочу получить доступ через это соединение, добавляю в расширенные свойства подключения телефона, маршруты к сети 172.16.0.0/16 прописываю в статических маршрутах маршрутизатора.
Тема заблокирована.
  • Galaxy-Group
  • Автор темы
  • Не в сети
  • Пользователь заблокирован
  • Пользователь заблокирован
Подробнее
6 года 11 мес. назад #16 от Galaxy-Group
Galaxy-Group ответил в теме Подключение по PPTP с Android.
Примечание: для "Android IPSec PSK" "Pre shared key" использую ваш из инструкции ("vpnki").
Тема заблокирована.
Подробнее
6 года 11 мес. назад #17 от admin
admin ответил в теме Подключение по PPTP с Android.
Ok, закрыто

если все заработало, то, пожалуйста, donate сюда - yoomoney.ru/to/410014618210530
Тема заблокирована.
Время создания страницы: 0.119 секунд