Astra linux l2tp клиент

Как создать подключение к рабочему столу VPN Windows

Подскажите пож-та в виде краткой инструкции подключение VPN к рабочему месту созданное в операционной системе Windows?

Fd1501h

Moderator

Подскажите пож-та в виде краткой инструкции подключение VPN к рабочему месту созданное в операционной системе Windows?

Liney-ka

New member

Настройка соединения VPN для подключения к рабочему месту из ОС Windows.
• Нажать на значок сети в трее правой кнопкой мыши и выбрать пункт «Центр управления сетями и общим доступом», или нажать кнопку «Пуск», «Панель управления», в отрывшемся меню выбрать «Сеть и интернет» и далее «Центр управления сетями и общим доступом».
• Выбрать пункт «Настройка нового подключения или сети».
• Выбрать «Подключение к рабочему месту»
• Выбрать пункт «Использовать мое подключение к интернету (VPN)»
• Заполнить параметры

m.maksim

New member

Настройка соединения VPN для подключения к рабочему месту из ОС Windows.
• Нажать на значок сети в трее правой кнопкой мыши и выбрать пункт «Центр управления сетями и общим доступом», или нажать кнопку «Пуск», «Панель управления», в отрывшемся меню выбрать «Сеть и интернет» и далее «Центр управления сетями и общим доступом».
• Выбрать пункт «Настройка нового подключения или сети».
• Выбрать «Подключение к рабочему месту»
• Выбрать пункт «Использовать мое подключение к интернету (VPN)»
• Заполнить параметры

Ваш ответ полностью бесполезен, т.к. он не содержит той информации которую вас просили указать. Гуглим типы VPN, по первой же ссылке читаем:

  • IP security (IPsec);
  • Secure Sockets Layer (SSL) и Transport Layer Security (TLS);
  • Point-To-Point Tunneling Protocol (PPTP);
  • Layer 2 Tunneling Protocol (L2TP);
  • OpenVPN.

Liney-ka

New member

Fd1501h

Moderator
sudo apt-get install network-manager-pptp network-manager-pptp-gnome

plinio

New member

Добрый день, в продолжение данной темы:

В моем случае также используется PPTP соединение.

После внесения необходимых настроек

В логах (var/lod/daemon.log) появляется следующее:

May 24 21:07:21 astra-102-1 NetworkManager[660]: Plugin /usr/lib/pppd/2.4.7/nm-pptp-pppd-plugin.so loaded.
May 24 21:07:21 astra-102-1 NetworkManager[660]: Using interface ppp0
May 24 21:07:21 astra-102-1 pptp[4677]: nm-pptp-service-4670 log[mainptp.c:353]: The synchronous pptp option is NOT activated
May 24 21:07:21 astra-102-1 NetworkManager[660]: Connect: ppp0 /dev/pts/0
May 24 21:07:21 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_repptp_ctrl.c:259]: Sent control packet type is 1 ‘Start-Control-Connection-Request’
May 24 21:07:21 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:781]: Received Start Control Connection Reply
May 24 21:07:21 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:815]: Client connection established.
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_repptp_ctrl.c:259]: Sent control packet type is 7 ‘Outgoing-Call-Request’
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:900]: Received Outgoing Call Reply.
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:939]: Outgoing call established (call ID 31359, peer’s call ID 51543).
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:1005]: PPTP_SET_LINK_INFO received from peer_callid 34826
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:1008]: send_accm is 00000000, recv_accm is FFFFFFFF
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 warn[ctrlp_dispptp_ctrl.c:1011]: Non-zero Async Control Character Maps are not supported!
May 24 21:07:22 astra-102-1 NetworkManager[660]: EAP: unknown authentication type 26; Naking
May 24 21:07:22 astra-102-1 NetworkManager[660]: EAP: peer reports authentication failure
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:1005]: PPTP_SET_LINK_INFO received from peer_callid 34826
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:1008]: send_accm is FFFFFFFF, recv_accm is FFFFFFFF
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 warn[ctrlp_dispptp_ctrl.c:1011]: Non-zero Async Control Character Maps are not supported!
May 24 21:07:22 astra-102-1 NetworkManager[660]: Connection terminated.
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:955]: Received Call Clear Request.
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[callmgr_mainptp_callmgr.c:245]: Closing connection (unhandled)
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_repptp_ctrl.c:259]: Sent control packet type is 12 ‘Call-Clear-Request’
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[call_callbackptp_callmgr.c:84]: Closing connection (call state)
May 24 21:07:22 astra-102-1 NetworkManager[660]: Terminating on signal 15

Читайте также:  Разделы linux для ssd

Подскажите пожалуйста, в чем может быть проблема?

Источник

Как настроить VPN-клиент L2TP/IPsec в Linux

L2TP (расшифровывается как Протокол туннелирования уровня 2) – это протокол туннелирования, предназначенный для поддержки виртуальных частных сетей (подключений VPN) через Интернет. Он реализован в большинстве, если не во всех современных операционных системах, включая Linux и устройства с поддержкой VPN.

L2TP не предоставляет каких-либо механизмов аутентификации или шифрования непосредственно для проходящего через него трафика. Обычно он реализуется с помощью пакета аутентификации IPsec (L2TP/IPsec) для обеспечения шифрования внутри туннель L2TP.

В этой статье мы покажем, как настроить подключение L2TP/IPSec VPN в Ubuntu и ее производных, а также в Fedora Linux.

В этом руководстве предполагается, что сервер L2TP/IPsec VPN настроен и вы получили следующие сведения о VPN-подключении от системного администратора вашей организации или компании.

Gateway IP address or hostname Username and Password Pre-shared Key (Secret)

Как настроить L2TP VPN-подключение в Linux

Чтобы добавить параметр L2TP/IPsec в NetworkManager, необходимо установить подключаемый модуль NetworkManager-l2tp VPN, который поддерживает NetworkManager 1.8 и более поздние версии. Он обеспечивает поддержку L2TP и L2TP/IPsec.

Чтобы установить модуль L2TP в Ubuntu и дистрибутивах Linux на основе Ubuntu, используйте следующий PPA-репозиторий.

$ sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp $ sudo apt-get update $ sudo apt-get install network-manager-l2tp network-manager-l2tp-gnome

В RHEL/CentOS и Fedora Linux используйте следующую команду dnf для установки модуля L2TP.

# dnf install xl2tpd # dnf install NetworkManager-l2tp # dnf install NetworkManager-l2tp-gnome OR # yum install xl2tpd # yum install NetworkManager-l2tp # yum install NetworkManager-l2tp-gnome

После завершения установки пакета щелкните значок Диспетчер сети и перейдите в раздел Настройки сети.

Затем добавьте новое VPN-подключение, нажав на значок (+) .

Затем выберите параметр Протокол туннелирования уровня 2 (L2TP) во всплывающем окне.

Читайте также:  Vulnerabilities in linux kernel

Затем введите данные VPN-подключения (IP-адрес шлюза или имя хоста, имя пользователя и пароль), которые вы получили от системного администратора, в следующем окне.

Затем нажмите Настройки IPsec, чтобы ввести общий ключ для подключения. Затем включите туннель IPsec для хоста L2TP, введите (или скопируйте и вставьте) общий ключ и нажмите «ОК».

После этого нажмите Добавить. Теперь ваше новое VPN-подключение должно быть добавлено.

Затем включите VPN-подключение, чтобы начать его использовать. Если сведения о соединении верны, соединение должно быть установлено успешно.

И последнее, но не менее важное: проверьте, нормально ли работает VPN. Вы можете проверить общедоступный IP-адрес вашего компьютера, чтобы подтвердить это в веб-браузере: теперь он должен указывать на IP-адрес шлюза.

Это конец этой статьи. Если у вас есть какие-либо вопросы или мысли, чтобы поделиться, свяжитесь с нами через форму обратной связи ниже.

Источник

VPN в Linux по протоколу L2TP

В большинстве случаев VPN соединение настраивается по туннельному протоколу L2TP.

Поддержки VPN соединения с протоколом L2TP/IPSec в системе Linux по умолчанию нет. Я использую в качестве основной системы Debian 10 и у меня его нет.

список возможных соединений debian 10

В операционных системах Windows данный протокол есть по умолчанию. Как там происходит процесс настройки вы можете узнать из этой статьи, опубликованной ранее.

Посмотрев дистрибутив Linux mint и Ubuntu оказалось, что и там нет необходимых протоколов.

Так как все эти системы основаны на Debian, решение данного вопроса будет одинаковым на всех системах.

Далее я опишу процесс настройки VPN протоколу L2TP в системе Debina 10

Для начала нам нужно установить необходимые пакеты, которые обеспечат поддержку необходимых нам протоколов.

Необходимые пакеты L2TP для VPN соединения есть в репозиториях Debian 10, поэтому просто ставим их при помощи менеджера пакетов Synaptic.

Читайте также:  Настройка ldap linux debian

Открываем менеджер и в поиске пишем L2TP.

после поиска отмечаем для установки два пакета

network-manager-l2tp и его «графическую часть» gnome, удобно для тех кто все делает в графическом интерфейсе

vpn network-manager-l2tp выбор пакетов

Отмечаем нужные пакеты для установки

vpn network-manager-l2tp установка пакетов

В результате выделится зеленым три пакета, для установки.

Со всем соглашаемся и нажимаем применить, дожидаемся окончания установки.

Устанавливаем пакеты для L2tp в терминале

Так же можно все эти пакеты установить командами в терминале, открываем терминал и последовательно выполняем команды

Устанавливаем пакет network-manager-l2tp

sudo apt install network-manager-l2tp

Устанавливаем пакет network-manager-l2tp-gnome

sudo apt install network-manager-l2tp-gnome

vpn l2tp установка пакетов из терминала vpn l2tp установка пакетов из терминала

Настраиваем само подключение по протоколу L2TP

После установки всех необходимых пакетов нам остается только выбрать необходимый способ подключения в окне сетевых соединений.

vpn l2tp настраиваем соединение

Далее все заполняем согласно вашим данным, все данные по подключению вам должен предоставить администратор.

Шлюз — ip вашего сервера, соответственно далее логин и пароль.

Перед тем как ввести пароль выберите способ его хранения, вводить каждый раз или запомнить его раз и навсегда.

настраиваем соединение

Не забудьте указать PSK ключ для подключения, ниже показано где его ввести

настраиваем соединение

После ввода всех данных, сохраняете настроенное соединение и можете выбрать его по клику левой кнопки мыши в трее

l2tp подключаемся

На этом, настройка VPN подключения закончена.

Если есть, что добавить или поделится опытом пишите в комментариях.

Я настраивал вот по такому протоколу:
Настройка internet beeline vpn alexandr@mx:~/Настройка internet beeline vpn
$ sudo su
root@mx:/home/alexandr/Настройка internet beeline vpn# ls
xl2tpd_1.3.12-1.1_amd64.deb
libstrongswan_5.7.2-1_amd64.deb
strongswan-starter_5.7.2-1_amd64.deb
strongswan_5.7.2-1_all.deb
trongswan-libcharon_5.7.2-1_amd64.deb
strongswan-charon_5.7.2-1_amd64.deb
network-manager-l2tp_1.2.10-1_amd64.deb
network-manager-l2tp-gnome_1.2.10-1_amd64.deb
dpkg -i xl2tpd_ 1.3.12-1.1_amd64.deb dpkg -i libstrongswan_5.7.2-1_amd64.deb dpkg -i strongswan-starter_5.7. 2-1_amd64.deb dpkg -i strongswan-libcharon_5.7.2-1_amd64.deb dpkg -i strongswan-charon_5.7.2-1_amd64.deb dpkg -i strongswan_5.7.2-1_all. deb dpkg -i network-manager-l 2tp_1.2.10-1_amd64.deb dpkg -i network-manager-l2tp- gnome_1.2.10-1_amd64.deb

Windows 10 отключается интернет

Windows 7 USB 3.0

загрузчик UEFI в Windows

Canon LBP 6000 в Linux

погода Linux Conky

LAMP Mongaro

Linux systemctl

работа с протоколом SSH

apt-key 8 Linux

LAMP в Linux

Audacity

© 2019-2023 Про ПК. Инструкции по работе на компьютере, настрока операционных систем Windows и Linux, использование программ.

Источник

Оцените статью
Adblock
detector