Настройки на этой странице предназначены для подключения к сервису VPNKI, а не к любому VPN L2TP серверу в сети Интернет.
Перед началом настройки ознакомьтесь с "Общими сведениями" о работе системы. Ссылка тут - https://vpnki.ru/settings/before-you-begin/main-tech-info.
Правила и маршруты на сервере VPNKI применяются при подключении туннеля. Если вы изменили настройки в личном кабинете, то переподключите туннели.
-------
Инструкция по настройке VPN соединения с протоколом L2TP для версии пакета xl2tpd-1.3.1.
Узнать версию пакета можно при старте xl2tpd в файле /var/log/syslog.
1. Установим пакет xl2tpd для VPN подключения по протоколу L2TP.
sudo apt-get install -y xl2tpd
2. Настроим пакет xl2tpd. Для этого добавим в файл /etc/xl2tpd/xl2tpd.conf новое соединение с именем vpnki.
sudo nano /etc/xl2tpd/xl2tpd.conf
и добавим в конец файла следующий текст.
[lac vpnki]
lns = msk.vpnki.ru
require chap = yes
refuse pap = yes
require authentication = yes
name = <имя пользователя в формате userXXXX>
ppp debug = yes
pppoptfile = /etc/ppp/options.l2tpd.client
length bit = yes
3. Создадим новый файл.
sudo nano /etc/ppp/options.l2tpd.client
и добавим туда следующий текст.
ipcp-accept-local
ipcp-accept-remote
refuse-eap
require-chap
noccp
noauth
crtscts # - возможно нужно закомментировать, если в /var/log/syslog есть запись об ошибке с этой строкой
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
#proxyarp
connect-delay 5000
name <имя пользователя vpnki в формате userXXXX>
password <пароль для пользователя vpnki userXXXX>
remotename vpnki
ipparam vpnki
Сохраняем Ctrl+X.
4. Создайте управляющий файл для демона xl2tpd.
sudo mkdir -p /var/run/xl2tpd
sudo touch /var/run/xl2tpd/l2tp-control
5. Перезапустите демон xl2tpd.
sudo service xl2tpd restart
6. Теперь запустите VPN соединение L2TP.
sudo echo "c vpnki" > /var/run/xl2tpd/l2tp-control
или если ошибка "Отказ в доступе", то
sudo echo "c vpnki" | sudo tee /var/run/xl2tpd/l2tp-control
7. Проверим, что ваше соединение с L2TP сервером успешно установлено. Для этого выполните команду.
sudo ifconfig -s
в ней вы должны обнаружить работающий интерфейс ppp0.
8. Выполните команду ping для проверки доступности сервера удаленного доступа VPNKI.
ping 172.16.0.1
9. Отключите L2TP соединение командой и перезапустите xl2tpd.
sudo echo "d vpnki" > /var/run/xl2tpd/l2tp-control
На момент написания инструкции эта команда приводит к крэшу демона xl2tpd на одной из двух наших систем. Это описано в баге 838998. Ссылка здесь - https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=838998
Поэтому после разрыва соединения лучше выполнить и команду перезагрузки демона xl2tpd тоже.
sudo service xl2tpd restart
10. Осталось уже немного. Добавим запуск L2TP соединения к серверу VPNKI через соединение xl2tpd при старте системы.
Для этого откроем файл.
sudo nano /etc/rc.local
и добавим в него текст:
#!/bin/sh -e
sudo service xl2tpd restart
sudo echo "c vpnki" > /var/run/xl2tpd/l2tp-control
exit 0
Сохраняем Ctrl+X.
Обратите внимание, что в скрипте запуска есть команда перезапуска демона xl2tpd. Она нужна по причине наличия ранее описанного бага.
11. Протестируем rc.local без перезагрузки.
sudo /etc/rc.local
12. Соединение L2TP к серверу должно установиться. Для проверки выполните команду.
sudo ifconfig -s
в ней вы должны обнаружить работающий интерфейс ppp0.
Если все ок, значит скрипт в /etc/rc.local работает корректно.
13. На этом шаге осталось прописать маршруты. Это важный шаг. Сделать это можно как вручную, так и получив данные по протоколу DHCP от сервера VPNKI.
Для автоматического получения маршрутов сети VPNKI и сетей ваших других туннелей (DHCP Option 249) необходимо скачать, разархивировать и разместить этот файл (с названием splitp) в /etc/ppp/ip-up.d
Вариант с получением маршрутов по DHCP - НЕ основной, так как не на всех инсталляциях нами был получен качественный результат. Дело в том, что используемый нами далее скрипт splitp не корректно работает с маршрутами, в которых встречаются адреса с маской /32. Из-за этого могут быть сложности с маршрутизацией.
Лучше переходите к п.15.
14. Измените права для исполнения файла при поднятии VPN интерфейса.
sudo chmod 755 /etc/ppp/ip-up.d/splitp
15. Если вы хотите все прописать руками, то сделать это можно так.
В случае обрыва связи и для ее восстановлении нам также потребуется автоматически прописать маршруты к сети VPNKI и к вашей "другой" сети. Для этого создайте файл.
sudo nano -B /etc/ppp/ip-up.d/routeadd
Добавьте в файл следующие строки:
#!/bin/sh -e
route add -net "172.16.0.0/16" dev "ppp0" #Маршрут к сети VPNKI
route add -net "192.168.100.0/24" dev "ppp0" #Например маршрут к вашей "другой" сети 192.168.100.0/24
Сохраните нажав Ctrl+X.
16. Измените права на исполнение файла при поднятии интерфейса ppp0.
chmod 755 /etc/ppp/ip-up.d/routeadd
Ну вот и все. Вы успешно выполнили настройку своего удаленного подключения по протоколу L2TP. Надеемся, что все заработало!
Работа соединения L2TP без шифрования осуществляется по порту UDP 1701. После установления VPN соединения вы можете увидеть это, выполнив команду netstat -tulpn .
Более подробно почитать о протоколе L2TP вы можете в нашем материале по этой ссылке.
Важно! Использование L2TP без шифрования является ненадежным средством коммуникаций. Для повышения безопасности соединения лучше использовать подключение с протоколами L2TP/IPsec. В этом случае, сначала устанавливается соединение IPsec. После этого, внутри туннеля IPsec происходит аутентификация по протоколу L2TP. Туннель IPsec устанавливатеся с использованием общего ключа. Аутентификация в протоколе L2TP выполнятеся по имени и паролю.
Как настроить соединение с протоколами L2TP/IPsec читайте в материале по ссылке. Это более сложная конфигурация. В ней сложнее искать и устранять ошибки. Поэтому вам потребуется более детально погрузиться в работу протокола IPsec.
После успешной настройки VPN подключения мы рекомедуем вам выполнить несколько важных шагов. Они дадут вам уверенность в том, что VPN соединение работоспособно в полном объеме.
Надеемся, что вы успешно прошли все пункты советов! Теперь ваше VPN соединение работает успешно. А вы познакомились с основными инструментами нашего сервера удаленного доступа.
Если в дальнейшем возникнут сложности с уже настроенным подключением, то эти советы помогут вам в поиске неисправностей.
*** Если у вас вдруг что-то не получилось, обращайтесь на Форум поддержки нашей системы. Ссылка здесь.
Если вы не планируете передачу видео трафика через VPN, то мы рекомендуем вам начинать с выбора тарифа PLAN-MYDEV. Если передача видео будет осуществляться, то стоит сразу начинать с PLAN-VIDEO. Если скорости хватать не будет, то в любое время вы можете изменить тариф на более скоростной.
Если вы используете нашу систему для решения бизнес задач, то можно начать с аналогичных тарифов с приставкой BUSINESS-.
Контролировать объем переданного трафика вы можете на странице с графиками использования.
Узнать реальную скорость своего VPN соединения вы можете утилитой iperf3 на странице "Инструменты". Стоит отметить, что скорость передачи полезных данных будет зависеть от трех факторов:
Худшим вариантом по скорости окажется вариант, когда в качестве транспортного протокола для VPN соединения используется протокол TCP. При этом ваше устройство размещено далеко от сервера VPNKI. В этом случае, реальная скорость передачи данных будет определяться необходимостью подтверждения получения каждого пакета в протоколе TCP.