Часовой пояс: UTC + 3 часа




Начать новую тему Новая тема / Ответить на тему Ответить  Сообщений: 6706 • Страница 328 из 336<  1 ... 325  326  327  328  329  330  331 ... 336  >
  Пред. тема | След. тема 
В случае проблем с отображением форума, отключите блокировщик рекламы
Автор Сообщение
 

Member
Статус: Не в сети
Регистрация: 27.07.2009
Откуда: Москва
Фото: 5
Хз у меня Realtek RTL8125 Gaming 2.5GbE встроенная, никаких проблем под 11 виндой не было.
Хотя я всегда включаю в винде "высокую производительность" в настройках.



Партнер
 

Member
Статус: Не в сети
Регистрация: 25.08.2006
Нарисовался у меня юсб этзернет адаптер dexp на rtl8152. В линуксе работает без вопросов. В вин10 при подключении сначала определяется как положено, потом практически сразу же отключается и вместо него подключается юсб диск с древним драйвером от 2013 года. Как эту дрянь победить и заставить его нормально работать в винде?


 

Member
Статус: Не в сети
Регистрация: 01.11.2014
Мне надо установить протоколы L2TP и IPSec на своем виртуальном сервере (Aeza). ChatGPT написал мне такие инструкции:
Без установки StrongSwan и xl2tpd
1. Установка необходимых пакетов
Сначала обновим пакеты и установим необходимые компоненты:
Код:
sudo apt-get update
sudo apt-get install strongswan xl2tpd

2. Настройка IPSec (strongSwan)
Создайте и отредактируйте файл /etc/ipsec.conf:
Код:
sudo nano /etc/ipsec.conf

Добавьте в него следующее содержимое:
Код:
config setup
    charondebug="ike 2, knl 2, cfg 2"

conn %default
    keyexchange=ikev1
    authby=secret
    type=transport

conn L2TP-PSK
    keyexchange=ikev1
    left=%any
    leftprotoport=17/1701
    right=%any
    rightprotoport=17/%any
    auto=add

Теперь создадим файл с секретами /etc/ipsec.secrets, где нужно указать предустановленный ключ (PSK):
Код:
sudo nano /etc/ipsec.secrets

Добавьте следующую строку, заменив your_pre_shared_key на ваш ключ:
Код:
: PSK "your_pre_shared_key"

3. Настройка L2TP (xl2tpd)
Создайте и отредактируйте файл /etc/xl2tpd/xl2tpd.conf:
Код:
sudo nano /etc/xl2tpd/xl2tpd.conf

Добавьте следующее содержимое:
Код:
[global]
ipsec saref = yes

[lns default]
ip range = 192.168.1.10-192.168.1.20
local ip = 192.168.1.1
require chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes

Теперь создайте и отредактируйте файл /etc/ppp/options.xl2tpd:
Код:
sudo nano /etc/ppp/options.xl2tpd

Добавьте следующее содержимое:
Код:
require-mschap-v2
refuse-mschap
refuse-chap
refuse-pap
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
auth
crtscts
lock
hide-password
modem
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4

4. Настройка пользователей
Теперь создайте файл /etc/ppp/chap-secrets, чтобы добавить пользователей для аутентификации:
Код:
sudo nano /etc/ppp/chap-secrets

Добавьте строки для каждого пользователя:
Код:
# client    server  secret          IP addresses
username1   l2tpd   your_password   *

5. Включение пересылки пакетов
Включите пересылку пакетов IPv4, отредактировав файл /etc/sysctl.conf:
Код:
sudo nano /etc/sysctl.conf

Найдите и раскомментируйте (или добавьте) строку:
Код:
net.ipv4.ip_forward = 1

Затем примените изменения:
Код:
sudo sysctl -p

6. Настройка iptables
Настройте правила iptables для пересылки пакетов и маскарадинга (NAT):
Код:
sudo iptables -t nat -A POSTROUTING -j MASQUERADE
sudo iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT

Чтобы эти правила сохранялись после перезагрузки, установите iptables-persistent:
Код:
sudo apt-get install iptables-persistent

7. Запуск сервисов
Теперь можно перезапустить сервисы:
Код:
sudo systemctl restart strongswan
sudo systemctl restart xl2tpd

8. Подключение к серверу с ПК
Теперь вы можете настроить ваш старенький ПК для подключения по L2TP/IPSec, используя настройки сервера (IP-адрес сервера, предустановленный ключ (PSK) и учетные данные пользователя).

Если все настроено правильно, вы должны успешно подключиться к вашему серверу.

9. (Опционально) Диагностика
Код:
sudo ipsec status
sudo tail -f /var/log/syslog

 С установкой StrongSwan и xl2tpd
1. Установка необходимых пакетов
Сначала установим все необходимые пакеты:
Код:
sudo apt-get update
sudo apt-get install strongswan xl2tpd

2. Настройка StrongSwan
Код:
Создадим и отредактируем файл конфигурации StrongSwan /etc/ipsec.conf:
sudo nano /etc/ipsec.conf

Вставьте в файл следующий код:
Код:
config setup
    charondebug="ike 2, knl 2, cfg 2"

conn %default
    keyexchange=ikev1
    authby=secret
    ike=aes128-sha1-modp1024!
    esp=aes128-sha1!
    keyingtries=1
    ikelifetime=24h
    lifetime=8h
    dpdaction=clear
    dpddelay=300s
    rekey=no
    left=%any
    leftauth=psk
    leftid=<PUBLIC_IP_OF_YOUR_SERVER>
    leftsubnet=0.0.0.0/0
    right=%any
    rightauth=psk
    rightsourceip=10.0.0.0/24
    rightdns=8.8.8.8
    auto=add

conn L2TP-PSK
    keyexchange=ikev1
    authby=secret
    ike=aes128-sha1-modp1024!
    esp=aes128-sha1!
    keyingtries=1
    ikelifetime=24h
    lifetime=8h
    dpdaction=clear
    dpddelay=300s
    rekey=no
    left=%any
    leftauth=psk
    leftprotoport=17/1701
    right=%any
    rightauth=psk
    rightprotoport=17/%any
    rightsubnet=0.0.0.0/0
    auto=add

Замените <PUBLIC_IP_OF_YOUR_SERVER> на публичный IP-адрес вашего сервера.
rightsourceip=10.0.0.0/24 — это IP-диапазон, который будет использоваться клиентами. Его можно изменить, если необходимо.

3. Настройка PSK (Pre-Shared Key)
Создадим и отредактируем файл /etc/ipsec.secrets, где будет храниться ваш PSK:
Код:
sudo nano /etc/ipsec.secrets

Добавьте в файл строку следующего вида:
Код:
: PSK "your_secure_psk"

Замените your_secure_psk на ваш предустановленный ключ (PSK). Это может быть любая строка, которая служит секретом между сервером и клиентом. Убедитесь, что ключ сложный и безопасный.

4. Настройка L2TP (xl2tpd)
Создадим и отредактируем файл конфигурации L2TP /etc/xl2tpd/xl2tpd.conf:
Код:
sudo nano /etc/xl2tpd/xl2tpd.conf

Добавьте в файл следующий код:
Код:
[global]
ipsec saref = yes

[lns default]
ip range = 10.0.0.10-10.0.0.20
local ip = 10.0.0.1
require chap = yes
refuse pap = yes
require authentication = yes
name = L2TP
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes

ip range — диапазон IP-адресов, которые будут назначаться клиентам.
local ip — IP-адрес сервера, который будет использоваться для L2TP.

Создадим и отредактируем файл /etc/ppp/options.xl2tpd:
Код:
sudo nano /etc/ppp/options.xl2tpd

Добавьте в файл следующий код:
Код:
require-mschap-v2
refuse-mschap
refuse-chap
refuse-pap
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
auth
crtscts
lock
hide-password
modem
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4

5. Настройка пользователей для L2TP
Код:
Создадим файл /etc/ppp/chap-secrets, чтобы добавить пользователей:
sudo nano /etc/ppp/chap-secrets

Добавьте следующую строку для каждого пользователя:
Код:
# client    server  secret          IP addresses
username1   l2tpd   your_password   *

Замените username1 на имя пользователя.
your_password — это пароль для этого пользователя.

6. Включение пересылки пакетов
Включим пересылку пакетов IPv4:
Код:
sudo nano /etc/sysctl.conf

Найдите строку net.ipv4.ip_forward и измените ее на:
Код:
net.ipv4.ip_forward = 1

Примените изменения:
Код:
sudo sysctl -p

7. Настройка iptables
Код:
Настроим правила iptables для NAT и пересылки пакетов:
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

Чтобы сохранить эти правила после перезагрузки, установите iptables-persistent:
Код:
sudo apt-get install iptables-persistent
sudo netfilter-persistent save

8. Запуск и проверка сервисов
Перезапустим сервисы StrongSwan и xl2tpd:
Код:
sudo systemctl restart strongswan
sudo systemctl restart xl2tpd

9. Подключение клиента
Теперь можно настроить клиент на вашем ПК или мобильном устройстве для подключения к серверу через L2TP/IPSec, используя IP-адрес сервера, PSK, имя пользователя и пароль.

10. Проверка состояния
Для диагностики и проверки используйте следующие команды:
Код:
sudo ipsec status
sudo tail -f /var/log/syslog

Похоже на правду? Не хотелось бы что-нибудь запороть на сервере...

Другие протоколы ставил через приложение Amnezia VPN - буквально нажатием одной кнопки. Может и для L2TP/IPSec есть такое чудо-приложение, не знаете? :oops:


 

Member
Статус: Не в сети
Регистрация: 22.06.2008
Откуда: Ленинград
softethervpn может всё и еще немного. в том числе л2тп\ипсек
и при этом вполне проста в установке настройке и использовании


 

Member
Статус: Не в сети
Регистрация: 01.11.2014
Йож
Не знаете как можно узнать параметры для подключения к своему серверу? Я знаю только логин/пароль и IP-адрес сервера - этого было достаточно для подключения в Терминале или Amnezia VPN. Порт вроде 22. А в SoftEther VPN Server Manager надо выбрать:
1) TCP порт (8888, 443, 992 или 5555),
2) тип proxy (TCP/IP, HTTP или SOCKS) - со своим набором портов (для HTTP и SOCKS) и почему-то опциональным логин/паролем.


У вас нет необходимых прав для просмотра вложений в этом сообщении.


 

Member
Статус: Не в сети
Регистрация: 01.11.2014
Судя по этой статье, SoftEther VPN все равно требует предварительной установки дополнительного ПО через Терминал - серверного модуля программы. А я хотел обойтись без Терминала.


 

Member
Статус: Не в сети
Регистрация: 22.06.2008
Откуда: Ленинград
вопервых он трехкомпонентный есть клиент, сервер и вот этот вот менеджер. для управления сервером.
вовторых конечно же он требует серверную часть установить на сервер. сильный лебедь это тоже серверная часть которую надо ставить на сервер через консоль
изначально был вопрос - установить л2тп ипсек. вот с помощью софтезера это будет сделать проще и быстрее, чем городить стронгсвана и прочее классическое (т.е. старое как говно мамонта и такоеже удобное программное обеспечение)


 

Member
Статус: Не в сети
Регистрация: 01.11.2014
Йож
Рискнул воспользоваться инструкцией ChatGPT - вёл меня как за ручку. Когда исчерпал лимит сообщений - продолжил с Claude 3.5 Sonnet. На его последнем, на сегодня, сообщении добил все проблемы (сразу подключение конечно не заработало) - и теперь всё нормально. Пара часов общения с "тупыми стохастическими попугаями" дала то, что не дала неделя утомительных поисков и расспросов, включая техподдержку хостера.


 

Member
Статус: Не в сети
Регистрация: 22.06.2008
Откуда: Ленинград
ну да. делать по шагам, не думая ни о чем - это модно, разобраться самому - это сложно.
в любом случае поздравляю с решением проблемы.
у некоторых моих клиентов иногда блочат л2тп\ипсек. роскомпозор не спит.
до сих пор не понимаю там выше две одинаковые инструкции с разными заголовками. ну главное что оно работает


 

Member
Статус: Не в сети
Регистрация: 01.11.2014
Все-таки рано я обрадовался :D Когда не открывались запретные сайты, то якобы запаздывание с обновлением геолокации, на которое кивал хостер, оказалось совершенно не при чем - разрешенный РКН Интернет работал исключительно благодаря раздельному туннелированию. С полным туннелированием через VPN не работает вообще. Несколько дней я мучил чат-боты своими расспросами, перепробовал кучу настроек :bandhead: , и наконец позвонил-таки Интернет-провайдеру - там честно признали, что VPN блокируют на уровне роутера :oops: При этом вопреки документации моего роутера включить на нем VPN невозможно. Так что придется покупать свой роутер. Непонятно только почему на других протоколах все в порядке :?:


 

Member
Статус: Не в сети
Регистрация: 27.07.2009
Откуда: Москва
Фото: 5
ar1ur писал(а):
VPN блокируют на уровне роутера

А это вообще законно? А если на работу нужно туннель прокинуть?


 

Member
Статус: Не в сети
Регистрация: 01.11.2014
Ханыга
Я спрашивал - на каком основании вы это делаете: получили разнарядку сверху или как? Оставил обращение, но мне дали понять, что в этом нет смысла. Что с них взять - конторы подневольные, как товарищ майор велел, так и сделают. А официально вероятно скажут, что в их роутерах VPN выключен производителем, а перепрошивка не допускается. А может и на официальное указание сошлются - в конце концов блокирует же Роскомпозор ресурсы, которые предлагают или просто обсуждают VPN...


 

Member
Статус: Не в сети
Регистрация: 09.02.2014
Фото: 0
Ханыга писал(а):
А если на работу нужно туннель прокинуть?


физ лицо же...


 

Member
Статус: Не в сети
Регистрация: 27.07.2009
Откуда: Москва
Фото: 5
dns писал(а):
физ лицо же...

И что? Просто интересно как в договоре прописан подобный запрет. Хотя сидеть на роутере провайдера вообще бред как по моему.


 

Member
Статус: Не в сети
Регистрация: 09.02.2014
Фото: 0
Ханыга, никак, у юр и физ лиц абсолютно разные условия предоставления услуг, можешь пойти в суд, потом расскажешь :D


 

Member
Статус: Не в сети
Регистрация: 01.11.2014
Если кто знает, по своему опыту - порекомендуйте пожалуйста недорогой роутер Keenetic, который поддерживает протоколы L2TP и IPSec (ну или хотя бы имеет документацию, по которой это можно проверить) и настраивается через веб-интерфейс - на моем древнем Mac по-другому не получится.


 

Member
Статус: Не в сети
Регистрация: 27.07.2009
Откуда: Москва
Фото: 5
ar1ur
Да кинетики вроде бы все поддерживают. Я бы такой брал - https://www.wildberries.ru/catalog/2550 ... etail.aspx
Еще вот такое есть - https://routerich.net/ и тема по нему - https://4pda.to/forum/index.php?showtop ... 524&st=340


 

Member
Статус: Не в сети
Регистрация: 01.11.2014
Ханыга
В продаже такого не вижу.


 

Member
Статус: Не в сети
Регистрация: 27.07.2009
Откуда: Москва
Фото: 5
ar1ur
Такой еще есть без USB и дешевле
https://newmart.ru/catalog/kompyuternay ... y/2439254/


 

Member
Статус: Не в сети
Регистрация: 01.11.2014
Ханыга
Дороговато, мне бы что-нибудь попроще.


Показать сообщения за:  Поле сортировки  
Начать новую тему Новая тема / Ответить на тему Ответить  Сообщений: 6706 • Страница 328 из 336<  1 ... 325  326  327  328  329  330  331 ... 336  >
-

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 8


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB | Kolobok smiles © Aiwan