問題タブ [l2tp]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
ip - PPTP (VPN) 経由で一部の Web サイトにアクセスできない
一部の Web サイトは PPTP 経由で読み込めませんが、これらの Web サイトは L2TP 経由で読み込めます。
たとえば、PPTP 経由でhttp://speedtest.netを読み込めません...
MRU と MTU は、これら 2 つのプロトコルで同じです: 1400.
VPN サーバーは VPS にインストールされています。
同じ問題が発生している人はいますか? それはサーバーに関連していますか、それともクライアントに関連していますか?
ありがとうございました。
objective-c - プログラムによる Mac OS X での L2TP VPN の作成
Objective Cを使用してMac OSXアプリケーション用のL2TPプロトコルを使用してVPNに接続するために使用できるアプリケーションを作成しようとしています.
これに関してよく検索しましたが、適切な例やチュートリアルが見つかりませんでした。
Mac OS vpn 接続用の halo/macosvpn を見つけましたが、これはコマンド ライン ツールであり、アプリケーションで作成したいと考えています。
たとえば、サーバー ID、共有秘密鍵、ユーザー名、パスワードを渡すと、Mac はその VPN サーバーに自動的に接続する必要があります。
どんな助けでも大歓迎です...
ios8 - iOS8でL2TPタイプのVPNにプログラムで接続する方法
モバイル構成ファイルがありVPNTYPE
、L2TP
. プログラムでこの vpn に接続するにはどうすればよいですか? これにフレームワークを使用できますNETWORK/EXTENSION
か? プロトコル クラスはNEVPNProtocolIPSec
との 2 つだけですNEVPNProtocolIKEv2
。
linux - libreswan-3.15 のコンパイル中に「エラー: 'CKM_AES_CTR' 宣言されていません」
libreswan-3.15 ソース コードのコンパイル中にコンパイル エラーが発生します。
make[3]: ディレクトリ/root/libreswan-3.15/OBJ.linux.i386/programs/pluto'
cc -g -O2 -U_FORTIFY_SOURCE -D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-all -fno-strict-aliasing -fPIE -DPIE -DFORCE_PR_ASSERT -DDNSSEC -DFIPS_CHECK -DFIPSPRODUCTCHECK=\"/etc/system-fips\" -DKLIPS -DLIBCURL -DUSE_LINUX_AUDIT -DUSE_MD5 -DHAVE_NM -DUSE_SHA2 -DUSE_SHA1 -DFIPSPRODUCTCHECK=\"/etc/system-fips\" -DIPSEC_CONF=\"/etc/ipsec.conf\" -DIPSEC_CONFDDIR=\"/etc/ipsec.d\" -DIPSEC_NSSDIR=\"/etc/ipsec.d\" -DIPSEC_CONFDIR=\"/etc\" -DIPSEC_EXECDIR=\"/usr/local/libexec/ipsec\" -DIPSEC_SBINDIR=\"/usr/local/sbin\" -DIPSEC_VARDIR=\"/var\" -DPOLICYGROUPSDIR=\"/etc/ipsec.d/policies\" -DSHARED_SECRETS_FILE=\"/etc/ipsec.secrets\" -DGCC_LINT -DALLOW_MICROSOFT_BAD_PROPOSAL -Wall -Wextra -Wformat -Wformat-nonliteral -Wformat-security -Wundef -Wmissing-declarations -Wredundant-decls -Wnested-externs -I/root/libreswan-3.15/ports/linux/include -I/root/libreswan-3.15/ports/linux/include -I/root/libreswan-3.15/ports/linux/include -I/root/libreswan-3.15/ports/linux/include -I/root/libreswan-3.15/programs/pluto/linux26 -I/root/libreswan-3.15/include -I/root/libreswan-3.15/lib/libcrypto -I/root/libreswan-3.15/linux/include -DUSE_KEYRR -DNETKEY_SUPPORT -DKERNEL26_HAS_KAME_DUPLICATES -DPFKEY -DUSE_TWOFISH -DUSE_SERPENT -DKLIPS -DPFKEY -DUSE_AES -DUSE_3DES -DUSE_SHA2 -DUSE_SHA1 -DUSE_MD5 -DUSE_CAMELLIA -DXAUTH_HAVE_PAM -DLIBCURL -DFIPS_CHECK -DHAVE_LIBCAP_NG -DHAVE_NM -I/usr/include/nss3 -I/usr/include/nspr4 \
-MMD -MF ./ctr_test_vectors.d \
-o ./ctr_test_vectors.o \
-c /root/libreswan-3.15/programs/pluto/ctr_test_vectors.c
/root/libreswan-3.15/programs/pluto/ctr_test_vectors.c: In function ‘test_aes_ctr’:
/root/libreswan-3.15/programs/pluto/ctr_test_vectors.c:243: error: ‘CKM_AES_CTR’ undeclared (first use in this function)
/root/libreswan-3.15/programs/pluto/ctr_test_vectors.c:243: error: (Each undeclared identifier is reported only once
/root/libreswan-3.15/programs/pluto/ctr_test_vectors.c:243: error: for each function it appears in.)
make[3]: *** [ctr_test_vectors.o] Error 1
make[3]: Leaving directory
/root/libreswan-3.15/OBJ.linux.i386/programs/pluto' に入ります make[2]: * [local-base] エラー/root/libreswan-3.15/programs/pluto'
make[1]: *** [all] Error 2
make[1]: Leaving directory
2 /programs' make: * [all] エラー 2
インターネットで検索してみましたが、解決策が見つかりませんでした。この問題を解決できるように、いくつかの指針を提供してください。
linux - PfSense Fedora L2TP VPN は、HTTP ヒットでトラフィック フローを停止します
PfSense 21.05-RELEASE (amd64) で L2TP VPN を構成し、fedora 33 をクライアントとして構成しました。VPN が接続されると、リモート ホストに ping を実行できますが、HTTP トラフィックに接続するとすぐに VPN がトラフィックの流れを停止します。
TCP ダンプでは、発信トラフィックを確認できますが、HTTP リクエストがパッカーの再構築に関連しているように見えた後、着信トラフィックは返されません
Chain INPUT (ポリシー ACCEPT)
ターゲット プロト オプト ソース デスティネーション
ACCEPT all -- どこでもどこでも状態 RELATED,ESTABLISHED
ACCEPT icmp -- どこでもどこでも
すべて受け入れます -- どこでもどこでも
ACCEPT tcp -- どこでもどこでも状態 NEW tcp dpt:ssh
REJECT all -- どこでもどこでも reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT) target prot opt source destination
REJECT all -- どこでもどこでも reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT) target prot opt source destination
2: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1400 qdisc fq_codel 状態 UNKNOWN グループ デフォルト qlen 3
14:10:37.880312 IP fedora > b.resolvers.Level3.net: ICMP エコー要求、ID 25、シーケンス 1、長さ 64
14:10:38.046771 IP b.resolvers.Level3.net > fedora: ICMP エコー応答、ID 25、シーケンス 1、長さ 64
14:10:38.880819 IP fedora > b.resolvers.Level3.net: ICMP エコー要求、ID 25、シーケンス 2、長さ 64
14:10:39.047254 IP b.resolvers.Level3.net > fedora: ICMP エコー応答、ID 25、シーケンス 2、長さ 64
14:10:39.880860 IP fedora > b.resolvers.Level3.net: ICMP エコー要求、ID 25、シーケンス 3、長さ 64
14:10:40.046325 IP b.resolvers.Level3.net > fedora: ICMP エコー応答、ID 25、シーケンス 3、長さ 64
14:10:52.048093 IP xcal1.vodafone.co.uk.http > fedora.37900: フラグ [.]、ack 140、win 123、長さ 0
14:10:52.050555 IP xcal1.vodafone.co.uk.http > fedora.37900: フラグ [.]、seq 1:1361、ack 140、win 123、長さ 1360: HTTP: HTTP/1.1 200 OK
14:10:52.050575 IP fedora.37900 > xcal1.vodafone.co.uk.http: フラグ [.]、ack 1361、win 502、長さ 0
14:10:52.050593 IP xcal1.vodafone.co.uk.http > fedora.37900: フラグ [.]、seq 1361:2721、ack 140、win 123、長さ 1360: HTTP
14:10:52.050603 IP fedora.37900 > xcal1.vodafone.co.uk.http: フラグ [.]、ack 2721、win 496、長さ 0
14:10:52.050605 IP xcal1.vodafone.co.uk.http > fedora.37900: フラグ [.]、seq 2721:4081、ack 140、win 123、長さ 1360: HTTP
14:10:52.050608 IP fedora.37900 > xcal1.vodafone.co.uk.http: フラグ [.]、ack 4081、win 489、長さ 0
14:10:52.051180 IP xcal1.vodafone.co.uk.http > fedora.37900: フラグ [.]、seq 4081:5441、ack 140、win 123、長さ 1360: HTTP
14:10:52.051193 IP fedora.37900 > xcal1.vodafone.co.uk.http: フラグ [.]、ack 5441、win 481、長さ 0
14:13:06.781830 IP fedora.38648 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 684941377、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:13:32.424321 IP fedora.38650 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3466381594、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:13:32.674485 IP fedora.38652 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3214804727、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:13:33.469787 IP fedora.38650 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3466381594、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:13:33.725967 IP fedora.38652 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3214804727、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:13:35.517903 IP fedora.38650 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3466381594、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:13:35.773924 IP fedora.38652 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3214804727、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:13:39.549856 IP fedora.38650 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3466381594、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:13:39.805863 IP fedora.38652 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3214804727、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:13:47.741806 IP fedora.38650 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3466381594、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:13:48.253781 IP fedora.38652 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3214804727、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:14:04.125969 IP fedora.38650 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3466381594、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:14:04.637813 IP fedora.38652 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3214804727、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:14:36.381831 IP fedora.38650 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3466381594、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
14:14:36.893792 IP fedora.38652 > 239.237.117.34.bc.googleusercontent.com.https: フラグ [S]、seq 3214804727、win 65280、オプション [mss 1360、nop、nop、sackOK、nop、wscale 7]、長さ 0
server - Debian vServer: 同じネットワーク内の複数のデバイスで VPN に接続できません
openswan、xl2tpd、および ppp を使用して仮想サーバーに VPN をセットアップしました (このチュートリアルを参照してください: https://raymii.org/s/tutorials/IPSEC_L2TP_vpn_with_Ubuntu_14.04.html )。つまり、PSK を使用した L2TP/IPSec VPN について話しているのです。
私が抱えている問題: オンボード API を使用してスマートフォンを VPN に接続できます。しかし、その後、同じネットワークのデバイスを使用して VPN にこれ以上デバイスを接続できません (他のデバイスまたはセルネットワークが機能しています)。私にとっては、NAT サポートが有効になっていないことを意味しますが、チュートリアルに示されているように、/etc/ipsec.conf の nat_traversal-value を「yes」に設定しました。
実際、最初に Windows コンピューターを接続すると、コンピューターともう 1 つのデバイス (スマートフォン) の両方を接続できますが、別のデバイスを接続することはできません。
- 電話: 上記のように、接続できる場合と接続できない場合があります。インストールは何もブロックしません。- ルーター: VPN への接続は不可能ではありません。- サーバー自体: VPN への接続は不可能ではありません。
構成に問題が見られますが、これらの設定を探す場所がわかりません。誰かが何をすべきかを知っていれば、すべての答えに感謝します。ありがとうございました。