- Как создать подключение к рабочему столу VPN Windows
- Fd1501h
- Liney-ka
- m.maksim
- Liney-ka
- Fd1501h
- plinio
- Как настроить VPN-клиент L2TP/IPsec в Linux
- Как настроить L2TP VPN-подключение в Linux
- VPN в Linux по протоколу L2TP
- Далее я опишу процесс настройки VPN протоколу L2TP в системе Debina 10
- Устанавливаем пакеты для L2tp в терминале
- Настраиваем само подключение по протоколу L2TP
Как создать подключение к рабочему столу VPN Windows
Подскажите пож-та в виде краткой инструкции подключение VPN к рабочему месту созданное в операционной системе Windows?
Fd1501h
Moderator
Подскажите пож-та в виде краткой инструкции подключение VPN к рабочему месту созданное в операционной системе Windows?
Liney-ka
New member
Настройка соединения VPN для подключения к рабочему месту из ОС Windows.
• Нажать на значок сети в трее правой кнопкой мыши и выбрать пункт «Центр управления сетями и общим доступом», или нажать кнопку «Пуск», «Панель управления», в отрывшемся меню выбрать «Сеть и интернет» и далее «Центр управления сетями и общим доступом».
• Выбрать пункт «Настройка нового подключения или сети».
• Выбрать «Подключение к рабочему месту»
• Выбрать пункт «Использовать мое подключение к интернету (VPN)»
• Заполнить параметры
m.maksim
New member
Настройка соединения VPN для подключения к рабочему месту из ОС Windows.
• Нажать на значок сети в трее правой кнопкой мыши и выбрать пункт «Центр управления сетями и общим доступом», или нажать кнопку «Пуск», «Панель управления», в отрывшемся меню выбрать «Сеть и интернет» и далее «Центр управления сетями и общим доступом».
• Выбрать пункт «Настройка нового подключения или сети».
• Выбрать «Подключение к рабочему месту»
• Выбрать пункт «Использовать мое подключение к интернету (VPN)»
• Заполнить параметры
Ваш ответ полностью бесполезен, т.к. он не содержит той информации которую вас просили указать. Гуглим типы VPN, по первой же ссылке читаем:
- IP security (IPsec);
- Secure Sockets Layer (SSL) и Transport Layer Security (TLS);
- Point-To-Point Tunneling Protocol (PPTP);
- Layer 2 Tunneling Protocol (L2TP);
- OpenVPN.
Liney-ka
New member
Fd1501h
Moderator
sudo apt-get install network-manager-pptp network-manager-pptp-gnome
plinio
New member
Добрый день, в продолжение данной темы:
В моем случае также используется PPTP соединение.
После внесения необходимых настроек
В логах (var/lod/daemon.log) появляется следующее:
May 24 21:07:21 astra-102-1 NetworkManager[660]: Plugin /usr/lib/pppd/2.4.7/nm-pptp-pppd-plugin.so loaded.
May 24 21:07:21 astra-102-1 NetworkManager[660]: Using interface ppp0
May 24 21:07:21 astra-102-1 pptp[4677]: nm-pptp-service-4670 log[mainptp.c:353]: The synchronous pptp option is NOT activated
May 24 21:07:21 astra-102-1 NetworkManager[660]: Connect: ppp0 /dev/pts/0
May 24 21:07:21 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_repptp_ctrl.c:259]: Sent control packet type is 1 ‘Start-Control-Connection-Request’
May 24 21:07:21 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:781]: Received Start Control Connection Reply
May 24 21:07:21 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:815]: Client connection established.
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_repptp_ctrl.c:259]: Sent control packet type is 7 ‘Outgoing-Call-Request’
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:900]: Received Outgoing Call Reply.
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:939]: Outgoing call established (call ID 31359, peer’s call ID 51543).
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:1005]: PPTP_SET_LINK_INFO received from peer_callid 34826
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:1008]: send_accm is 00000000, recv_accm is FFFFFFFF
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 warn[ctrlp_dispptp_ctrl.c:1011]: Non-zero Async Control Character Maps are not supported!
May 24 21:07:22 astra-102-1 NetworkManager[660]: EAP: unknown authentication type 26; Naking
May 24 21:07:22 astra-102-1 NetworkManager[660]: EAP: peer reports authentication failure
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:1005]: PPTP_SET_LINK_INFO received from peer_callid 34826
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:1008]: send_accm is FFFFFFFF, recv_accm is FFFFFFFF
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 warn[ctrlp_dispptp_ctrl.c:1011]: Non-zero Async Control Character Maps are not supported!
May 24 21:07:22 astra-102-1 NetworkManager[660]: Connection terminated.
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_dispptp_ctrl.c:955]: Received Call Clear Request.
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[callmgr_mainptp_callmgr.c:245]: Closing connection (unhandled)
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[ctrlp_repptp_ctrl.c:259]: Sent control packet type is 12 ‘Call-Clear-Request’
May 24 21:07:22 astra-102-1 pptp[4690]: nm-pptp-service-4670 log[call_callbackptp_callmgr.c:84]: Closing connection (call state)
May 24 21:07:22 astra-102-1 NetworkManager[660]: Terminating on signal 15
Подскажите пожалуйста, в чем может быть проблема?
Как настроить VPN-клиент L2TP/IPsec в Linux
L2TP (расшифровывается как Протокол туннелирования уровня 2) – это протокол туннелирования, предназначенный для поддержки виртуальных частных сетей (подключений VPN) через Интернет. Он реализован в большинстве, если не во всех современных операционных системах, включая Linux и устройства с поддержкой VPN.
L2TP не предоставляет каких-либо механизмов аутентификации или шифрования непосредственно для проходящего через него трафика. Обычно он реализуется с помощью пакета аутентификации IPsec (L2TP/IPsec) для обеспечения шифрования внутри туннель L2TP.
В этой статье мы покажем, как настроить подключение L2TP/IPSec VPN в Ubuntu и ее производных, а также в Fedora Linux.
В этом руководстве предполагается, что сервер L2TP/IPsec VPN настроен и вы получили следующие сведения о VPN-подключении от системного администратора вашей организации или компании.
Gateway IP address or hostname Username and Password Pre-shared Key (Secret)
Как настроить L2TP VPN-подключение в Linux
Чтобы добавить параметр L2TP/IPsec в NetworkManager, необходимо установить подключаемый модуль NetworkManager-l2tp VPN, который поддерживает NetworkManager 1.8 и более поздние версии. Он обеспечивает поддержку L2TP и L2TP/IPsec.
Чтобы установить модуль L2TP в Ubuntu и дистрибутивах Linux на основе Ubuntu, используйте следующий PPA-репозиторий.
$ sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp $ sudo apt-get update $ sudo apt-get install network-manager-l2tp network-manager-l2tp-gnome
В RHEL/CentOS и Fedora Linux используйте следующую команду dnf для установки модуля L2TP.
# dnf install xl2tpd # dnf install NetworkManager-l2tp # dnf install NetworkManager-l2tp-gnome OR # yum install xl2tpd # yum install NetworkManager-l2tp # yum install NetworkManager-l2tp-gnome
После завершения установки пакета щелкните значок Диспетчер сети и перейдите в раздел Настройки сети.
Затем добавьте новое VPN-подключение, нажав на значок (+) .
Затем выберите параметр Протокол туннелирования уровня 2 (L2TP) во всплывающем окне.
Затем введите данные VPN-подключения (IP-адрес шлюза или имя хоста, имя пользователя и пароль), которые вы получили от системного администратора, в следующем окне.
Затем нажмите Настройки IPsec, чтобы ввести общий ключ для подключения. Затем включите туннель IPsec для хоста L2TP, введите (или скопируйте и вставьте) общий ключ и нажмите «ОК».
После этого нажмите Добавить. Теперь ваше новое VPN-подключение должно быть добавлено.
Затем включите VPN-подключение, чтобы начать его использовать. Если сведения о соединении верны, соединение должно быть установлено успешно.
И последнее, но не менее важное: проверьте, нормально ли работает VPN. Вы можете проверить общедоступный IP-адрес вашего компьютера, чтобы подтвердить это в веб-браузере: теперь он должен указывать на IP-адрес шлюза.
Это конец этой статьи. Если у вас есть какие-либо вопросы или мысли, чтобы поделиться, свяжитесь с нами через форму обратной связи ниже.
VPN в Linux по протоколу L2TP
В большинстве случаев VPN соединение настраивается по туннельному протоколу L2TP.
Поддержки VPN соединения с протоколом L2TP/IPSec в системе Linux по умолчанию нет. Я использую в качестве основной системы Debian 10 и у меня его нет.
В операционных системах Windows данный протокол есть по умолчанию. Как там происходит процесс настройки вы можете узнать из этой статьи, опубликованной ранее.
Посмотрев дистрибутив Linux mint и Ubuntu оказалось, что и там нет необходимых протоколов.
Так как все эти системы основаны на Debian, решение данного вопроса будет одинаковым на всех системах.
Далее я опишу процесс настройки VPN протоколу L2TP в системе Debina 10
Для начала нам нужно установить необходимые пакеты, которые обеспечат поддержку необходимых нам протоколов.
Необходимые пакеты L2TP для VPN соединения есть в репозиториях Debian 10, поэтому просто ставим их при помощи менеджера пакетов Synaptic.
Открываем менеджер и в поиске пишем L2TP.
после поиска отмечаем для установки два пакета
network-manager-l2tp и его «графическую часть» gnome, удобно для тех кто все делает в графическом интерфейсе
Отмечаем нужные пакеты для установки
В результате выделится зеленым три пакета, для установки.
Со всем соглашаемся и нажимаем применить, дожидаемся окончания установки.
Устанавливаем пакеты для L2tp в терминале
Так же можно все эти пакеты установить командами в терминале, открываем терминал и последовательно выполняем команды
Устанавливаем пакет network-manager-l2tp
sudo apt install network-manager-l2tp
Устанавливаем пакет network-manager-l2tp-gnome
sudo apt install network-manager-l2tp-gnome
Настраиваем само подключение по протоколу L2TP
После установки всех необходимых пакетов нам остается только выбрать необходимый способ подключения в окне сетевых соединений.
Далее все заполняем согласно вашим данным, все данные по подключению вам должен предоставить администратор.
Шлюз — ip вашего сервера, соответственно далее логин и пароль.
Перед тем как ввести пароль выберите способ его хранения, вводить каждый раз или запомнить его раз и навсегда.
Не забудьте указать PSK ключ для подключения, ниже показано где его ввести
После ввода всех данных, сохраняете настроенное соединение и можете выбрать его по клику левой кнопки мыши в трее
На этом, настройка VPN подключения закончена.
Если есть, что добавить или поделится опытом пишите в комментариях.
Я настраивал вот по такому протоколу:
Настройка internet beeline vpn alexandr@mx:~/Настройка internet beeline vpn
$ sudo su
root@mx:/home/alexandr/Настройка internet beeline vpn# ls
xl2tpd_1.3.12-1.1_amd64.deb
libstrongswan_5.7.2-1_amd64.deb
strongswan-starter_5.7.2-1_amd64.deb
strongswan_5.7.2-1_all.deb
trongswan-libcharon_5.7.2-1_amd64.deb
strongswan-charon_5.7.2-1_amd64.deb
network-manager-l2tp_1.2.10-1_amd64.deb
network-manager-l2tp-gnome_1.2.10-1_amd64.deb
dpkg -i xl2tpd_ 1.3.12-1.1_amd64.deb dpkg -i libstrongswan_5.7.2-1_amd64.deb dpkg -i strongswan-starter_5.7. 2-1_amd64.deb dpkg -i strongswan-libcharon_5.7.2-1_amd64.deb dpkg -i strongswan-charon_5.7.2-1_amd64.deb dpkg -i strongswan_5.7.2-1_all. deb dpkg -i network-manager-l 2tp_1.2.10-1_amd64.deb dpkg -i network-manager-l2tp- gnome_1.2.10-1_amd64.deb
© 2019-2023 Про ПК. Инструкции по работе на компьютере, настрока операционных систем Windows и Linux, использование программ.