Авторизация

Настройка L2TP / IPsec на Raspberry (Stretch)

Подробнее
5 года 6 мес. назад #19 от admin
Это уже интереснее.
Он ругается на строку crtscts в файле -
Sep 24 16:51:49 ServerPI pppd[1911]: In file /etc/ppp/options.l2tpd.client: unrecognized option 'crtscts'
Если она есть, то попробуйте ее закомментить и попробвать еще раз

если все заработало, то, пожалуйста, donate сюда - yoomoney.ru/to/410014618210530

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Ivanpost67
  • Автор темы
  • Не в сети
  • Пользователь заблокирован
  • Пользователь заблокирован
Подробнее
5 года 6 мес. назад #20 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Sep 24 17:08:13 ServerPI systemd[1]: Stopping LSB: layer 2 tunelling protocol daemon...
Sep 24 17:08:13 ServerPI xl2tpd[1890]: death_handler: Fatal signal 15 received
Sep 24 17:08:13 ServerPI xl2tpd[1890]: Connection 23287 closed to 193.232.49.4, port 1701 (Server closing)
Sep 24 17:08:13 ServerPI xl2tpd[2099]: Stopping xl2tpd: xl2tpd.
Sep 24 17:08:13 ServerPI systemd[1]: Stopped LSB: layer 2 tunelling protocol daemon.
Sep 24 17:08:13 ServerPI systemd[1]: Starting LSB: layer 2 tunelling protocol daemon...
Sep 24 17:08:13 ServerPI xl2tpd[2110]: setsockopt recvref[30]: Protocol not available
Sep 24 17:08:13 ServerPI xl2tpd[2110]: Using l2tp kernel support.
Sep 24 17:08:13 ServerPI xl2tpd[2106]: Starting xl2tpd: xl2tpd.
Sep 24 17:08:13 ServerPI xl2tpd[2111]: xl2tpd version xl2tpd-1.3.8 started on ServerPI PID:2111
Sep 24 17:08:13 ServerPI systemd[1]: Started LSB: layer 2 tunelling protocol daemon.
Sep 24 17:08:13 ServerPI xl2tpd[2111]: Written by Mark Spencer, Copyright (C) 1998, Adtran, Inc.
Sep 24 17:08:13 ServerPI xl2tpd[2111]: Forked by Scott Balmos and David Stipp, (C) 2001
Sep 24 17:08:13 ServerPI xl2tpd[2111]: Inherited by Jeff McAdams, (C) 2002
Sep 24 17:08:13 ServerPI xl2tpd[2111]: Forked again by Xelerance (www.xelerance.com) (C) 2006-2016
Sep 24 17:08:13 ServerPI xl2tpd[2111]: Listening on IP address 0.0.0.0, port 1701
Sep 24 17:09:01 ServerPI CRON[2122]: (root) CMD ( [ -x /usr/lib/php/sessionclean ] && if [ ! -d /run/systemd/system ]; then /usr/lib/php/sessionclean; fi)
Sep 24 17:09:06 ServerPI systemd[1]: Starting Clean php session files...
Sep 24 17:09:06 ServerPI systemd[1]: Started Clean php session files.
Sep 24 17:09:45 ServerPI xl2tpd[2111]: Connecting to host msk.vpnki.ru, port 1701
Sep 24 17:10:16 ServerPI xl2tpd[2111]: Maximum retries exceeded for tunnel 35267. Closing.
Sep 24 17:10:16 ServerPI xl2tpd[2111]: Connection 0 closed to 193.232.49.4, port 1701 (Timeout)
Sep 24 17:10:47 ServerPI xl2tpd[2111]: Unable to deliver closing message for tunnel 35267. Destroying anyway.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Подробнее
5 года 6 мес. назад #21 от admin
Sep 24 17:09:45 ServerPI xl2tpd[2111]: Connecting to host msk.vpnki.ru, port 1701
Sep 24 17:10:16 ServerPI xl2tpd[2111]: Maximum retries exceeded for tunnel 35267. Closing.
Он говорит, что не смог достучаться до сервера по порту 1701 в течение 30 секунд...
Это странно.
Я включил tcpdump на сервере. Запустите еще разок - посмотрим дойдет ли что-то до сервера

если все заработало, то, пожалуйста, donate сюда - yoomoney.ru/to/410014618210530

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Ivanpost67
  • Автор темы
  • Не в сети
  • Пользователь заблокирован
  • Пользователь заблокирован
Подробнее
5 года 6 мес. назад #22 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Sep 24 17:31:24 ServerPI systemd[1]: Stopping LSB: layer 2 tunelling protocol daemon...
Sep 24 17:31:24 ServerPI xl2tpd[2111]: death_handler: Fatal signal 15 received
Sep 24 17:31:24 ServerPI xl2tpd[2276]: Stopping xl2tpd: xl2tpd.
Sep 24 17:31:24 ServerPI systemd[1]: Stopped LSB: layer 2 tunelling protocol daemon.
Sep 24 17:31:24 ServerPI systemd[1]: Starting LSB: layer 2 tunelling protocol daemon...
Sep 24 17:31:24 ServerPI xl2tpd[2287]: setsockopt recvref[30]: Protocol not available
Sep 24 17:31:24 ServerPI xl2tpd[2287]: Using l2tp kernel support.
Sep 24 17:31:24 ServerPI xl2tpd[2283]: Starting xl2tpd: xl2tpd.
Sep 24 17:31:24 ServerPI xl2tpd[2288]: xl2tpd version xl2tpd-1.3.8 started on ServerPI PID:2288
Sep 24 17:31:24 ServerPI systemd[1]: Started LSB: layer 2 tunelling protocol daemon.
Sep 24 17:31:24 ServerPI xl2tpd[2288]: Written by Mark Spencer, Copyright (C) 1998, Adtran, Inc.
Sep 24 17:31:24 ServerPI xl2tpd[2288]: Forked by Scott Balmos and David Stipp, (C) 2001
Sep 24 17:31:24 ServerPI xl2tpd[2288]: Inherited by Jeff McAdams, (C) 2002
Sep 24 17:31:24 ServerPI xl2tpd[2288]: Forked again by Xelerance (www.xelerance.com) (C) 2006-2016
Sep 24 17:31:24 ServerPI xl2tpd[2288]: Listening on IP address 0.0.0.0, port 1701
Sep 24 17:31:35 ServerPI xl2tpd[2288]: Connecting to host msk.vpnki.ru, port 1701
Sep 24 17:32:03 ServerPI systemd[1]: Started Session c12 of user pi.
Sep 24 17:32:06 ServerPI xl2tpd[2288]: Maximum retries exceeded for tunnel 28972. Closing.
Sep 24 17:32:06 ServerPI xl2tpd[2288]: Connection 0 closed to 193.232.49.4, port 1701 (Timeout)
Sep 24 17:32:37 ServerPI xl2tpd[2288]: Unable to deliver closing message for tunnel 28972. Destroying anyway.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Подробнее
5 года 6 мес. назад #23 от admin
Да, вижу, что-то доходит до сервера, но сервер действительно не хочет отвечать. Вот это загадка ...

16:31:35.026514 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() FIRM_VER(1680) *HOST_NAME(ServerPI) VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(28972) *RECV_WIN_SIZE(4)
16:31:36.027466 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() FIRM_VER(1680) *HOST_NAME(ServerPI) VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(28972) *RECV_WIN_SIZE(4)
16:31:38.029651 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() FIRM_VER(1680) *HOST_NAME(ServerPI) VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(28972) *RECV_WIN_SIZE(4)
16:31:42.033591 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() FIRM_VER(1680) *HOST_NAME(ServerPI) VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(28972) *RECV_WIN_SIZE(4)
16:31:50.041716 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() FIRM_VER(1680) *HOST_NAME(ServerPI) VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(28972) *RECV_WIN_SIZE(4)
16:32:06.056813 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=1,Nr=0 *MSGTYPE(StopCCN) *ASSND_TUN_ID(28972) *RESULT_CODE(1/0 Timeout)
16:32:07.057447 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=1,Nr=0 *MSGTYPE(StopCCN) *ASSND_TUN_ID(28972) *RESULT_CODE(1/0 Timeout)
16:32:09.059452 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=1,Nr=0 *MSGTYPE(StopCCN) *ASSND_TUN_ID(28972) *RESULT_CODE(1/0 Timeout)
16:32:13.063497 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=1,Nr=0 *MSGTYPE(StopCCN) *ASSND_TUN_ID(28972) *RESULT_CODE(1/0 Timeout)
16:32:21.069036 IP host-185.134.37.78.tlt.ru.l2f > VPNKI.l2f: l2tp:[TLS](0/0)Ns=1,Nr=0 *MSGTYPE(StopCCN) *ASSND_TUN_ID(28972) *RESULT_CODE(1/0 Timeout)

если все заработало, то, пожалуйста, donate сюда - yoomoney.ru/to/410014618210530

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Ivanpost67
  • Автор темы
  • Не в сети
  • Пользователь заблокирован
  • Пользователь заблокирован
Подробнее
5 года 6 мес. назад #24 от Ivanpost67
Ivanpost67 ответил в теме Настройка L2TP / IPsec на Raspberry (Stretch)
Отключить пока? Может виноват белый ip? Могу проверить на сером, но сейчас нет исправной Pi

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Время создания страницы: 0.126 секунд