Авторизация

Topic-icon Настройка L2TP / IPsec на Raspberry (Stretch)

Больше
23 сен 2018 21:18 #2875 от Ivanpost67
Ivanpost67 создал эту тему: Настройка L2TP / IPsec на Raspberry (Stretch)
Воспользовался инструкцией для JESSIE vpnki.ru/settings/linux/settings-debian-l2tp-ipsec
user6220 Прошел весь почти путь. Но при попытке не запускается соединение

pi@ServerPI:/home $ sudo echo "c vpnki" > /var/run/xl2tpd/l2tp-control
bash: /var/run/xl2tpd/l2tp-control: Отказано в доступе

Разрешение для папки и файла пробовал менять, но при рестарте xl2tpd оно пропадает.

Вообще, этим туннелем стоит пользоваться? Просто есть опасения, что там где Raspberry стоять будет обычный туннель не заработает.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
23 сен 2018 21:36 #2876 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Ну раз начали, то надо постараться дойти до логического конца.
Попробуйте вместо
sudo echo "c vpnki" > /var/run/xl2tpd/l2tp-control
сделать
sudo echo "c vpnki" | sudo tee /var/run/xl2tpd/l2tp-control

Вы имеете ввиду стоит ли пользоваться L2tp/Ipsec ?
Это сложный вопрос. Если PPTP не заработает, то, да нужно искать другие варианты. Можно просто L2TP, можно L2TP с IPsec, можно OpenVPN - везде есть свои сложности.
Если не опасается, что враг просканирует ваш трафик, так и PPTP достаточно.

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
23 сен 2018 22:24 #2877 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Вроде бы команда проходит, но интерфейс не появляется

pi@ServerPI:~ $ sudo echo "c vpnki" | sudo tee /var/run/xl2tpd/l2tp-control
c vpnki
pi@ServerPI:~ $ sudo ifconfig -s
Iface MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 3616 0 0 0 1985 0 0 0 BMRU
lo 65536 9 0 0 0 9 0 0 0 LRU
pi@ServerPI:~ $
И пинга тоже нету конечно... Что то еще можно посмотреть?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
23 сен 2018 22:55 #2878 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
А вы ведь по инструкции настраиваете.. в ней L2TP идет после ipsec. Скажите, а IPsec установился?
Что говорит sudo ipsec statusall ?

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 09:40 #2881 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
===================================================
pi@ServerPI:~ $ sudo ipsec statusall
Status of IKE charon daemon (strongSwan 5.5.1, Linux 4.14.70-v7+, armv7l):
uptime: 11 hours, since Sep 23 19:18:38 2018
malloc: sbrk 1212416, mmap 0, used 207056, free 1005360
worker threads: 11 of 16 idle, 5/0/0/0 working, job queue: 0/0/0/0, scheduled: 0
loaded plugins: charon aes rc2 sha2 sha1 md5 random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey pem openssl fips-prf gmp agent xcbc hmac gcm attr kernel-netlink resolve socket-default connmark stroke updown
Listening IP addresses:
192.168.1.104
172.16.22.31
Connections:
vpnki-l2tp: %any...msk.vpnki.ru IKEv1, dpddelay=30s
vpnki-l2tp: local: uses pre-shared key authentication
vpnki-l2tp: remote: uses pre-shared key authentication
vpnki-l2tp: child: dynamic[udp] === dynamic[udp/l2f] TRANSPORT, dpdaction=clear
Security Associations (0 up, 0 connecting):
none
pi@ServerPI:~ $
=====================================================
я жду подключения на 172.16.21.248

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 10:45 #2882 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
1. Понятно, и IPsec тоже не работает.
Давайте забудем пока про Ipsec - с ним сложнее. Сделайте sudo service ipsec stop и займемся только l2tp.

2. Я вчера на своем распберри вчером прошел инструкцию (которую вы смотрели) c 8-го по 14-й пункт.
У меня все заработало и без IPsec.
Проверьте, что все внесено в файлы по инструкции

3. Разница у нас может быть в версии xl2tpd, который ставится командой apt-get install. У меня версия xl2tpd-1.3.1
Узнать ее можно, если остановить sudo service xl2tpd stop и запустить sudo service xl2tpd start, а затем посмотреть в /var/log/syslog - там он при старте пишет свою версию. Но я не думаю, что там что-то сильно поменялось.

4. Сообщите:
- версию xl2tpd
- что пишется в сислог тогда, когда вы стартуете соединение командой sudo echo "c vpnki" | sudo tee /var/run/xl2tpd/l2tp-control

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 12:29 #2886 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Файлы проверил, но как понимаете, я делаю это почти не понимая контекста

Это версия судя по всему:
Sep 24 09:21:58 ServerPI xl2tpd[5620]: xl2tpd version xl2tpd-1.3.8 started on ServerPI PID:5620

А это ответ на команду:
Sep 24 09:26:13 ServerPI xl2tpd[5620]: Connecting to host msk.vpnki.ru, port 1701

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 12:45 #2888 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Вот это странно. В нормально ситуации после этой строки в логе идет сообщение об успехе в соединении...
Давайте сделаем так - сообщите мне внешний IP адрес соединяющегося устройства (узнать можно на whatismyip.com)

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 12:51 - 24 сен 2018 12:52 #2889 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Сейчас, пока внешний адрес - статический. Хотите - могу дать доступ. Там особо критичного пока ничего, что есть у того архивы.
185.134.37.78
Просто там где потом поставим не известно что заработает.
SSH есть
Последнее редактирование: 24 сен 2018 12:52 от Ivanpost67.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 13:01 #2890 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Адрес мне нужен для фильтра. Запустил tcpdump на сервере и вот

12:56:24.480796 IP host-185.134.37.78.tlt.ru > VPNKI: GREv1, call 36480, seq 104781, length 18: CCP, Conf-Request (0x01), id 2, length 6
12:56:24.480804 IP VPNKI > host-185.134.37.78.tlt.ru: GREv1, call 49046, seq 104837, length 26: CCP, Conf-Request (0x01), id 52, length 14
12:56:24.481605 IP VPNKI > host-185.134.37.78.tlt.ru: GREv1, call 49046, seq 104838, ack 104781, length 22: CCP, Conf-Ack (0x02), id 2, length 6
12:56:24.501336 IP host-185.134.37.78.tlt.ru > VPNKI: GREv1, call 36480, seq 104782, ack 104837, length 30: CCP, Conf-Reject (0x04), id 52, length 14
12:56:24.502203 IP VPNKI > host-185.134.37.78.tlt.ru: GREv1, call 49046, seq 104839, ack 104782, length 22: CCP, Term-Request (0x05), id 53, length 6
12:56:24.522839 IP host-185.134.37.78.tlt.ru > VPNKI: GREv1, call 36480, seq 104783, ack 104839, length 22: CCP, Term-Ack (0x06), id 53, length 6
12:56:24.537560 IP VPNKI > host-185.134.37.78.tlt.ru: GREv1, call 49046, seq 104840, ack 104783, length 30: CCP, Conf-Request (0x01), id 53, length 14
12:56:24.558094 IP host-185.134.37.78.tlt.ru > VPNKI: GREv1, call 36480, seq 104784, ack 104840, length 30: CCP, Conf-Reject (0x04), id 53, length 14
12:56:24.558561 IP VPNKI > host-185.134.37.78.tlt.ru: GREv1, call 49046, seq 104841, ack 104784, length 22: CCP, Term-Request (0x05), id 54, length 6
12:56:24.578959 IP host-185.134.37.78.tlt.ru > VPNKI: GREv1, call 36480, seq 104785, ack 104841, length 22: CCP, Term-Ack (0x06), id 54, length 6
12:56:24.629432 IP VPNKI > host-185.134.37.78.tlt.ru: GREv1, call 49046, ack 104785, no-payload, length 12
1

и так постоянно

Это говорит о постоянных попытках какого-то из ваших устройств установить соединение при помощи GRE, протокола, который к L2TP никакого отношения не имеет вообще.
Скажите, на вашем распберри или на маршрутизаторе есть еще поднятые или настроенные соединения?

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 13:06 - 24 сен 2018 13:07 #2891 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Да, после вашего совета установил pptp. И он заработал сразу как в инструкции. Он на другом юзере и ip.

Даже думаю на авось его оставить, чтобы подом бегать выпучив глаза если не заработает...

могу остановить
Последнее редактирование: 24 сен 2018 13:07 от Ivanpost67.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 13:12 #2892 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Да, остановите, иначе я в логе долго буду искать. Сообщите

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 13:26 #2894 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Закомментировал все, ребутнул - нет pptp

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 13:30 #2895 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Запустил дамп. Сейчас чисто.
Теперь запустите попытку установления соединения L2TP

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 13:41 #2896 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Вы пробовали подключение? В последние 10 минут никакого трафика нет

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 15:23 #2901 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Может я вчера невнимательно смотрел... Сразу не работает. На 6м шаге есть ошибка.

pi@ServerPI:~ $ sudo ipsec restart
Stopping strongSwan IPsec...
Starting strongSwan 5.5.1 IPsec [starter]...

pi@ServerPI:~ $ sudo ipsec up vpnki-l2tp
initiating Main Mode IKE_SA vpnki-l2tp[1] to 193.232.49.4
generating ID_PROT request 0 [ SA V V V V V ]
sending packet: from 192.168.1.104[500] to 193.232.49.4[500] (240 bytes)
received packet: from 193.232.49.4[500] to 192.168.1.104[500] (140 bytes)
parsed ID_PROT response 0 [ SA V V V ]
received unknown vendor ID: 4f:53:57:79:5f:44:72:65:7a:65:47:53
received DPD vendor ID
received NAT-T (RFC 3947) vendor ID
generating ID_PROT request 0 [ KE No NAT-D NAT-D ]
sending packet: from 192.168.1.104[500] to 193.232.49.4[500] (372 bytes)
received packet: from 193.232.49.4[500] to 192.168.1.104[500] (356 bytes)
parsed ID_PROT response 0 [ KE No NAT-D NAT-D ]
local host is behind NAT, sending keep alives
remote host is behind NAT
generating ID_PROT request 0 [ ID HASH ]
sending packet: from 192.168.1.104[4500] to 193.232.49.4[4500] (76 bytes)
received packet: from 193.232.49.4[4500] to 192.168.1.104[4500] (76 bytes)
parsed ID_PROT response 0 [ ID HASH V ]
received unknown vendor ID: 49:4b:45:76:32
IKE_SA vpnki-l2tp[1] established between 192.168.1.104[192.168.1.104]...193.232.49.4[10.20.118.71]
generating QUICK_MODE request 1515464663 [ HASH SA No ID ID NAT-OA NAT-OA ]
sending packet: from 192.168.1.104[4500] to 193.232.49.4[4500] (204 bytes)
received packet: from 193.232.49.4[4500] to 192.168.1.104[4500] (92 bytes)
parsed INFORMATIONAL_V1 request 1812737666 [ HASH D ]
received DELETE for IKE_SA vpnki-l2tp[1]
deleting IKE_SA vpnki-l2tp[1] between 192.168.1.104[192.168.1.104]...193.232.49.4[10.20.118.71]
establishing connection 'vpnki-l2tp' failed
pi@ServerPI:~ $

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 15:32 - 24 сен 2018 15:32 #2903 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Так, подождите. Я же говорил пока выключить Ipsec - он пока только мешает.
Сейчас нужен только L2TP. Выключите ipsec и дайте знать о готовности - я запущу дамп еще раз.

если все заработало - нажмите на баннеры!
Последнее редактирование: 24 сен 2018 15:32 от admin.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 15:55 #2905 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Sep 24 16:50:48 ServerPI systemd[1]: Starting LSB: layer 2 tunelling protocol daemon...
Sep 24 16:50:48 ServerPI xl2tpd[1889]: setsockopt recvref[30]: Protocol not available
Sep 24 16:50:48 ServerPI xl2tpd[1889]: Using l2tp kernel support.
Sep 24 16:50:48 ServerPI xl2tpd[1885]: Starting xl2tpd: xl2tpd.
Sep 24 16:50:48 ServerPI xl2tpd[1890]: xl2tpd version xl2tpd-1.3.8 started on ServerPI PID:1890
Sep 24 16:50:48 ServerPI systemd[1]: Started LSB: layer 2 tunelling protocol daemon.
Sep 24 16:50:48 ServerPI xl2tpd[1890]: Written by Mark Spencer, Copyright (C) 1998, Adtran, Inc.
Sep 24 16:50:48 ServerPI xl2tpd[1890]: Forked by Scott Balmos and David Stipp, (C) 2001
Sep 24 16:50:48 ServerPI xl2tpd[1890]: Inherited by Jeff McAdams, (C) 2002
Sep 24 16:50:48 ServerPI xl2tpd[1890]: Forked again by Xelerance ( www.xelerance.com ) (C) 2006-2016
Sep 24 16:50:48 ServerPI xl2tpd[1890]: Listening on IP address 0.0.0.0, port 1701
Sep 24 16:51:49 ServerPI xl2tpd[1890]: Connecting to host msk.vpnki.ru, port 1701
Sep 24 16:51:49 ServerPI xl2tpd[1890]: Connection established to 193.232.49.4, 1701. Local: 37693, Remote: 23287 (ref=0/0).
Sep 24 16:51:49 ServerPI xl2tpd[1890]: Calling on tunnel 37693
Sep 24 16:51:49 ServerPI xl2tpd[1890]: Call established with 193.232.49.4, Local: 21962, Remote: 31537, Serial: 1 (ref=0/0)
Sep 24 16:51:49 ServerPI xl2tpd[1890]: start_pppd: I'm running:
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "/usr/sbin/pppd"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "plugin"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "pppol2tp.so"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "pppol2tp"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "7"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "passive"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "nodetach"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: ":"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "refuse-pap"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "auth"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "require-chap"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "name"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "user6260"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "debug"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "file"
Sep 24 16:51:49 ServerPI xl2tpd[1890]: "/etc/ppp/options.l2tpd.client"
Sep 24 16:51:49 ServerPI pppd[1911]: Plugin pppol2tp.so loaded.
Sep 24 16:51:49 ServerPI pppd[1911]: In file /etc/ppp/options.l2tpd.client: unrecognized option 'crtscts'
Sep 24 16:51:49 ServerPI xl2tpd[1890]: child_handler : pppd exited for call 31537 with code 2
Sep 24 16:51:49 ServerPI xl2tpd[1890]: call_close: Call 21962 to 193.232.49.4 disconnected
Sep 24 16:51:49 ServerPI xl2tpd[1890]: Terminating pppd: sending TERM signal to pid 1911
Sep 24 16:51:49 ServerPI xl2tpd[1890]: get_call: can't find call 21962 in tunnel 37693#012 (ref=0/0)
Sep 24 16:51:49 ServerPI xl2tpd[1890]: get_call: can't find call 21962 in tunnel 37693#012 (ref=0/0)
Sep 24 16:51:52 ServerPI xl2tpd[1890]: get_call: can't find call 21962 in tunnel 37693#012 (ref=0/0)
Sep 24 16:52:17 ServerPI xrdp[491]: (491)(1995489888)[INFO ] A connection received from: ::ffff:189.76.192.102 port 54110
Sep 24 16:52:18 ServerPI xrdp[491]: (491)(1995489888)[DEBUG] Closed socket 12 (AF_INET6 ::ffff:192.168.1.104 port 3389)
Sep 24 16:52:18 ServerPI xrdp[1913]: (1913)(1995489888)[DEBUG] Closed socket 11 (AF_INET6 :: port 3389)
Sep 24 16:52:18 ServerPI xrdp[1913]: (1913)(1995489888)[INFO ] Using default X.509 certificate: /etc/xrdp/cert.pem
Sep 24 16:52:18 ServerPI xrdp[1913]: (1913)(1995489888)[INFO ] Using default X.509 key file: /etc/xrdp/key.pem
Sep 24 16:52:18 ServerPI xrdp[1913]: (1913)(1995489888)[DEBUG] Security layer: requested 3, selected 0
Sep 24 16:52:18 ServerPI xrdp[1913]: (1913)(1995489888)[DEBUG] Closed socket 12 (AF_INET6 ::ffff:192.168.1.104 port 3389)
Sep 24 16:52:18 ServerPI xrdp[1913]: (1913)(1995489888)[ERROR] Listening socket is in wrong state, terminating listener
Sep 24 16:52:20 ServerPI xrdp[491]: (491)(1995489888)[INFO ] A connection received from: ::ffff:78.30.214.95 port 55086
Sep 24 16:52:20 ServerPI xrdp[491]: (491)(1995489888)[DEBUG] Closed socket 12 (AF_INET6 ::ffff:192.168.1.104 port 3389)
Sep 24 16:52:20 ServerPI xrdp[1914]: (1914)(1995489888)[DEBUG] Closed socket 11 (AF_INET6 :: port 3389)
Sep 24 16:52:20 ServerPI xrdp[1914]: (1914)(1995489888)[INFO ] Using default X.509 certificate: /etc/xrdp/cert.pem
Sep 24 16:52:20 ServerPI xrdp[1914]: (1914)(1995489888)[INFO ] Using default X.509 key file: /etc/xrdp/key.pem
Sep 24 16:52:20 ServerPI xrdp[1914]: (1914)(1995489888)[DEBUG] Security layer: requested 3, selected 0
Sep 24 16:52:20 ServerPI xrdp[1914]: (1914)(1995489888)[DEBUG] Closed socket 12 (AF_INET6 ::ffff:192.168.1.104 port 3389)
Sep 24 16:52:20 ServerPI xrdp[1914]: (1914)(1995489888)[ERROR] Listening socket is in wrong state, terminating listener

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 16:02 #2906 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Это уже интереснее.
Он ругается на строку crtscts в файле -
Sep 24 16:51:49 ServerPI pppd[1911]: In file /etc/ppp/options.l2tpd.client: unrecognized option 'crtscts'
Если она есть, то попробуйте ее закомментить и попробвать еще раз

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 16:13 #2907 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Sep 24 17:08:13 ServerPI systemd[1]: Stopping LSB: layer 2 tunelling protocol daemon...
Sep 24 17:08:13 ServerPI xl2tpd[1890]: death_handler: Fatal signal 15 received
Sep 24 17:08:13 ServerPI xl2tpd[1890]: Connection 23287 closed to 193.232.49.4, port 1701 (Server closing)
Sep 24 17:08:13 ServerPI xl2tpd[2099]: Stopping xl2tpd: xl2tpd.
Sep 24 17:08:13 ServerPI systemd[1]: Stopped LSB: layer 2 tunelling protocol daemon.
Sep 24 17:08:13 ServerPI systemd[1]: Starting LSB: layer 2 tunelling protocol daemon...
Sep 24 17:08:13 ServerPI xl2tpd[2110]: setsockopt recvref[30]: Protocol not available
Sep 24 17:08:13 ServerPI xl2tpd[2110]: Using l2tp kernel support.
Sep 24 17:08:13 ServerPI xl2tpd[2106]: Starting xl2tpd: xl2tpd.
Sep 24 17:08:13 ServerPI xl2tpd[2111]: xl2tpd version xl2tpd-1.3.8 started on ServerPI PID:2111
Sep 24 17:08:13 ServerPI systemd[1]: Started LSB: layer 2 tunelling protocol daemon.
Sep 24 17:08:13 ServerPI xl2tpd[2111]: Written by Mark Spencer, Copyright (C) 1998, Adtran, Inc.
Sep 24 17:08:13 ServerPI xl2tpd[2111]: Forked by Scott Balmos and David Stipp, (C) 2001
Sep 24 17:08:13 ServerPI xl2tpd[2111]: Inherited by Jeff McAdams, (C) 2002
Sep 24 17:08:13 ServerPI xl2tpd[2111]: Forked again by Xelerance ( www.xelerance.com ) (C) 2006-2016
Sep 24 17:08:13 ServerPI xl2tpd[2111]: Listening on IP address 0.0.0.0, port 1701
Sep 24 17:09:01 ServerPI CRON[2122]: (root) CMD ( [ -x /usr/lib/php/sessionclean ] && if [ ! -d /run/systemd/system ]; then /usr/lib/php/sessionclean; fi)
Sep 24 17:09:06 ServerPI systemd[1]: Starting Clean php session files...
Sep 24 17:09:06 ServerPI systemd[1]: Started Clean php session files.
Sep 24 17:09:45 ServerPI xl2tpd[2111]: Connecting to host msk.vpnki.ru, port 1701
Sep 24 17:10:16 ServerPI xl2tpd[2111]: Maximum retries exceeded for tunnel 35267. Closing.
Sep 24 17:10:16 ServerPI xl2tpd[2111]: Connection 0 closed to 193.232.49.4, port 1701 (Timeout)
Sep 24 17:10:47 ServerPI xl2tpd[2111]: Unable to deliver closing message for tunnel 35267. Destroying anyway.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 16:29 #2908 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Sep 24 17:09:45 ServerPI xl2tpd[2111]: Connecting to host msk.vpnki.ru, port 1701
Sep 24 17:10:16 ServerPI xl2tpd[2111]: Maximum retries exceeded for tunnel 35267. Closing.
Он говорит, что не смог достучаться до сервера по порту 1701 в течение 30 секунд...
Это странно.
Я включил tcpdump на сервере. Запустите еще разок - посмотрим дойдет ли что-то до сервера

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 16:33 #2909 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Sep 24 17:31:24 ServerPI systemd[1]: Stopping LSB: layer 2 tunelling protocol daemon...
Sep 24 17:31:24 ServerPI xl2tpd[2111]: death_handler: Fatal signal 15 received
Sep 24 17:31:24 ServerPI xl2tpd[2276]: Stopping xl2tpd: xl2tpd.
Sep 24 17:31:24 ServerPI systemd[1]: Stopped LSB: layer 2 tunelling protocol daemon.
Sep 24 17:31:24 ServerPI systemd[1]: Starting LSB: layer 2 tunelling protocol daemon...
Sep 24 17:31:24 ServerPI xl2tpd[2287]: setsockopt recvref[30]: Protocol not available
Sep 24 17:31:24 ServerPI xl2tpd[2287]: Using l2tp kernel support.
Sep 24 17:31:24 ServerPI xl2tpd[2283]: Starting xl2tpd: xl2tpd.
Sep 24 17:31:24 ServerPI xl2tpd[2288]: xl2tpd version xl2tpd-1.3.8 started on ServerPI PID:2288
Sep 24 17:31:24 ServerPI systemd[1]: Started LSB: layer 2 tunelling protocol daemon.
Sep 24 17:31:24 ServerPI xl2tpd[2288]: Written by Mark Spencer, Copyright (C) 1998, Adtran, Inc.
Sep 24 17:31:24 ServerPI xl2tpd[2288]: Forked by Scott Balmos and David Stipp, (C) 2001
Sep 24 17:31:24 ServerPI xl2tpd[2288]: Inherited by Jeff McAdams, (C) 2002
Sep 24 17:31:24 ServerPI xl2tpd[2288]: Forked again by Xelerance ( www.xelerance.com ) (C) 2006-2016
Sep 24 17:31:24 ServerPI xl2tpd[2288]: Listening on IP address 0.0.0.0, port 1701
Sep 24 17:31:35 ServerPI xl2tpd[2288]: Connecting to host msk.vpnki.ru, port 1701
Sep 24 17:32:03 ServerPI systemd[1]: Started Session c12 of user pi.
Sep 24 17:32:06 ServerPI xl2tpd[2288]: Maximum retries exceeded for tunnel 28972. Closing.
Sep 24 17:32:06 ServerPI xl2tpd[2288]: Connection 0 closed to 193.232.49.4, port 1701 (Timeout)
Sep 24 17:32:37 ServerPI xl2tpd[2288]: Unable to deliver closing message for tunnel 28972. Destroying anyway.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 16:37 #2910 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Да, вижу, что-то доходит до сервера, но сервер действительно не хочет отвечать. Вот это загадка ...

16:31:35.026514 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() FIRM_VER(1680) *HOST_NAME(ServerPI) VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(28972) *RECV_WIN_SIZE(4)
16:31:36.027466 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() FIRM_VER(1680) *HOST_NAME(ServerPI) VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(28972) *RECV_WIN_SIZE(4)
16:31:38.029651 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() FIRM_VER(1680) *HOST_NAME(ServerPI) VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(28972) *RECV_WIN_SIZE(4)
16:31:42.033591 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() FIRM_VER(1680) *HOST_NAME(ServerPI) VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(28972) *RECV_WIN_SIZE(4)
16:31:50.041716 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() FIRM_VER(1680) *HOST_NAME(ServerPI) VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(28972) *RECV_WIN_SIZE(4)
16:32:06.056813 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=1,Nr=0 *MSGTYPE(StopCCN) *ASSND_TUN_ID(28972) *RESULT_CODE(1/0 Timeout)
16:32:07.057447 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=1,Nr=0 *MSGTYPE(StopCCN) *ASSND_TUN_ID(28972) *RESULT_CODE(1/0 Timeout)
16:32:09.059452 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=1,Nr=0 *MSGTYPE(StopCCN) *ASSND_TUN_ID(28972) *RESULT_CODE(1/0 Timeout)
16:32:13.063497 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=1,Nr=0 *MSGTYPE(StopCCN) *ASSND_TUN_ID(28972) *RESULT_CODE(1/0 Timeout)
16:32:21.069036 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=1,Nr=0 *MSGTYPE(StopCCN) *ASSND_TUN_ID(28972) *RESULT_CODE(1/0 Timeout)

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 16:50 #2911 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Отключить пока? Может виноват белый ip? Могу проверить на сером, но сейчас нет исправной Pi

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
24 сен 2018 16:53 #2912 от admin
admin ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Да, пока выключите.
Я снял дебаг со своего тестового подключения и он буква в букву совпадает с вашим. Но на мой запрос сервер отвечает сразу же.
Хотя нет, разница небольшая есть. Сейчас

если все заработало - нажмите на баннеры!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.