Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» SoftEther Multi-Protocol VPN Server

Автор: MAK123
Дата сообщения: 15.05.2016 21:31
Всем спасибо за помощ.
Разобрался. Всему виной был поднятый switch для hyper-v на машине с сервером (там, временами, нужно кое-что на виртуалках гонять). Убрал switch - машина стала пинговаться из VPN клиента по внутреннему адресу. Дальше проблему уже с настройкой Hyper-V буду решать.
Автор: b7music
Дата сообщения: 16.05.2016 13:33
Добрый день! Поставил софт, настроил подключение, подключаюсь встроенными средствами ОС. ip адрес выдает в диапазоне 192.168.0.x т.е. в том же где и стоит сам сервер. Необходимо настроить локальную сеть между офисами. Сейчас если подключаюсь, то идет конфликт адресов, 2 адаптера с основным шлюзом 192.168.0.1

И соответственно в интернет идет доступ через vpn.
Мне надо чтобы через vpn были доступны только локальные ресурсы.
Помогите.

Выставил такие настройки
http://i78.fastpic.ru/big/2016/0516/50/17afd66b847fb22f009460aad58ad950.jpg
В итоге сеть не опознана, адрес шлюза пустой.

Добавлено:
Выставил такие настройки
http://i78.fastpic.ru/big/2016/0516/50/17afd66b847fb22f009460aad58ad950.jpg
В итоге сеть не опознана, адрес шлюза пустой.
Автор: vlary
Дата сообщения: 16.05.2016 15:11
b7music
Для объединения сетей необходимо проделать определенную предварительную работу.
Во-первых, определиться с типом объединения, L2 или L3.
В первом случае необходимо озаботиться, чтобы в общей сети адреса были уникальными.
Не может быть в сети 192.168.1.0 двух ПК с адресами 192.168.1.10.
Во втором случае адреса сетей должны быть уникальны.
Ты не сможешь связать в одну виртуальную сеть L3 три сети 192.168.1.0/24.
Ну и велком на офсайт, там оба варианта хорошо описаны, даже с картинками.
Автор: vlary
Дата сообщения: 16.05.2016 20:16
b7music
Цитата:
Т.е. для того чтобы объединить допустим 4 сети
2 сети типа 192.168.1.0/24
и
2 сети типа 192.168.0.0/24
мне не подойдет l3?
Тебе вполне подойдет. Только одну из сетей 192.168.1.0/24
придется сделать 192.168.3.0/24
а одну из 192.168.0.0/24 - 192.168.2.0/24. Но это не больно и бесплатно, за
адреса в серых сетях пока никто денег не берет.
И настроить необходимую маршрутизацию в локалках.
Если сервер или бридж не является там дефолт шлюзом.
Автор: b7music
Дата сообщения: 17.05.2016 06:31
vlary
Изменить диапазон dhcp не проблема, для меня проблема как правильно настроить маршрутизацию всего этого.
Хм. Допустим,
есть сети
а) 192.168.0.1
б) 192.168.1.1
в) 192.168.2.1
г) в 192.168.3.1
На сервере 1 физический интерейфс ethernet и стоит статический ip адрес 192.168.0.150. В этой же сети другим устройствам адреса назначает роутер по dhcp.
Конфигурация security nat такая:

http://i79.fastpic.ru/big/2016/0517/99/8c443db9547f9a6ec6dfc059caa74b99.jpg
Что указать в virtual layer switch 3?
И соответственно в маршрутах
http://i80.fastpic.ru/big/2016/0517/e7/1d246daf3f8cedc2f816d6a72726abe7.jpg
Спасибо за помощь!

Исходя из мануала, должно получиться что-то типа этого?
http://i80.fastpic.ru/big/2016/0517/ab/77f3ada37ef239967c9bab709ccbb3ab.jpg
Автор: vlary
Дата сообщения: 17.05.2016 13:07
b7music
Вот как раз твоя схема (на 3 сети, четвертую и т.д. сам добавишь):
10.6 Build a LAN-to-LAN VPN (Using L3 IP Routing)
Автор: b7music
Дата сообщения: 17.05.2016 14:08
vlary
Спасибо. Как раз сижу изучаю.
т.е. в virtual interface я указываю например одну сеть вида 192.168.0.254
затем в routing table для всех остальных (1,2, и т.д.) указываю маску 255.255.255.255 и шлюз 192.168.0.254?


Запутался. http://www.softether.org/4-docs/1-manual/3._SoftEther_VPN_Server_Manual/3.8_Virtual_Layer_3_Switches на этой странице он в качестве шлюза указывает как я понял адрес роутера внутренней сети, http://www.softether.org/4-docs/1-manual/A._Examples_of_Building_VPN_Networks/10.6_Build_a_LAN-to-LAN_VPN_(Using_L3_IP_Routing) здесь пишет что надо указать use the gateway 192.168.1.254.


Добавлено:
Вот на этом моменте я запутался.
http://i77.fastpic.ru/big/2016/0517/06/6d4bd704d5de45b91dd428b9023d5206.jpg
Автор: vlary
Дата сообщения: 17.05.2016 14:16
b7music
Цитата:
указываю маску 255.255.255.255
Ну только не 255.255.255.255
Виртуальные хабы и свитч там же, где стоит сервер, а бриджи в филиалах.
На виртуальных хабах адреса 192.168.1.254, 192.168.2.254, 192.168.3.254 соответственно,
т.е. из пространства тех сетей, которые подключаются.
На схеме они стоят в Токио, где сеть 192.168.1.0/24.
Автор: b7music
Дата сообщения: 17.05.2016 14:29
vlary
Похоже понял где запутался, в virtual interface надо указать сеть 192.168.0.254

а в routing table
network 192.168.1.0 mask 255.255.255.0 и gateway 192.168.1.1

http://i80.fastpic.ru/big/2016/0517/ae/6c3825b890b7d00f6182ec5088ddb4ae.jpg вроде правильно сделал

не понятно только, почему у них на скриншоте для сети 192.168.10.0 указан шлюз 192.168.3.1
Автор: vlary
Дата сообщения: 17.05.2016 16:06
b7music
Цитата:
не понятно только, почему у них на скриншоте для сети 192.168.10.0 указан шлюз 192.168.3.1
У меня такое впечатление, что пункты этой главы писали разные люди,
и имели в голове разные примеры. В частности, пример 3.8.5 не имеет вообще
отношения к схеме с тремя сетями, а описание 3.8.2 - имеет.
Имея в виду данную схему, нужно на сервере Токио создать 3 виртуальных хаба,
добавить virtual layer 3 switch, создать на нем 3 интерфейса, указав соответствующие хабы,
присвоить им адреса 192.168.1.254, 192.168.2.254, 192.168.3.254
Если за сетью 192.168.3.0 имеется еще сеть 192.168.10.0, куда мы хотим
добраться, и она за роутером 192.168.3.1,
в таблице маршрутов виртуального свича добавляем:
192.168.10.0 255.255.255.0 192.168.3.1
Для наших трех сетей туда маршрутов добавлять не надо.
Соответственно виртуальный хаб Tokyo на сервере в Токио и хабы бриджей
в Осаке и Цукубе объединены с локальными эзернет интерфейсами.
Если они все являются default gateway в своих сетях,
тоже ничего прописывать не надо. В противном случае.
На default gateway в Tokyo добавляем путь к 192.168.2.0/24 (Osaka) и 192.168.3.0/24
(Tsukuba) через шлюз 192.168.1.254.
На default gateway в Osaka добавляем путь к 192.168.1.0/24 (Tokyo) и 192.168.3.0/24
(Tsukuba) через 192.168.2.254.
На default gateway в Tsukuba добавляем путь к 192.168.1.0/24 (Tokyo) и 192.168.2.0/24
(Osaka) через 192.168.3.254.
Автор: b7music
Дата сообщения: 18.05.2016 07:30
vlary
Большое спасибо за развернутый ответ.
Что я сделал:
создал 3 хаба с именами
192.168.1.254
192.168.2.254
192.168.3.254

в local bridge setting
создал мосты для каждого хаба
192.168.1.254
192.168.2.254
192.168.3.254

На сервере у меня одна сетевая карта, со статическим адресом 192.168.0.150

включил virtual dhcp в настройках каждого хаба SoftEther

ip адрес виртуального хоста задал так же разные для каждого виртуального сервера dhcp
10.10.10.1
10.10.10.2
10.10.10.3 соответственно
и выделил по 10 адресов для подключаемых клиентов. В итоге я подключаюсь(на моей сети локальный адрес 192.168.2.45), получаю адрес 10.10.10.20 например, сеть у меня неопознанна. Но тем не менее, после подключения пинг до того же сервера, 192.168.0.150 идет. Полагаю, нужно прописать какой-то маршрут? Чтобы сеть была опознанной. НО мне надо чтобы интернет был свой.
Пробовал писать в routing push table 192.168.0.0/255.255.255.0/10.10.10.2 все так же неопознана.


мне по большому счету нужна эта локалка чтобы принтеры в 1с нормально работали
Автор: vlary
Дата сообщения: 18.05.2016 10:47
b7music
Цитата:
В итоге я подключаюсь(на моей сети локальный адрес 192.168.2.45), получаю адрес 10.10.10.20 например
Ты путаешь мягкое с теплым.
Зачем-то скрестил два варианта подключения, LAN-to-LAN и PC-to-LAN Remote Access.
При чем тут virtual dhcp и адреса 10.10.10.20?
У тебя три сети 192.168.х.0/24, связанные с помощью Virtual Layer 3 Switch.
Как на картинке 10.6.4 Ты можешь сменить адреса на 10.10.х.0/24,
можешь связать 10.10.10.0/24 с 172.16.0.0/16 и 192.168.200.0/24.
Можешь добавить PC-to-LAN Remote Access. к сети 192.168.1.0/24
с выдачей им адресов из этой сети и доступом к остальным двум сетям.
Но не надо эти вещи смешивать и путать.
Автор: b7music
Дата сообщения: 18.05.2016 11:06
vlary

Цитата:
У тебя три сети 192.168.х.0/24, связанные  с помощью Virtual Layer 3 Switch.
Как на картинке 10.6.4

Не совсем так.
Сервер стоит один, с ним по проводу никто не связан. Он смотрит только в интернет.

Удаленно от него стоят 3 разных сети 192.168.х.0/24 вот я и пытаюсь добиться того, чтобы при подключении к серверу была общая локальная сеть, и текущая не пропадала. Если я отключаю virtual dhcp то у меня автоматом присваивается шлюз сервера 192.168.0.1 и моя сеть, уже становиться не опознанной.
Опять я запутался похоже.
Каким образом в данной ситуации лучше настраивать
LAN-to-LAN или PC-to-LAN Remote Access?

Виртуальные хабы
http://i77.fastpic.ru/big/2016/0518/91/2c35ecb0692e1748a7b25d2ba93b2891.jpg
virtual layer 3 switch
http://i78.fastpic.ru/big/2016/0518/fe/fbc075f6e7703b81350242f584bcf7fe.jpg

выполнил route add 192.168.0.0 mask 255.255.255.0 192.168.2.1

http://i79.fastpic.ru/big/2016/0518/18/d4014b1f87f6b47a0956533382a33318.jpg
Каким образом заставить использовать свой шлюз а не серверный
Автор: vlary
Дата сообщения: 18.05.2016 11:33
b7music
Кажется, я понял, чего ты не понял. Ты пропустил важную деталь.
3.4 Virtual Hub Functions Читай здесь раздел 3.4.11 Cascade Connection Functions
Про каскадное соединение, которое должно устанавливаться бриджами с сервером.
Это не клиентское соединение, не надо путать! Это соединение типа layer 2 (Ethernet level)



Добавлено:
b7music
Цитата:
Сервер стоит один, с ним по проводу никто не связан. Он смотрит только в интернет.
Тогда, согласно той же схеме которой пользуемся,
ты не создаешь на сервере хаб Tokyo, только Osaka и Tsukuba.
Добавляешь еще хаб Nagasaki для третьей сети.
Дальше - то же самое. Виртуальный свитч, каскадные соединения к нему с бриджей.
В сетях Osaka, Tsukuba и Nagasaki на их дефолт шлюзе, если это не бридж,
прописываешь маршруты к остальным сетям через бридж.
Можно на каждой тачке в сети прописать, но это муторно.
Автор: b7music
Дата сообщения: 18.05.2016 12:07
vlary

Цитата:
каскадные соединения к нему с бриджей

Дык надо машину отдельную выделять для всего этого в каждой сети. А её нет
дружище, может есть скайп или аська, помоги настроить на примере 1 сети. Я уже 3-й день этот топик вдоль и поперк вычитал.
Автор: vlary
Дата сообщения: 18.05.2016 12:18
b7music
Цитата:
Дык надо машину отдельную выделать для всего этого в каждой сети. А её нет
Кто тебе это сказал?
Цитата:
5.1.1 Support for Windows
The SoftEther VPN Bridge supports the Microsoft Windows platform. Support is provided not only for Windows NT 4.0 and new NT kernel-based platforms from Windows 2000 onwards, but also for legacy systems Windows 98 and Windows Millennium Edition, and the SoftEther VPN Bridge may in some cases be operable on these legacy systems
Ставишь на любой ПК в сетке вместо клиента бридж.
Поднимаешь каскадный коннект к серверу, прописываешь его шлюом.
Возможно, придется через правку реестра разрешить на ПК роутинг.
Автор: mobius777
Дата сообщения: 26.05.2016 13:30
Никак не могу разобраться - не получается увидеть сетку за клиентом.

С одной стороны стоит SoftEther с другой стороны как клиент стоит Mikrotik.

Подключение происходит нормально - l2tp без шифрования.
Mikrotik (клиент) получает айпишник из сегмента впн-сервера и все компы за микротиком (клиентом) видят компы за впн-сервером
НО никак не могу добиться чтого, чтобы компы за сервером видели компы за Микротиком (клиентом).

в какую хоть сторону смотреть?
Автор: vlary
Дата сообщения: 26.05.2016 14:08
mobius777
Цитата:
в какую хоть сторону смотреть?
Подозреваю, что микротик НАТит своих клиентов при обращении к сети за сервером.
Причины односторонней видимости обычно НАТ либо фаервол.
Запусти WireShark либо tcpdump на каком-нибудь из клиентов за сервером,
попробуй до него достучаться и посмотри, с каким обратным адресом идут туда пакеты.
Автор: mobius777
Дата сообщения: 26.05.2016 15:54
я просто уверен, что он их натит.
пакеты приходят с айпишником микротика.

как мне натить в обратную сторону?
Автор: vlary
Дата сообщения: 26.05.2016 16:01
mobius777
Цитата:
как мне натить в обратную сторону?
А не надо их натить, надо прописать маршрутизацию.
И с этой стороны, и с той.
Автор: mobius777
Дата сообщения: 26.05.2016 16:13

я уже даже сделал бридж с виртуальным интерфейсом tap_kkk
поднял dmasq и раздаю им айпишник и для tap_kkk и клиентам отдельной подсети:
включил ip.forwarding


192.168.1.0/24---192.168.1.250(vpn-server local_ip)==192.168.10.1(tun_kkk)++++++++192.168.10.2(mikrotik)==192.168.2.250(mikrotik_local)---192.168.2.0/24

вот такая схема
со всех машин в сети за впн-сервером легко пингую mikrotik 192.168.10.2 - а дальше что ни делал не могу достучаться.

отключил вроде нат на микротике в интерфейс 192.168.10.2, но теперь никуда уже никт не ходит как грамотно маршрутизацию прописать, чтоб пакету пошли?
Автор: vlary
Дата сообщения: 26.05.2016 19:14
mobius777
Цитата:
как грамотно маршрутизацию прописать, чтоб пакету пошли?
В теме по микротику на последних страницах я 468320 долго втирал про маршрутизацию.
Или набери "маршрут" в фильтре, тем было море. Лень в сотый раз повторять.
Автор: igor me v2
Дата сообщения: 28.05.2016 15:07
К вопросу о

Цитата:
В папке Сетевые соединения после настройки появляется виртуальный сетевой адаптер.
В его свойствах нужно добраться до TCP/IP, зайти по кнопке Дополнительно,
и отключить галку "Использовать шлюз в удаленной сети"

А где там эта галка??? Если стандартное подключение VPN винды - там понятно, где галка. А если клиент SoftEther? Чё-то в упор не вижу. Винда XP....


Цитата:
pakos2835
Что-бы не менялся основной шлюз после подключения к SoftEther серверу и не юзать route add и route change можно использовать следующие варианты:
1. На сервере SoftEther настроить DHCP сервер без выдачи основного шлюза
2. Использовать не клиент SoftEther, а стандартный VPN клиент L2TP и уже у него в свойствах протокола ipv4 снять галку "Использовать основной шлюз в удаленной сети", но при таком варианте теряются плюшки в виде NAT-T, VPN over ICMP и VPN over DNS
3. на сетевой карте SoftEther в свойствах протокола ipv4 в Дополнительно снять галку с Автоматическое назначение метрики и поставить большое число в Метрика интерфейса, например 100

Попробовал первый вариант. Убрал выдачу основного шлюза в настройках virtualDHCP - внутренние IP и IP сервера SoftEther перестали пинговаться Я убирал и шлюз и DNS. Ну DNS тут не при делах. А шлюз - если его прописать вручную в свойствах сети здесь, на стороне клиента - всё начинает работать. Вывод: или я чего-то не понял или это не вариант. 3-й вариант ещё не пробовал, на неделе попробую...
Автор: vlary
Дата сообщения: 28.05.2016 20:43
igor me v2
Если используется подключение типа бридж, то дополнительные маршруты
может выдать главный DHCP сервер в соответствии с опцией 82.
В случае Secure NAT, там есть собственные настройки маршрутов,
которые отдаются клиенту.
Если используется родной клиент, ему можно как любому обычному интерфейсу
присвоить статический адрес и заранее прописать статические маршруты,
которые активируются при подключении.
Автор: koddy
Дата сообщения: 05.06.2016 19:07
Настраивал по этой инструкции. Отличие только в том, что я не стал делать бридж и dnsmasq, потому что у меня с ними не завелось, а использовал Secure NAT. Все вроде бы нормально, но есть проблема - в случайный момент времени загрузка процессора железки,куда установлен впн доходит до 100% и грузит именно процесс сервера(/usr/vpnserver/vpnserver execsvc). В этот момент я всю активность сворачиваю и нагрузка остается. Т.к. железка у меня,мягко говоря, фиговенькая, то сервер я запускаю под chroot'ом. Может в этом дело. На самой железке установлена entware-ng на внешний хард+ chroot дебиана. Клиент я один, сервер находится в локалке на вышеуказанной железяке. При такой нагрузке интернет работает нормально, но весь софт,что в железку установлен безбожно тупит и даже иногда падает.
Подключаюсь к впн используя родные средства десятки.
Какую информацию по SoftEther предоставить и где она лежит, а то я только через гуй и не пойму где все его хозяйство разбросано.
Автор: vlary
Дата сообщения: 05.06.2016 20:07
koddy
Цитата:
в случайный момент времени загрузка процессора железки,куда установлен впн доходит до 100%
И это вполне закономерно, ибо на офсайте специально отмечено,
что Secure NAT работает в пользовательском контексте, и сильно проигрывает
по производительности режиму локального бриджа,
работающему в контексте ядра системы.
Цитата:
Какую информацию по SoftEther предоставить и где она лежит
Как ни странно, все лежит в той директории, куда он установлен.
Что на винде, что на линуксе.

Автор: koddy
Дата сообщения: 05.06.2016 20:22

Цитата:
Как ни странно, все лежит в той директории, куда он установлен.

Я ставил из исходников, конфигов я там не нашел. в etc/ тоже.

Цитата:
и сильно проигрывает
по производительности  режиму локального бриджа,
работающему в контексте ядра системы

А можно ссылку на инструкцию(желательно на русском), как настроить этот самый локальный бридж с учетом особенностей моего линуха.
Не коннектит скорее всего потому,что у меня не хватает модулей к iptables. А ядро пересобирать на этой железке я не умею.
Может прояснит ситуацию лог подключения

Код:
2016-06-05 22:40:21.201 IPsec Client 4 (192.168.0.20:500 -> 192.168.0.10:500): A new IPsec client is created.
2016-06-05 22:40:21.201 IPsec IKE Session (IKE SA) 4 (Client: 4) (192.168.0.20:500 -> 192.168.0.10:500): A new IKE SA (Main Mode) is created. Initiator Cookie: 0xCB4D49CE45F291D9, Responder Cookie: 0xD0A14297EBB3C327, DH Group: MODP 1024 (Group 2), Hash Algorithm: SHA-1, Cipher Algorithm: 3DES-CBC, Cipher Key Size: 192 bits, Lifetime: 4294967295 Kbytes or 28800 seconds
2016-06-05 22:40:21.301 IPsec Client 4 (192.168.0.20:4500 -> 192.168.0.10:4500): The port number information of this client is updated.
2016-06-05 22:40:21.301 IPsec Client 4 (192.168.0.20:4500 -> 192.168.0.10:4500):
2016-06-05 22:40:21.301 IPsec IKE Session (IKE SA) 4 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): This IKE SA is established between the server and the client.
2016-06-05 22:40:21.321 IPsec IKE Session (IKE SA) 4 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): The client initiates a QuickMode negotiation.
2016-06-05 22:40:21.321 IPsec ESP Session (IPsec SA) 5 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): A new IPsec SA (Direction: Client -> Server) is created. SPI: 0x37493337, DH Group: (null), Hash Algorithm: SHA-1, Cipher Algorithm: AES-CBC, Cipher Key Size: 256 bits, Lifetime: 250000 Kbytes or 3600 seconds
2016-06-05 22:40:21.321 IPsec ESP Session (IPsec SA) 5 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): A new IPsec SA (Direction: Server -> Client) is created. SPI: 0x46654DE0, DH Group: (null), Hash Algorithm: SHA-1, Cipher Algorithm: AES-CBC, Cipher Key Size: 256 bits, Lifetime: 250000 Kbytes or 3600 seconds
2016-06-05 22:40:21.341 IPsec ESP Session (IPsec SA) 5 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): This IPsec SA is established between the server and the client.
2016-06-05 22:40:21.341 IPsec Client 4 (192.168.0.20:4500 -> 192.168.0.10:4500): The L2TP Server Module is started.
2016-06-05 22:40:21.361 L2TP PPP Session [192.168.0.20:1701]: A new PPP session (Upper protocol: L2TP) is started. IP Address of PPP Client: 192.168.0.20 (Hostname: "Anton"), Port Number of PPP Client: 1701, IP Address of PPP Server: 192.168.0.10, Port Number of PPP Server: 1701, Client Software Name: "L2TP VPN Client - Microsoft", IPv4 TCP MSS (Max Segment Size): 1314 bytes
2016-06-05 22:40:21.361 On the TCP Listener (Port 0), a Client (IP address 192.168.0.20, Host name "192.168.0.20", Port number 1701) has connected.
2016-06-05 22:40:21.361 For the client (IP address: 192.168.0.20, host name: "192.168.0.20", port number: 1701), connection "CID-4" has been created.
2016-06-05 22:40:21.361 SSL communication for connection "CID-4" has been started. The encryption algorithm name is "(null)".
2016-06-05 22:40:21.381 [HUB "vpn"] The connection "CID-4" (IP address: 192.168.0.20, Host name: 192.168.0.20, Port number: 1701, Client name: "L2TP VPN Client - Microsoft", Version: 4.21, Build: 9613) is attempting to connect to the Virtual Hub. The auth type provided is "External server authentication" and the user name is "user".
2016-06-05 22:40:21.401 [HUB "vpn"] Connection "CID-4": Successfully authenticated as user "user".
2016-06-05 22:40:21.401 [HUB "vpn"] Connection "CID-4": The new session "SID-USER-[L2TP]-5" has been created. (IP address: 192.168.0.20, Port number: 1701, Physical underlying protocol: "Legacy VPN - L2TP")
2016-06-05 22:40:21.401 [HUB "vpn"] Session "SID-USER-[L2TP]-5": The parameter has been set. Max number of TCP connections: 1, Use of encryption: Yes, Use of compression: No, Use of Half duplex communication: No, Timeout: 20 seconds.
2016-06-05 22:40:21.421 [HUB "vpn"] Session "SID-USER-[L2TP]-5": VPN Client details: (Client product name: "L2TP VPN Client - Microsoft", Client version: 421, Client build number: 9613, Server product name: "SoftEther VPN Server (32 bit) (Open Source)", Server version: 421, Server build number: 9613, Client OS name: "L2TP VPN Client - Microsoft", Client OS version: "-", Client product ID: "-", Client host name: "Anton", Client IP address: "192.168.0.20", Client port number: 1701, Server host name: "192.168.0.10", Server IP address: "192.168.0.10", Server port number: 1701, Proxy host name: "", Proxy IP address: "0.0.0.0", Proxy port number: 0, Virtual Hub name: "vpn", Client unique ID: "70462DBB7476AFF6E004620EC6381647")
2016-06-05 22:40:21.421 L2TP PPP Session [192.168.0.20:1701]: Trying to request an IP address from the DHCP server.
2016-06-05 22:40:26.421 L2TP PPP Session [192.168.0.20:1701]: Acquiring an IP address from the DHCP server failed. To accept a PPP session, you need to have a DHCP server. Make sure that a DHCP server is working normally in the Ethernet segment which the Virtual Hub belongs to. If you do not have a DHCP server, you can use the Virtual DHCP function of the SecureNAT on the Virtual Hub instead.
2016-06-05 22:40:34.361 IPsec ESP Session (IPsec SA) 5 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): This IPsec SA is deleted.
2016-06-05 22:40:34.381 IPsec IKE Session (IKE SA) 4 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): The server initiates a QuickMode negotiation.
2016-06-05 22:40:34.381 IPsec ESP Session (IPsec SA) 6 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): A new IPsec SA (Direction: Client -> Server) is created. SPI: 0x62A7C065, DH Group: (null), Hash Algorithm: SHA-1, Cipher Algorithm: AES-CBC, Cipher Key Size: 256 bits, Lifetime: 250000 Kbytes or 3600 seconds
2016-06-05 22:40:34.381 IPsec ESP Session (IPsec SA) 6 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): A new IPsec SA (Direction: Server -> Client) is created. SPI: 0x0, DH Group: (null), Hash Algorithm: SHA-1, Cipher Algorithm: AES-CBC, Cipher Key Size: 256 bits, Lifetime: 250000 Kbytes or 3600 seconds
2016-06-05 22:40:34.381 IPsec IKE Session (IKE SA) 4 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): This IKE SA is deleted.
2016-06-05 22:40:34.381 IPsec ESP Session (IPsec SA) 5 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): This IPsec SA is deleted.
2016-06-05 22:40:34.381 IPsec ESP Session (IPsec SA) 6 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): This IPsec SA is deleted.
2016-06-05 22:40:34.381 IPsec ESP Session (IPsec SA) 6 (Client: 4) (192.168.0.20:4500 -> 192.168.0.10:4500): This IPsec SA is deleted.
2016-06-05 22:40:34.461 L2TP PPP Session [192.168.0.20:1701]: The VPN Client sent a packet though an IP address of the VPN Client hasn't been determined.
2016-06-05 22:40:34.461 L2TP PPP Session [192.168.0.20:1701]: A PPP protocol error occurred, or the PPP session has been disconnected.
2016-06-05 22:40:34.721 [HUB "vpn"] Session "SID-USER-[L2TP]-5": The session has been terminated. The statistical information is as follows: Total outgoing data size: 0 bytes, Total incoming data size: 1304 bytes.
2016-06-05 22:40:34.761 Connection "CID-4" terminated by the cause "The VPN session has been deleted. It is possible that either the administrator disconnected the session or the connection from the client to the VPN Server has been disconnected." (code 11).
2016-06-05 22:40:34.761 Connection "CID-4" has been terminated.
2016-06-05 22:40:34.761 The connection with the client (IP address 192.168.0.20, Port number 1701) has been disconnected.
2016-06-05 22:40:45.181 IPsec Client 4 (192.168.0.20:4500 -> 192.168.0.10:4500): This IPsec Client is deleted.
Автор: vlary
Дата сообщения: 05.06.2016 23:30
koddy
Цитата:
Я ставил из исходников, конфигов я там не нашел.
Ну не совсем из исходников.
При распаковке архива получается папка vpnserver, где лежат объектные модули.
После запуска Make они линкуются с библиотеками, и появляются бинарники
vpnserver и vpncmd. После запуска vpnserver в этой же папке появляется vpn_server.config,
а также логи серверай.
Вменяемого менежера под линукс еще нету, они сами рекомендуют
поставить на ПК с виндой виндузовый гуй и настраивать им.
Цитата:
А можно ссылку на инструкцию(желательно на русском)
На русском нет и вряд ли будет, хорошо что хотя бы
есть на английском, а не только на японском.
Про локальный бридж читаем там: Ссылка



Добавлено:
Судя по логу, в сети нет DHCP сервера, вот клиент и отваливается, не получив адреса.
Этому можно помочь, включив в настройках виртуального хаба свой DHCP сервер.
Автор: koddy
Дата сообщения: 06.06.2016 12:50

Цитата:
Судя по логу, в сети нет DHCP сервера, вот клиент и отваливается, не получив адреса.  

Да, не правильно настроил выдаваемые ипы, поэтому DHCP не запускался. Исправил, подключение есть, а интернета нет. Пинги на яндекс не идут.Его ип определяется. В вышеописанной инструкции про настройку днс ничего нет. Может я правило iptables не правильно прописал
iptables -t nat -A POSTROUTING -s 192.168.7.0/24 -j SNAT --to-source ip. Какой тут ип писать я не понял. Пробовал по-разному: модема, ип то смотрит в сторону компа, ип что смотрит в строну модема(у меня там две сетевые карты). Без толку.

Цитата:
Этому можно помочь, включив в настройках виртуального хаба свой DHCP сервер.  

Хм...я не нашел где отдельно включить dhcp хаба без включения Secure NAT. Он же мне снова всю систему подвесит.
Автор: vlary
Дата сообщения: 06.06.2016 14:00
koddy
Цитата:
Какой тут ип писать я не понял
Видимо, тот, который смотрит на дефолт шлюз.
Цитата:
Хм...я не нашел где отдельно включить dhcp хаба без включения Secure NAT.
Отметить галку Virtual DHCP Server, не отмечая галку Virtual NAT Ссылка
И посмотреть у себя на линуксе, включен ли роутинг

Страницы: 1234567891011121314151617

Предыдущая тема: Ошибка 0x8007003B при копировании файла на сетевой диск


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.