1

Тема: VPN (L2TP) сервер на основе xl2tpd

от Zyxmon
Хочу поблагодарить DerekTM за тестирование и написание инструкции. Пакет xl2tpd в репозитории, поэтому немного отредактировал инструкцию DerekTM:
==================== исходный пост ====================

Свершилось! Благодаря огромным стараниям Zyxmon у нас есть работающий пакет xl2tpd для кинетика  big_smile

Ниже небольшая инструкция как настроить xl2tpd в качестве сервера.

1) Устанавливаем "систему opkg"
2) Устанавливаем xl2tpd - "opkg install xl2tpd"
3) Приводим файл /media/DISK_A1/system/etc/xl2tpd/xl2tpd.conf к следующему виду:

[global]
port = 1701
auth file = /media/DISK_A1/system/etc/xl2tpd/xl2tp-secrets
access control = no
force userspace = yes
;listen-addr = 192.168.1.1

[lns Serv]
exclusive = no
ip range = 192.168.11.2-192.168.11.99
lac = 0.0.0.0 - 255.255.255.254
hidden bit = no
local ip = 192.168.11.1
length bit = yes
require chap = yes
refuse pap = yes
refuse authentication = no
require authentication = no
name = Serv
ppp debug = yes
pppoptfile = /media/DISK_A1/system/etc/ppp/xl2tpd_server.conf
flow bit = yes
ppp debug = yes

listen-addr - указываем IP-адрес интерфейса кинетика, на который будут подключаться клиенты. Если убрать эту строчку, то сервер будет слушать подключения клиентов на всех доступных интерфейсах. В примере вверху эта опция закомментирована.

4) Создаем файл /media/DISK_A1/system/etc/ppp/xl2tpd_server.conf

lcp-echo-interval 3
lcp-echo-failure 8
nodeflate
noproxyarp
ms-dns 192.168.11.1
mtu 1410
mru 1410

5) Правим файл /media/DISK_A1/system/etc/ppp/options

+chap
nobsdcomp
novj
novjccomp

6) Добавляем в файл /media/DISK_A1/system/etc/ppp/chap-secrets логины и пароли для пользователей

user1 * password1 *
user2 * password2 *
user3 * password3 192.168.11.101

Вместо последней звездочки можно указывать IP, который необходимо присвоить данному пользователю при подключении

7) Создаем файл /media/DISK_A1/system/etc/init.d/S61xl2tpd

#!/bin/sh

start() {
xl2tpd -c /media/DISK_A1/system/etc/xl2tpd/xl2tpd.conf -C /media/DISK_A1/system/var/run/l2tp-control
}

stop() {
killall xl2tpd
}

case "$1" in
    start)
         start
         ;;
    stop)
        stop
        ;;
    restart)
        stop
        sleep 1
        start
        ;;
    *)
        echo "Usage: $0 {start|stop|restart}"
        ;;
esac

Не забываем сделать этот файл исполняемым

chmod a+x /media/DISK_A1/system/etc/init.d/S61xl2tpd

8) Запускаем сервер и радуемся smile

  • /media/DISK_A1/system/etc/init.d/S61xl2tpd start

9) Открываем порт для входящих l2tp соединений:

iptables -A INPUT -p udp --dport 1701 -j ACCEPT

10) Для того чтобы l2tp пользователи могли видеть внутреннюю сеть за кинетиком (предполагается что они конектятся из интернета), надо добавить следующее правила:

iptables -A FORWARD -s 192.168.11.0/24 -d 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -d 192.168.11.0/24 -s 192.168.0.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.11.0/24 -o br0 -j MASQUERADE

Здесь 192.168.0.0/24 - внутренняя подсеть.

Отредактировано DerekTM (2013-12-01 19:43:43)

2

Re: VPN (L2TP) сервер на основе xl2tpd

Напоминаю что для подключение к кинетику с windows необходимо отредактировать реестр и отключить ipsec для l2tp. Это описано на страницах настройки l2tp у многих интернет провайдеров.

Проще всего скачать файл http://keenetic.zyxmon.org/files/l2tp-disable-ipsec.reg
Сделать на скачанном двойной щелчок, согласиться с изменением реестра и перезагрузиться. После этого создать VPN соединение.

3

Re: VPN (L2TP) сервер на основе xl2tpd

Теперь немного другая инструкция. По инструкции из первого поста у меня не работало, возможно я очепятался. За основу взят этот пост с форума Олега.

0) Устанавливаем систему opkg.
1) Устанавливаем xl2tpd - "opkg install xl2tpd". В состав пакета входят следующие файлы:

# opkg files xl2tpd
Package xl2tpd (1.3.1-6) is installed on root and has the following files:
/media/DISK_A1/system/etc/ppp/ip-up.sh
/media/DISK_A1/system/etc/xl2tpd/xl2tp-secrets
/media/DISK_A1/system/etc/ppp/options.xl2tpd
/media/DISK_A1/system/etc/ppp/chap-secrets
/media/DISK_A1/system/etc/ppp/ip-down.sh
/media/DISK_A1/system/usr/sbin/xl2tpd-control
/media/DISK_A1/system/etc/firewall.d/iptables_xl2tpd.sh
/media/DISK_A1/system/etc/xl2tpd/xl2tpd.conf
/media/DISK_A1/system/usr/sbin/xl2tpd
/media/DISK_A1/system/etc/init.d/K58xl2tpd

Некоторые из них нужно отредактировать. Лучше редактировать на самом кинетике с помощью mc, nano или vi.
2) xl2tpd.conf - основной файл с конфигурацией сервера. Возможно Вам захочется поменять параметры local ip и ip range - это локальный ip l2tp сервера и выдаваемые клиентам адреса. При установке прописаны 192.168.11.1 и диапазон  192.168.11.2-192.168.11.99.
3) В файле chap-secrets прописываем имена пользователей и пароли.
4) Если очень хочется, редактируем скрипты iptables_xl2tpd.sh, ip-up.sh, ip-down.sh.
5) Для тестирования открываем udp порт 1701, запускаем /media/DISK_A1/system/etc/firewall.d/iptables_xl2tpd.sh
6) Запускаем сам сервер скриптом "/media/DISK_A1/system/etc/init.d/K58xl2tpd start"
7) Проверяем. Если все нормально, переименовываем /media/DISK_A1/system/etc/init.d/K58xl2tpd в /media/DISK_A1/system/etc/init.d/S58xl2tpd

4

Re: VPN (L2TP) сервер на основе xl2tpd

Теперь о том, как соединится с кинетиком из windows.
1. Добавляем в реестр параметр HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters\ProhibitIpSec типа dword, равный 1. Об этом пост 2. Перезагружаемся.
2. Создаем VPN соединение с ip/DDNS кинетика. Указываем в разделе безопасность тип "L2TP IPSec VPN".
3. В свойствах Сеть-> Протокол IPv4->Свойства  на закладке дополнительно снимаем галочку на "Использовать удаленный шлюз для удаленной сети".
4. Проверяем, что соединение устанавливается и кинетик доступен по адресу "remote ip" из файла xl2tpd.conf (192.168.11.1).
5. Для того, чтобы была доступна квартирная сеть за кинетиком на клиенте (компе, с которого идет соединение) нужно прописать до нее маршрут, выполнив (с правами администратора) команду

ROUTE ADD 192.168.1.0 MASK 255.255.255.0 192.168.11.1

Тут 192.168.1.0 MASK 255.255.255.0 - подсеть кинетика, а 192.168.11.1 локальный ip l2tp сервера, если нужно ставьте свои.

Можно создать cmd/bat файл примерно такого содержания

rasdial "Тут имя VPN соединения" user password
ROUTE ADD X.X.X.X MASK 255.255.255.0 Y.Y.Y.Y


И запускать его (с правами администратора) для соединения с кинетиком и подсетью за ним.

5

Re: VPN (L2TP) сервер на основе xl2tpd

В чем разница с openvpn? загрузка проца и скорость соединения?

Отредактировано xatriх (2013-12-15 11:44:19)

6

Re: VPN (L2TP) сервер на основе xl2tpd

Тем что в винде встроено. Ничего дополнительно не надо.

7

Re: VPN (L2TP) сервер на основе xl2tpd

Ребята помогите пожалуйста(скорее всего нужно прописать правильно iptables): Я подключен к городской сети в ней мой ip 10.50.100.73  поднимаю l2tp server, выставляю local ip = 10.50.100.73, делаю все по инструкции написанной выше.
Подключиться необходимо  к серверу с другого роутера с прошивкой wive-ng, который находится в этой же городской сети с ip 10.50.188.12.  Хочу просто интернет с одного роутера на другой. Ответьте пожалуйста правильно ли я делаю ивозможно ли так, и помогите с iptables пожалуйста (ip range = 172.16.200.2-172.16.200.20). На втором роутере ругается лог: sep 24 21:45:51 vpnhelper-l2tp: Server unreachable wait 30 sec.
Sep 24 21:46:21 vpnhelper-l2tp: Server adress is 10.50.100.73
Sep 24 21:46:21 vpnhelper-l2tp: Check for L2TP server 10.50.100.73 reachable

8

Re: VPN (L2TP) сервер на основе xl2tpd

Решил проблему!! Созданием нехватающего файла!!!
В логе терерь постоянно сыпятся ошибки.... к чему бы это

23 дек 11:02:35    xl2tpd[1396]    network_thread: received too small a packet
23 дек 11:02:35    xl2tpd[1396]    network_thread: received too small a packet
23 дек 11:02:36    xl2tpd[1396]    check_payload: Unknown version received
23 дек 11:02:36    xl2tpd[1396]    handle_packet: invalid payload packet!
23 дек 11:02:41    xl2tpd[1396]    Can not find tunnel 256 (refhim=0)
23 дек 11:02:41    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 1, tunnel = 256 Dumping.
23 дек 11:02:46    xl2tpd[1396]    Can not find tunnel 4096 (refhim=0)
23 дек 11:02:46    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 0, tunnel = 4096 Dumping.
23 дек 11:02:51    xl2tpd[1396]    Can not find tunnel 16 (refhim=0)
23 дек 11:02:51    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 1, tunnel = 16 Dumping.
23 дек 11:02:56    xl2tpd[1396]    Can not find tunnel 3338 (refhim=0)
23 дек 11:02:56    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 3338, tunnel = 3338 Dumping.
23 дек 11:03:01    xl2tpd[1396]    Can not find tunnel 20302 (refhim=0)
23 дек 11:03:01    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 21280, tunnel = 20302 Dumping.
23 дек 11:03:05    kernel    WAN Link status change detected.
23 дек 11:03:08    xl2tpd[1396]    network_thread: received too small a packet
23 дек 11:03:13    xl2tpd[1396]    Can not find tunnel 1 (refhim=0)
23 дек 11:03:13    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 0, tunnel = 1 Dumping.
23 дек 11:03:18    xl2tpd[1396]    Can not find tunnel 47 (refhim=0)
23 дек 11:03:18    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 513, tunnel = 47 Dumping.
23 дек 11:03:23    xl2tpd[1396]    Can not find tunnel 513 (refhim=0)
23 дек 11:03:23    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 816, tunnel = 513 Dumping.
23 дек 11:03:28    xl2tpd[1396]    Can not find tunnel 2 (refhim=0)
23 дек 11:03:28    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 1, tunnel = 2 Dumping.
23 дек 11:03:33    xl2tpd[1396]    Can not find tunnel 999 (refhim=0)
23 дек 11:03:33    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 0, tunnel = 999 Dumping.
23 дек 11:03:38    xl2tpd[1396]    get_call: call ID specified, but no tunnel ID specified. tossing.
23 дек 11:03:38    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 1, tunnel = 0 Dumping.
23 дек 11:03:43    xl2tpd[1396]    Can not find tunnel 304 (refhim=0)
23 дек 11:03:43    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 765, tunnel = 304 Dumping.
23 дек 11:03:48    xl2tpd[1396]    Can not find tunnel 33131 (refhim=0)
23 дек 11:03:48    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 41219, tunnel = 33131 Dumping.
23 дек 11:03:53    xl2tpd[1396]    Can not find tunnel 61 (refhim=0)
23 дек 11:03:53    xl2tpd[1396]    network_thread: unable to find call or tunnel to handle packet. call = 0, tunnel = 61 Dumping.

9

Re: VPN (L2TP) сервер на основе xl2tpd

zixel :

Решил проблему!! Созданием нехватающего файла!!!

Пишите подробнее. Если в инструкциях в первых постах неточность - укажите.

zixel :

В логе терерь постоянно сыпятся ошибки.... к чему бы это

Тут уже к гуглу. Мне не нравится строка

23 дек 11:03:05    kernel    WAN Link status change detected.

Если таких много (и идут пачками больше 3х подряд) - у Вас другая проблема. У меня в логе есть ошибки, но проблем с соединением нет. Если у Вас будет время тестировать другие сборки пакета (в гите есть уже новая версия xl2tpd), напишите. Может быть в праздники можно будет этим заняться.

10

Re: VPN (L2TP) сервер на основе xl2tpd

В создании скрипта S61xl2tpd третья строчка нужен файл l2tp-control, я просто создал недостающую папки и файл в них пустой, и ошибка пропала.

Вопрос, Как сделать чтоб интернет раздавался клиентам l2tp

Отредактировано zixel (2013-12-23 12:11:47)

11

Re: VPN (L2TP) сервер на основе xl2tpd

zixel :

я просто создал недостающую папки и файл в них пустой

Файл - это лишнее, а вот если не было папок - проблема. Добавлю в пакет....

12

Re: VPN (L2TP) сервер на основе xl2tpd

В общем сделал вывод! (и смех и грех)
Получилось сделать так чтобы и интернет и сеть была через впн
Только зачем я это все делал если скорость через него такая же как и через pptpd ))))))) с 60 Мб до 16 Мб)( мог бы тогда и pptp пользоватся) 
Лог тоже веселый, но вроде все работает

23 дек 17:52:23    pppd[1771]    local IP address 192.168.11.1
23 дек 17:52:23    pppd[1771]    remote IP address 192.168.11.2
23 дек 17:52:23    pppd[1771]    Script /media/DISK_A1/system/etc/ppp/ip-up.sh started (pid 1779)
23 дек 17:52:23    root    *** L2TP client connected [ppp1 /dev/pts/0 150 192.168.11.1 192.168.11.2 192.168.1.3 0]
23 дек 17:52:23    pppd[1771]    Script /media/DISK_A1/system/etc/ppp/ip-up.sh finished (pid 1779), status = 0x0
23 дек 17:52:43    pppd[1771]    rcvd [LCP ProtRej id=0x3 20 63 3c 49 d4 b6 a3 8c 0e a2 fd 3b 1a 25 b2 c4 28 1e 44 71 33 c4 13 02 f3 84 bd 11 fd 66 58 f8 ...]
23 дек 17:52:43    pppd[1771]    Protocol-Reject for unsupported protocol 'RTP IPHC Compressed TCP No Delta' (0x2063)
23 дек 17:53:12    pppd[1771]    rcvd [LCP ProtRej id=0x4 76 13 0b 53 29 a7 c1 bc 17 4b 34 c9 b8 96 39 36 62 f0 bc 41 97 e5 d9 16 5b 8e c2 78 79 4b 3e ce ...]
23 дек 17:53:12    pppd[1771]    Protocol-Reject for unsupported protocol 0x7613
23 дек 17:53:13    pppd[1771]    rcvd [LCP ProtRej id=0x5 d8 4c 16 37 23 e2 0f c4 8f 18 df 58 f8 6f e1 4e 9b 34 de 0d be f0 37 80 7c 21 aa 58 fc 24 f1 ac ...]
23 дек 17:53:13    pppd[1771]    Protocol-Reject for unsupported protocol 0xd84c
23 дек 17:53:13    pppd[1771]    rcvd [LCP ProtRej id=0x6 00 73 3c a3 30 9e 61 96 57 c4 71 86 23 25 c9 7e ad 4e 59 5d 2e bb e2 37 8d 3c 43 f1 cf c2 fa 1f ...]
23 дек 17:53:13    pppd[1771]    Protocol-Reject for unsupported protocol 'MP+' (0x73)
23 дек 17:53:13    pppd[1771]    rcvd [LCP ProtRej id=0x7 00 e5 38 6e 23 c0 f1 3c 38 62 79 86 6b 5f 3c c8 31 d8 ec bf 32 e2 fc 9b 13 92 7e 63 3c 66 7f 92 ...]
23 дек 17:53:13    pppd[1771]    Protocol-Reject for unsupported protocol 0xe5
23 дек 17:53:13    pppd[1771]    rcvd [LCP ProtRej id=0x8 00 87 75 df 0f 4f e3 0f 87 1f 05 0f c1 8d 4b e1 b7 88 2e b4 fb df 0a fc 02 b6 f8 49 71 e2 6f 14 ...]
23 дек 17:53:13    pppd[1771]    Protocol-Reject for unsupported protocol 0x87
23 дек 17:54:37    pppd[1771]    rcvd [LCP ProtRej id=0x9 00 47 48 49 4a 41 42 43 44 45 46 47 48 49 4a 41 42 43 44 45 46 47 48 49 4a 41 42 43 44 45 46 47 ...]
23 дек 17:54:37    pppd[1771]    Protocol-Reject for unsupported protocol 'DCA Remote Lan' (0x47)
23 дек 17:54:37    pppd[1771]    rcvd [LCP ProtRej id=0xa 48 49 4a 41 42 43 44 45 46 47 48 49 4a 41 42 43 44 45 46 47 48 49 4a 41 42 43 44 45 46 47 48 49 ...]
23 дек 17:54:37    pppd[1771]    Protocol-Reject for unsupported protocol 0x4849
23 дек 17:54:38    pppd[1771]    rcvd [LCP ProtRej id=0xb 4a 41 42 43 44 45 46 47 48 49 4a 41 42 43 44 45 46 47 48 49 4a 41 42 43 44 45 46 47 48 49 4a 41 ...]
23 дек 17:54:38    pppd[1771]    Protocol-Reject for unsupported protocol 0x4a41
23 дек 17:54:41    pppd[1771]    rcvd [LCP ProtRej id=0xc 46 47 48 49 4a 41 42 43 44 45 46 47 48 49 4a 41 42 43 44 45 46 47 48 49 4a 41 42 43 44 45 46 47 ...]
23 дек 17:54:41    pppd[1771]    Protocol-Reject for unsupported protocol 0x4647
23 дек 17:54:43    pppd[1771]    rcvd [LCP ProtRej id=0xd 42 43 44 45 46 47 48 49 4a 41 42 43 44 45 46 47 48 49 4a 41 42 43 44 45 46 47 48 49 4a 41 42 43 ...]
23 дек 17:54:43    pppd[1771]    Protocol-Reject for unsupported protocol 0x4243

PS. А если роутер перегружать через консоль reboot то интернет после перезагрузки не подключается, перегружаешь через кнопку то все работает.

PPS.Причем скорость отдачи в интернете нормальная, по тарифу а прием обрезан sad

Отредактировано zixel (2013-12-23 17:06:05)

13

Re: VPN (L2TP) сервер на основе xl2tpd

zixel, Вы в каких мегабочках скорость измеряете? Тут на форуме приводили замеры для разных VPN в мегабитах в секунду:
http://forum.zyxmon.org/post13825.html#p13825
Скорости примерно одинаковые, если не врубать шифрование.

zixel :

А если роутер перегружать через консоль reboot

Почитайте тему про двойной старт, похоже это и вылезло. Ну и теги изучите - правильно посты оформляйте. Их другие будут читать.

14

Re: VPN (L2TP) сервер на основе xl2tpd

Обновил пакет в репе, просто добавил создание папки var/run. Тему подчищаю. Ошибка найдена.

15

Re: VPN (L2TP) сервер на основе xl2tpd

Снес xl2tpd поставил опять pptpd
Вот моя скорость через vpn
http://imglink.ru/pictures/25-12-13/6487b8a15b927b6b5df2c30a280e3e95.jpg

16

Re: VPN (L2TP) сервер на основе xl2tpd

Извиняюсь за оффтоп, но постом выше - это реклама "Пеликан авто" ? ))))))))))

17

Re: VPN (L2TP) сервер на основе xl2tpd

c61, просто zixel не умеет пользоваться бредогенераторами и графическими редакторами.
zixel, вполне прилично, только тут это offtopic без данных по l2tp и загрузки cpu. В следующий раз посты с "рекламой" буду удалять. big_smile

18

Re: VPN (L2TP) сервер на основе xl2tpd

Не думал что это посчитаете за рекламу)))))) ну сори..... буду знать....
PS. у меня почему то ощущение что скорость зависит от скорости отдачи тарифа, может у кого-то отдача 10 мб и поэтому скорость через впн тоже 10?

19

Re: VPN (L2TP) сервер на основе xl2tpd

А вот я всегда считал, что у pptpd скорость будет по любому лучше, чем у xl2tpd , я не прав?

20

Re: VPN (L2TP) сервер на основе xl2tpd

По большому счету дело в железке получается?

21

Re: VPN (L2TP) сервер на основе xl2tpd

Помогите пожалуйста прописать ip tables для доступа к l2tp серверу через wan

22

Re: VPN (L2TP) сервер на основе xl2tpd

У кого лучше безопасность: у этого пакета или у openVPN?

23

Re: VPN (L2TP) сервер на основе xl2tpd

Безопасности у меня лично нет вовсе: ввожу любой пароль и соединяет. Настройки - как в первом сообщении, кроме паролей и имени пользователя. Проверьте, кто пользуется, у меня система хubuntu 12.04, соединение с помощью L2TP IPsec VPN Manager 1.0.9, пароль не указываю в настройках клиента, ввожу любой и - вуаля!

24

Re: VPN (L2TP) сервер на основе xl2tpd

Если использовать мою инструкцию из 3го сообщения, то все нормально:

Проверка имени и пароля пользователя...

Ошибка службы удаленного доступа 691 - В удаленном подключении отказано, так как не удалось распознать
указанную комбинацию имени пользователя и пароля или выбранный протокол проверки подлинности не разрешен на
сервере удаленного доступа.

Чтобы вывести сведения о данной ошибке:
        введите 'hh netcfg.chm' и в Справке  выберите раздел разрешения проблем,
        затем сообщений об ошибках и найдите 691.

25

Re: VPN (L2TP) сервер на основе xl2tpd

Спасибо! Теперь всё ОК с безопасностью!  Не подключает даже с правильным паролем. big_smile
Формат записи таков в файле  /media/DISK_A1/system/etc/ppp/chap-secrets :
name * password *
При создании ругнулся, что файл chap-secrets уже создан (наверняка пакетом pptdp) и создал chap-secrets-opkg. Вот вопрос: из какого же файла читаются пароли? Записал в оба, но толку нет.
  Ещё одна проблемка: pptpd и xl2tpd для аутентификации используют один и тот же файл: chap-secrets. Почему так- непонятно, ведь есть же файл /disk_a1/system/etc/xl2tpd/xl2tp-secrets, и именно он прописан в настройках xl2tpd.conf, однако Zyxmon утверждает, что редактировать надо chap-secrets, и таки да... сам чёрт ногу сломит... Форматы ввода пары логин-пароль также различны. Попытался в один файл поместить разные логины и пароли для обоих пакетов, в итоге не соединяется xl2tpd, жалуется так: peer refused to authenticate: terminating link
Как же ж их...?
Ну, и как апофеоз апофигея: соединяется с компа прекрасно с pptpd, но при попытке соединения с телефона Android- пресловутый:
   GRE: read(fd=7,buffer=418d44,len=8260) from network failed: status = -1 error = Protocol not available
Шифрование выключено, компрессия данных тоже. И работало же пару дней великолепно!  За что Zyxel так надругался над нами  big_smile ...
Нашёл! Надо не писать в консоли reboot, а выдёргивать прямо из розетки!! Этим мы достигаем двух целей: начинает нормально работать подключение с телефона и приближаем гибель keenetica, что однозначно позволит сэкономить нервы.
xl2tpd так и не заработал...
Всем удачи!

Отредактировано gidiara (2014-04-23 19:19:22)