Не удаётся подключение по L2TP к серверу.

Автор Ro, 03 августа 2023, 20:42:21

« назад - далее »

0 Пользователи и 5 гостей просматривают эту тему.

Ro

Всем привет!

Народ, помогите настроить подключение L2TP.

Вкратце:
Установил Debian 12.
На роутере с белым IP включил DMZ на ip Debian.
Поднял IKEv2 VPN сервер StrongSwan. Протестировал, всё работает.

Понадобилось добавить возможность подключения по L2TP.
Установил - apt install xl2tpd
Пробовал настраивать по 4м разным инструкциям из сети.



Настройки VPN server

Система и порты
- Роутер имеет "**белый"** IP адрес - 12.34.56.78
- Настроен DDNS - **myvpn.ddns.net**
- На Роутере включен **DMZ** на ip-адрес VPN-сервера (192.168.178.64)
- Сетевой интерфейс - default via 192.168.178.1 dev **ens18** proto dhcp src **192.168.178.64** metric 100
- Операционная система - **Debian 12**
- Установлен - apt install strongswan
- Установлен - apt install xl2tpd


UFW status

Status: active

```
To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
22/tcp                     ALLOW       Anywhere
6422/tcp                   ALLOW       Anywhere
500,4500/udp               ALLOW       Anywhere
1701/udp                   ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)
22/tcp (v6)                ALLOW       Anywhere (v6)
6422/tcp (v6)              ALLOW       Anywhere (v6)
500,4500/udp (v6)          ALLOW       Anywhere (v6)
1701/udp (v6)              ALLOW       Anywhere (v6)

```


iptables -t nat -L -n -v:

```
# Warning: iptables-legacy tables present, use iptables-legacy to see them
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     0    --  *      ens18   10.10.10.0/24        0.0.0.0/0            policy match dir out pol ipsec
    0     0 MASQUERADE  0    --  *      ens18   10.10.10.0/24        0.0.0.0/0
   45  3806 MASQUERADE  0    --  *      *       0.0.0.0/0            0.0.0.0/0
```

ip route show:

```
default via 192.168.178.1 dev ens18 proto dhcp src 192.168.178.64 metric 100
192.168.178.0/24 dev ens18 proto kernel scope link src 192.168.178.64 metric 100
```
[свернуть]

" /etc/ipsec.conf"
# начало файла
config setup
    charondebug="ike 1, knl 1, cfg 0"
    uniqueids=no

conn ikev2-vpn
    auto=add
    compress=no
    type=tunnel
    keyexchange=ikev2
    fragmentation=yes
    forceencaps=yes
    dpdaction=clear
    dpddelay=300s
    rekey=no
    left=%any
    leftid=@myvpn.ddns.net
    leftcert=server-cert.pem
    leftsendcert=always
    leftsubnet=0.0.0.0/0
    right=%any
    rightid=%any
    rightauth=eap-mschapv2
    rightsourceip=10.10.10.0/24
    rightdns=8.8.8.8,8.8.4.4
    rightsendcert=never
    eap_identity=%identity
    ike=chacha20poly1305-sha512-curve25519-prfsha512,aes256gcm16-sha384-prfsha384-ecp384,aes256-sha1-modp1024,aes128-sha1-modp1024,3des-sha1-modp1024!
    esp=chacha20poly1305-sha512,aes256gcm16-ecp384,aes256-sha256,aes256-sha1,3des-sha1!

conn rw-base
    fragmentation=yes
    dpdaction=clear
    dpdtimeout=90s
    dpddelay=30s

conn l2tp-vpn
    also=rw-base
    ike=aes128-aes192-aes256-sha1-sha256-modp1024-modp3072
    esp=aes128-aes192-aes256-sha1-sha256-modp1024-modp3072
    leftsubnet=%dynamic[/1701]
    rightsubnet=%dynamic
    mark=%unique
    leftauth=psk
    rightauth=psk
    type=transport
    auto=add
# конец файла
[свернуть]

 /etc/ipsec.secrets
# начало файла

: RSA "server-key.pem"
******** : EAP "*****************"


%any %any : PSK "my@hardkey"
# конец файла
[свернуть]

 /etc/xl2tpd/xl2tpd.conf
# начало файла

[global]
port = 1701
auth file = /etc/ppp/chap-secrets
access control = no
ipsec saref = yes
force userspace = yes

[lns default]
exclusive = no
ip range = 10.10.10.200-10.10.10.220
hidden bit = no
local ip = 10.10.10.1
length bit = yes
require authentication = yes
name = l2tp-vpn
pppoptfile = /etc/ppp/options.xl2tpd
flow bit = yes
ppp debug = yes
# конец файла
[свернуть]

 /etc/ppp/chap-secrets
user1   l2tp-vpn   my@password   *
user2   l2tp-vpn   my@password2   *
[свернуть]

 /etc/ppp/options.xl2tpd
# начало файла
ms-dns 8.8.8.8
ms-dns 1.1.1.1
asyncmap 0
auth
crtscts
lock
hide-password
modem
mru 1410
mtu 1410
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
ipcp-accept-local
ipcp-accept-remote
noipx
idle 1800
connect-delay 5000
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
multilink
mppe-stateful
nodefaultroute
logfile /var/log/ppp.log
# конец файла
[свернуть]

 /root/ipsec
```
# начало файла
iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart
# конец файла

```
Выполнил:
chmod +x /root/ipsec
sh /root/ipsec
[свернуть]

 /etc/systemd/system/rc-local.service
# начало файла
[Unit]
 Description=/etc/rc.local Compatibility
 ConditionPathExists=/etc/rc.local
[Service]
 Type=forking
 ExecStart=/etc/rc.local start
 TimeoutSec=0
 StandardOutput=tty
 RemainAfterExit=yes
 SysVStartPriority=99
[Install]
 WantedBy=multi-user.target
# конец файла
[свернуть]

 /etc/rc.local
# начало файла
#!/bin/sh
sh /root/ipsec
exit 0
# конец файла

Выполнено:
chmod +x /etc/rc.local
systemctl enable rc-local
systemctl start rc-local

Выполнено:
systemctl stop systemd-resolved
systemctl mask systemd-resolved
[свернуть]

 /etc/resolv.conf
# начало файла
search home
nameserver 8.8.8.8
nameserver 1.1.1.1
# конец файла
[свернуть]
[свернуть]


Настройка клиента VPN MACBook:
Конфигурация - по умолчанию
Адрес сервера - myvpn.ddns.net
Имя учётной записи - user1
Аутентификация - пароль
Пароль - my@password
Аутентификация компьютера - Общий ключ
Общий ключ - my@hardkey
[свернуть]


Логи подключения с клиента и сервера

Лог с сервера
авг 02 22:22:11 debian-proxmox xl2tpd[659]: Connection established to 192.168.178.1, 62791.  Local: 17689, Remote: 42 (ref=0/0).  LNS session is 'default'
авг 02 22:22:11 debian-proxmox xl2tpd[659]: start_pppd: I'm running:
авг 02 22:22:11 debian-proxmox xl2tpd[659]: "/usr/sbin/pppd"
авг 02 22:22:11 debian-proxmox xl2tpd[659]: "/dev/pts/2"
авг 02 22:22:11 debian-proxmox xl2tpd[659]: "passive"
авг 02 22:22:11 debian-proxmox xl2tpd[659]: "nodetach"
авг 02 22:22:11 debian-proxmox xl2tpd[659]: "10.10.10.1:10.10.10.200"
авг 02 22:22:11 debian-proxmox xl2tpd[659]: "auth"
авг 02 22:22:11 debian-proxmox xl2tpd[659]: "name"
авг 02 22:22:11 debian-proxmox xl2tpd[659]: "l2tp-vpn"
авг 02 22:22:11 debian-proxmox xl2tpd[659]: "file"
авг 02 22:22:11 debian-proxmox xl2tpd[659]: "/etc/ppp/options.xl2tpd"
авг 02 22:22:11 debian-proxmox xl2tpd[659]: Call established with 192.168.178.1, PID: 1656, Local: 54207, Remote: 2366, Serial: 1
авг 02 22:22:11 debian-proxmox pppd[1656]: The remote system is required to authenticate itself
авг 02 22:22:11 debian-proxmox pppd[1656]: but I couldn't find any suitable secret (password) for it to use to do so.
авг 02 22:22:11 debian-proxmox pppd[1656]: (None of the available passwords would let it use an IP address.)
авг 02 22:22:11 debian-proxmox xl2tpd[659]: child_handler : pppd exited for call 2366 with code 1
авг 02 22:22:11 debian-proxmox xl2tpd[659]: call_close: Call 54207 to 192.168.178.1 disconnected
авг 02 22:22:11 debian-proxmox xl2tpd[659]: result_code_avp: result code endianness fix for buggy Apple client. network=768, le=3
авг 02 22:22:11 debian-proxmox xl2tpd[659]: control_finish: Connection closed to 192.168.178.1, serial 1 ()
авг 02 22:22:11 debian-proxmox xl2tpd[659]: Terminating pppd: sending TERM signal to pid 1656
авг 02 22:22:11 debian-proxmox xl2tpd[659]: result_code_avp: result code endianness fix for buggy Apple client. network=256, le=1
авг 02 22:22:11 debian-proxmox xl2tpd[659]: control_finish: Connection closed to 192.168.178.1, port 62791 (), Local: 17689, Remote: 42
авг 02 22:22:11 debian-proxmox xl2tpd[659]: Can not find tunnel 17689 (refhim=0)
авг 02 22:22:11 debian-proxmox xl2tpd[659]: network_thread: unable to find call or tunnel to handle packet.  call = 54207, tunnel = 17689 Dumping.

Чуть свежей
авг 03 16:38:23 debian-proxmox xl2tpd[1632]: IPsec SAref does not work with L2TP kernel mode yet, enabling force userspace=yes
авг 03 16:38:23 debian-proxmox xl2tpd[1632]: Not looking for kernel support.
авг 03 16:38:23 debian-proxmox xl2tpd[1628]: Starting xl2tpd: xl2tpd.
авг 03 16:38:23 debian-proxmox systemd[1]: Started xl2tpd.service - LSB: layer 2 tunelling protocol daemon.
авг 03 16:38:23 debian-proxmox xl2tpd[1633]: xl2tpd version xl2tpd-1.3.18 started on debian-proxmox PID:1633
авг 03 16:38:23 debian-proxmox xl2tpd[1633]: Written by Mark Spencer, Copyright (C) 1998, Adtran, Inc.
авг 03 16:38:23 debian-proxmox xl2tpd[1633]: Forked by Scott Balmos and David Stipp, (C) 2001
авг 03 16:38:23 debian-proxmox xl2tpd[1633]: Inherited by Jeff McAdams, (C) 2002
авг 03 16:38:23 debian-proxmox xl2tpd[1633]: Forked again by Xelerance (www.xelerance.com) (C) 2006-2016
авг 03 16:38:23 debian-proxmox xl2tpd[1633]: Listening on IP address 0.0.0.0, port 1701
авг 03 16:38:43 debian-proxmox xl2tpd[1633]: Connection established to 192.168.178.1, 61499.  Local: 60171, Remote: 56 (ref=0/0).  LNS session is 'default'
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: start_pppd: I'm running:
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: "/usr/sbin/pppd"
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: "/dev/pts/2"
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: "passive"
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: "nodetach"
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: "10.10.10.1:10.10.10.200"
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: "auth"
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: "name"
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: "l2tp-vpn"
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: "debug"
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: "file"
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: "/etc/ppp/options.xl2tpd"
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: Call established with 192.168.178.1, PID: 1686, Local: 9747, Remote: 3143, Serial: 1
авг 03 16:38:44 debian-proxmox pppd[1686]: The remote system is required to authenticate itself
авг 03 16:38:44 debian-proxmox pppd[1686]: but I couldn't find any suitable secret (password) for it to use to do so.
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: child_handler : pppd exited for call 3143 with code 1
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: call_close: Call 9747 to 192.168.178.1 disconnected
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: result_code_avp: result code endianness fix for buggy Apple client. network=768, le=3
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: control_finish: Connection closed to 192.168.178.1, serial 1 ()
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: Terminating pppd: sending TERM signal to pid 1686
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: result_code_avp: result code endianness fix for buggy Apple client. network=256, le=1
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: control_finish: Connection closed to 192.168.178.1, port 61499 (), Local: 60171, Remote: 56
авг 03 16:38:44 debian-proxmox xl2tpd[1633]: Can not find tunnel 60171 (refhim=0)

[свернуть]
[свернуть]

Лог с клиента
Wed Aug  2 22:22:10 2023 : publish_entry SCDSet() failed: Success!
Wed Aug  2 22:22:10 2023 : publish_entry SCDSet() failed: Success!
Wed Aug  2 22:22:10 2023 : l2tp_get_router_address
Wed Aug  2 22:22:10 2023 : l2tp_get_router_address 192.168.178.1 from dict 1
Wed Aug  2 22:22:10 2023 : L2TP connecting to server 'myvpn.ddns.net' (12.34.56.78)...
Wed Aug  2 22:22:10 2023 : IPSec connection started
Wed Aug  2 22:22:10 2023 : IPSec phase 1 client started
Wed Aug  2 22:22:10 2023 : IPSec phase 1 server replied
Wed Aug  2 22:22:11 2023 : IPSec phase 2 started
Wed Aug  2 22:22:11 2023 : IPSec phase 2 established
Wed Aug  2 22:22:11 2023 : IPSec connection established
Wed Aug  2 22:22:11 2023 : L2TP sent SCCRQ
Wed Aug  2 22:22:11 2023 : L2TP received SCCRP
Wed Aug  2 22:22:11 2023 : L2TP sent SCCCN
Wed Aug  2 22:22:11 2023 : L2TP sent ICRQ
Wed Aug  2 22:22:11 2023 : L2TP received ICRP
Wed Aug  2 22:22:11 2023 : L2TP sent ICCN
Wed Aug  2 22:22:11 2023 : L2TP connection established.
Wed Aug  2 22:22:11 2023 : L2TP set port-mapping for en0, interface: 6, protocol: 0, privatePort: 0
Wed Aug  2 22:22:11 2023 : using link 0
Wed Aug  2 22:22:11 2023 : Using interface ppp0
Wed Aug  2 22:22:11 2023 : Connect: ppp0 <--> socket[34:18]
Wed Aug  2 22:22:11 2023 : sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x691e7df4> <pcomp> <accomp>]
Wed Aug  2 22:22:11 2023 : L2TP port-mapping for en0, interfaceIndex: 0, Protocol: None, Private Port: 0, Public Address: 59630878, Public Port: 0, TTL: 0.
Wed Aug  2 22:22:11 2023 : L2TP port-mapping for en0 inconsistent. is Connected: 1, Previous interface: 6, Current interface 0
Wed Aug  2 22:22:11 2023 : L2TP port-mapping for en0 initialized. is Connected: 1, Previous publicAddress: (0), Current publicAddress 59630878
Wed Aug  2 22:22:11 2023 : L2TP port-mapping for en0 fully initialized. Flagging up
Wed Aug  2 22:22:11 2023 : L2TP received CDN
Wed Aug  2 22:22:11 2023 : L2TP hangup
Wed Aug  2 22:22:11 2023 : Connection terminated.
Wed Aug  2 22:22:11 2023 : L2TP clearing port-mapping for en0
Wed Aug  2 22:22:11 2023 : L2TP disconnecting...
Wed Aug  2 22:22:11 2023 : L2TP sent CDN
Wed Aug  2 22:22:11 2023 : L2TP sent StopCCN
Wed Aug  2 22:22:11 2023 : L2TP disconnected
[свернуть]


[свернуть]


От количества попыток, или от того что с линуксом занимаюсь безгоду неделя (а точнее просто неделю) - в голове каша. Не пойму где косяк.

Вроде понятно, что аутентификация не проходит...
Но в каком файле прописать, в каком формате, и главное что?  :D

Буду рад любым наводкам!

sidbar

Devuan GNU/Linux

Ro

Цитата: sidbar от 03 августа 2023, 21:59:27Не пробовал chap вместо mschapv2?

Не пробовал.
А это где именно нужно заменить?  :)

В /etc/ipsec.conf:
rightauth=eap-mschapv2

Или в /etc/ppp/options.xl2tpd:
refuse-chap
refuse-mschap
require-mschap-v2


Или и там  и там?


sonny363

Цитата: Ro от 03 августа 2023, 20:42:21Понадобилось добавить возможность подключения по L2TP.

А можно сначала задать вопрос: зачем поверх IKEv2 нужен L2TP?
Макбук прекрасно коннектится со Стронгсваном, и всё работает.

Ro

#4
Цитата: sonny363 от 05 августа 2023, 04:39:32Макбук прекрасно коннектится со Стронгсваном, и всё работает.
Всё верно! Но это такой хитрый МАС ;D  Не захотел с IKEv2 работать. Все другие  устройства работают, а этот кочевряжится ))

05 августа 2023, 22:50:05
На Хабре подсказали:


"...удалите всё из /etc/ppp/options.xl2tpd, оставьте только:
auth
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
mtu 1460
mru 1460
ms-dns 8.8.8.8
debug"
[свернуть]

И это сработало.
Правда в Интернет доступа нет.  :(  Но коннект устанавливается стабильно.

Трафик блочит UFW. Если его задизейблить, то всё работает. Если включить снова, то швах.
При том что правила настроены.



sudo iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 2 packets, 169 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT 0 -- * ens18 10.10.10.0/24 0.0.0.0/0 policy match dir out pol ipsec
0 0 MASQUERADE 0 -- * ens18 10.10.10.0/24 0.0.0.0/0
0 0 MASQUERADE 0 -- * eth0 10.8.0.0/24 0.0.0.0/0
25 2261 MASQUERADE 0 -- * * 0.0.0.0/0 0.0.0.0/0
[свернуть]



sudo ufw status
Status: active

To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
22/tcp ALLOW Anywhere
6422/tcp ALLOW Anywhere
500,4500/udp ALLOW Anywhere
1701/udp ALLOW Anywhere

Anywhere ALLOW OUT Anywhere on ppp0


sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 1
[свернуть]



лог с блокировкой
авг 05 21:03:13 debian-proxmox kernel: [UFW BLOCK] IN=ppp0 OUT=ppp0 MAC= SRC=10.10.10.200 DST=10.10.10.200 LEN=30 TOS=0x00 PREC=0x00 TTL=254 ID=46640 PROTO=UDP SPT=5353 DPT=5351 LEN=10
авг 05 21:03:13 debian-proxmox kernel: [UFW BLOCK] IN=ppp0 OUT=ppp0 MAC= SRC=10.10.10.200 DST=10.10.10.200 LEN=88 TOS=0x00 PREC=0x00 TTL=254 ID=12470 PROTO=UDP SPT=5353 DPT=5351 LEN=68
авг 05 21:03:13 debian-proxmox kernel: [UFW BLOCK] IN=ppp0 OUT=ppp0 MAC= SRC=10.10.10.200 DST=10.10.10.200 LEN=156 TOS=0x00 PREC=0x00 TTL=254 ID=59174 PROTO=UDP SPT=63345 DPT=1900 LEN=136
авг 05 21:03:13 debian-proxmox kernel: [UFW BLOCK] IN=ppp0 OUT=ens18 MAC= SRC=10.10.10.200 DST=8.8.8.8 LEN=88 TOS=0x00 PREC=0x00 TTL=63 ID=45991 PROTO=UDP SPT=57095 DPT=53 LEN=68
авг 05 21:03:13 debian-proxmox kernel: [UFW BLOCK] IN=ppp0 OUT=ens18 MAC= SRC=10.10.10.200 DST=8.8.8.8 LEN=83 TOS=0x00 PREC=0x00 TTL=63 ID=31201 PROTO=UDP SPT=53393 DPT=53 LEN=63
авг 05 21:03:13 debian-proxmox kernel: [UFW BLOCK] IN=ppp0 OUT=ens18 MAC= SRC=10.10.10.200 DST=8.8.8.8 LEN=64 TOS=0x00 PREC=0x00 TTL=63 ID=46867 PROTO=UDP SPT=61393 DPT=53 LEN=44
авг 05 21:03:13 debian-proxmox kernel: [UFW BLOCK] IN=ppp0 OUT=ens18 MAC= SRC=10.10.10.200 DST=8.8.8.8 LEN=71 TOS=0x00 PREC=0x00 TTL=63 ID=3337 PROTO=UDP SPT=49859 DPT=53 LEN=51
авг 05 21:03:13 debian-proxmox kernel: [UFW BLOCK] IN=ppp0 OUT=ens18 MAC= SRC=10.10.10.200 DST=8.8.8.8 LEN=61 TOS=0x00 PREC=0x00 TTL=63 ID=17900 PROTO=UDP SPT=59381 DPT=53 LEN=41
авг 05 21:03:13 debian-proxmox kernel: [UFW BLOCK] IN=ppp0 OUT=ens18 MAC= SRC=10.10.10.200 DST=8.8.8.8 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=6785 PROTO=UDP SPT=63937 DPT=53 LEN=40
авг 05 21:03:13 debian-proxmox kernel: [UFW BLOCK] IN=ppp0 OUT=ens18 MAC= SRC=10.10.10.200 DST=8.8.8.8 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=60746 PROTO=UDP SPT=58186 DPT=53 LEN=40
авг 05 21:03:13 debian-proxmox kernel: [UFW BLOCK] IN=ens18 OUT= MAC=01:00:************08:00 SRC=192.168.178.85 DST=224.0.0.22 LEN=40 TOS=0x00 PREC=0x00 TTL=1 ID=0 DF PROTO=2
авг 05 21:03:30 debian-proxmox pppd[2177]: rcvd [LCP EchoReq id=0x1 magic=0x4806478a]
авг 05 21:03:30 debian-proxmox pppd[2177]: sent [LCP EchoRep id=0x1 magic=0x6a79afc8]
авг 05 21:03:33 debian-proxmox kernel: [UFW BLOCK] IN=ppp0 OUT=ens18 MAC= SRC=10.10.10.200 DST=1.1.1.1 LEN=67 TOS=0x00 PREC=0x00 TTL=63 ID=2021 PROTO=UDP SPT=61382 DPT=53 LEN=47
[свернуть]

dzhoser

Нужно разрешить 53 порт для dns. Интернет скорее всего есть. Проверьте ping 8.8.8.8
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков

Ro

Цитата: dzhoser от 06 августа 2023, 08:45:19Интернет скорее всего есть. Проверьте
действительно пинг по ip идёт.

добавил порт 53 в ufw. прописал dns 8888 на клиенте. пинг по ip идёт, а по имени нет. ::)

dzhoser

Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков

Ro

Ребята, спасибо за наводки!
Решилась проблема следующим образом:

Сбросил все настройки UFW и настроил снова. И всё заработало.