Рейтинг:1

Ошибка подключения с использованием L2TP в Ubuntu 20

флаг us

Я пытаюсь установить VPN-соединение, но не могу этого сделать. Проблемы указывают на PPP, как видно из выходных данных журнала ниже. Однако я не совсем уверен, что я могу сделать из этого:

/var/журнал/системный журнал

24 января, 11:28:18 sfalk-pc NetworkManager[897]: <info> [1643020098.1871] vpn-connection[0x5602dde346d0,51ea86ae-ed11-459b-9e04-8fa3d6b84810,"iTranslate",0]: запущена служба VPN, PID 11309
24 января 11:28:18 sfalk-pc NetworkManager[897]: <info> [1643020098.1914] vpn-connection[0x5602dde346d0,51ea86ae-ed11-459b-9e04-8fa3d6b84810,"iTranslate",0]: сервис появился; активация соединения
24 января 11:28:18 sfalk-pc NetworkManager[897]: <info> [1643020098.2245] vpn-connection[0x5602dde346d0,51ea86ae-ed11-459b-9e04-8fa3d6b84810,"iTranslate",0]: VPN-соединение: (Интерактивное) ответ получен
24 января, 11:28:18 sfalk-pc nm-l2tp-service[11309]: проверьте порт 1701
24 января, 11:28:18 sfalk-pc NetworkManager[11325]: остановка IPsec strongSwan не удалась: стартер не работает
24 января 11:28:20 sfalk-pc NetworkManager[11322]: Запуск strongSwan 5.8.2 IPsec [стартер]...
24 января 11:28:20 sfalk-pc NetworkManager[11322]: загрузка настройки конфигурации
24 января, 11:28:20 sfalk-pc NetworkManager[11322]: Загрузка подключения '51ea86ae-ed11-459b-9e04-8fa3d6b84810'
24 января 11:28:20 sfalk-pc charon: 00[DMN] Запуск демона IKE charon (strongSwan 5.8.2, Linux 5.13.0-27-generic, x86_64)
24 января 11:28:20 sfalk-pc charon: 00[CFG] загрузка сертификатов ca из '/etc/ipsec.d/cacerts'
24 января 11:28:20 sfalk-pc charon: 00[CFG] загрузка сертификатов aa из '/etc/ipsec.d/aacerts'
24 января 11:28:20 sfalk-pc charon: 00[CFG] загрузка сертификатов подписанта ocsp из '/etc/ipsec.d/ocspcerts'
24 января 11:28:20 sfalk-pc charon: 00[CFG] загрузка сертификатов атрибутов из '/etc/ipsec.d/acerts'
24 января 11:28:20 sfalk-pc charon: 00[CFG] загрузка crls из '/etc/ipsec.d/crls'
24 января 11:28:20 sfalk-pc charon: 00[CFG] загрузка секретов из '/etc/ipsec.secrets'
24 января 11:28:20 sfalk-pc charon: 00[CFG] загрузка секретов из '/etc/ipsec.d/ipsec.nm-l2tp.secrets'
24 января 11:28:20 sfalk-pc charon: 00[CFG] загрузил секрет IKE для %any
24 янв. drbg attr kernel-netlink разрешить сокет-по умолчанию connmark инсульт updown eap-mschapv2 xauth-generic counters
24 января 11:28:20 sfalk-pc charon: 00[LIB] сбросил возможности, работает как uid 0, gid 0
24 января 11:28:20 sfalk-pc charon: 00[JOB] создание 16 рабочих потоков
24 января 11:28:20 sfalk-pc charon: 05[CFG] получил ход: добавить соединение '51ea86ae-ed11-459b-9e04-8fa3d6b84810'
24 января 11:28:20 sfalk-pc charon: 05[CFG] добавлена ​​конфигурация '51ea86ae-ed11-459b-9e04-8fa3d6b84810'
24 янв 11:28:21 sfalk-pc charon: 07[CFG] перечитываю секреты
24 января 11:28:21 sfalk-pc charon: 07[CFG] загрузка секретов из '/etc/ipsec.secrets'
24 января 11:28:21 sfalk-pc charon: 07[CFG] загрузка секретов из '/etc/ipsec.d/ipsec.nm-l2tp.secrets'
24 января 11:28:21 sfalk-pc charon: 07[CFG] загрузил секрет IKE для %any
24 января 11:28:21 sfalk-pc charon: 09[CFG] получил инсульт: инициировать '51ea86ae-ed11-459b-9e04-8fa3d6b84810'
24 января 11:28:21 sfalk-pc charon: 11[IKE] инициирует основной режим IKE_SA 51ea86ae-ed11-459b-9e04-8fa3d6b84810[1] на 85.237.31.244
24 января 11:28:21 sfalk-pc charon: 11[ENC] генерирует запрос ID_PROT 0 [ SA V V V V V ]
24 января 11:28:21 sfalk-pc charon: 11[NET] отправка пакета: с 192.168.178.21[500] на 85.237.31.244[500] (532 байта)
24 января 11:28:21 sfalk-pc charon: 12[NET] получен пакет: с 85.237.31.244[500] на 192.168.178.21[500] (160 байт)
24 января 11:28:21 sfalk-pc charon: 12[ENC] проанализировано ответ ID_PROT 0 [ SA V V V V ]
24 января 11:28:21 sfalk-pc charon: 12[IKE] получил идентификатор поставщика XAuth
24 января 11:28:21 sfalk-pc charon: 12[IKE] получил идентификатор поставщика DPD
24 января 11:28:21 sfalk-pc charon: 12[IKE] получил FRAGMENTATION ID поставщика
24 января 11:28:21 sfalk-pc charon: 12[IKE] получил идентификатор поставщика NAT-T (RFC 3947)
24 января 11:28:21 sfalk-pc charon: 12[CFG] выбранное предложение: IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048
24 января 11:28:21 sfalk-pc charon: 12[ENC] генерирует запрос ID_PROT 0 [KE No NAT-D NAT-D]
24 января 11:28:21 sfalk-pc charon: 12[NET] отправка пакета: с 192.168.178.21[500] на 85.237.31.244[500] (396 байт)
24 января 11:28:21 sfalk-pc charon: 13[NET] получен пакет: с 85.237.31.244[500] на 192.168.178.21[500] (396 байт)
24 января 11:28:21 sfalk-pc charon: 13[ENC] проанализировано ответ ID_PROT 0 [KE No NAT-D NAT-D]
24 января 11:28:21 sfalk-pc charon: 13[IKE] локальный хост находится за NAT, отправка сообщений поддержки активности
24 января 11:28:21 sfalk-pc charon: 13[ENC] генерирует запрос ID_PROT 0 [ID HASH]
24 января 11:28:21 sfalk-pc charon: 13[NET] отправка пакета: с 192.168.178.21[4500] на 85.237.31.244[4500] (92 байта)
24 января 11:28:21 sfalk-pc charon: 14[NET] получен пакет: с 85.237.31.244[4500] на 192.168.178.21[4500] (92 байта)
24 января 11:28:21 sfalk-pc charon: 14[ENC] проанализировано ответ ID_PROT 0 [ID HASH]
24 января 11:28:21 sfalk-pc charon: 14[IKE] IKE_SA 51ea86ae-ed11-459b-9e04-8fa3d6b84810[1] установлено между 192.168.178.21[192.168.178.21]...85.237.31.244[85.247.3]
24 января 11:28:21 sfalk-pc charon: 14[IKE] планирование повторной аутентификации в 9896s
24 января 11:28:21 sfalk-pc charon: 14[IKE] максимальное время жизни IKE_SA 10436s
24 января 11:28:21 sfalk-pc charon: 14[ENC] генерирует запрос QUICK_MODE 3179643650 [ HASH SA No ID ID NAT-OA NAT-OA ]
24 января 11:28:21 sfalk-pc charon: 14[NET] отправка пакета: с 192.168.178.21[4500] на 85.237.31.244[4500] (268 байт)
24 января 11:28:21 sfalk-pc charon: 15[NET] получен пакет: с 85.237.31.244[4500] на 192.168.178.21[4500] (204 байта)
24 января 11:28:21 sfalk-pc charon: 15[ENC] проанализировано ответ QUICK_MODE 3179643650 [ HASH SA No ID ID NAT-OA NAT-OA ]
24 января 11:28:21 sfalk-pc charon: 15[CFG] выбранное предложение: ESP:AES_CBC_256/HMAC_SHA1_96/NO_EXT_SEQ
24 января 11:28:21 sfalk-pc charon: 15[IKE] CHILD_SA 51ea86ae-ed11-459b-9e04-8fa3d6b84810{1} установлено с помощью SPI ca762350_i c44a3336_o и TS 192.168.178.21/32[udp/l28.] =2=3=7=7=32f. .31.244/32[udp/l2f]
24 января 11:28:21 sfalk-pc charon: 15[ENC] генерирует запрос QUICK_MODE 3179643650 [ HASH ]
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: запуск основного режима IKE_SA 51ea86ae-ed11-459b-9e04-8fa3d6b84810[1] на 85.237.31.244
24 января 11:28:21 sfalk-pc NetworkManager[11363]: генерация запроса ID_PROT 0 [SA V V V V V]
24 января 11:28:21 sfalk-pc NetworkManager[11363]: отправка пакета: с 192.168.178.21[500] на 85.237.31.244[500] (532 байта)
24 января 11:28:21 sfalk-pc NetworkManager[11363]: получен пакет: с 85.237.31.244[500] на 192.168.178.21[500] (160 байт)
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: проанализированный ответ ID_PROT 0 [SA V V V V]
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: получен идентификатор поставщика XAuth.
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: получен идентификатор поставщика DPD.
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: получен идентификатор поставщика FRAGMENTATION.
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: получен идентификатор поставщика NAT-T (RFC 3947)
24 января 11:28:21 sfalk-pc NetworkManager[11363]: выбранное предложение: IKE:AES_CBC_256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: создание запроса ID_PROT 0 [KE No NAT-D NAT-D]
24 января 11:28:21 sfalk-pc NetworkManager[11363]: отправка пакета: с 192.168.178.21[500] на 85.237.31.244[500] (396 байт)
24 января 11:28:21 sfalk-pc NetworkManager[11363]: получен пакет: с 85.237.31.244[500] на 192.168.178.21[500] (396 байт)
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: проанализированный ответ ID_PROT 0 [KE No NAT-D NAT-D]
24 января 11:28:21 sfalk-pc NetworkManager[11363]: локальный хост находится за NAT, отправка сообщений поддержки
24 января 11:28:21 sfalk-pc NetworkManager[11363]: создание запроса ID_PROT 0 [ID HASH]
24 января 11:28:21 sfalk-pc NetworkManager[11363]: отправка пакета: с 192.168.178.21[4500] на 85.237.31.244[4500] (92 байта)
24 января 11:28:21 sfalk-pc NetworkManager[11363]: получен пакет: с 85.237.31.244[4500] на 192.168.178.21[4500] (92 байта)
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: проанализированный ответ ID_PROT 0 [ID HASH]
24 января 11:28:21 sfalk-pc NetworkManager[11363]: IKE_SA 51ea86ae-ed11-459b-9e04-8fa3d6b84810[1] установлен между 192.168.178.21[192.168.178.21]...85.237.31.244[85.247.31]
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: планирование повторной аутентификации в 9896s
24 января 11:28:21 sfalk-pc NetworkManager[11363]: максимальное время жизни IKE_SA 10436 с
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: создание запроса QUICK_MODE 3179643650 [ HASH SA No ID ID NAT-OA NAT-OA ]
24 января 11:28:21 sfalk-pc NetworkManager[11363]: отправка пакета: с 192.168.178.21[4500] на 85.237.31.244[4500] (268 байт)
24 января 11:28:21 sfalk-pc NetworkManager[11363]: получен пакет: с 85.237.31.244[4500] на 192.168.178.21[4500] (204 байта)
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: проанализирован ответ QUICK_MODE 3179643650 [HASH SA No ID ID NAT-OA NAT-OA]
24 января 11:28:21 sfalk-pc NetworkManager[11363]: выбранное предложение: ESP:AES_CBC_256/HMAC_SHA1_96/NO_EXT_SEQ
24 января, 11:28:21 sfalk-pc NetworkManager[11363]: CHILD_SA 51ea86ae-ed11-459b-9e04-8fa3d6b84810{1} установлен с SPI ca762350_i c44a3336_o и TS 192.168.178.21/32[udp/l2f.2] ==3= 185.2. 31.244/32[udp/l2f]
24 января 11:28:21 sfalk-pc NetworkManager[11363]: соединение «51ea86ae-ed11-459b-9e04-8fa3d6b84810» успешно установлено
24 января 11:28:21 sfalk-pc charon: 15[NET] отправка пакета: с 192.168.178.21[4500] на 85.237.31.244[4500] (76 байт)
24 января 11:28:21 sfalk-pc nm-l2tp-service[11309]: xl2tpd запущен с pid 11369
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: Не требуется поддержка SAref ядра.
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: использование поддержки ядра l2tp.
24 января 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: версия xl2tpd xl2tpd-1.3.12 запущена на sfalk-pc PID:11369
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: Написано Марком Спенсером, Copyright (C) 1998, Adtran, Inc.
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: разветвлено Скоттом Балмосом и Дэвидом Стиппом, (C) 2001
24 января 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: унаследовано Джеффом МакАдамсом, (C) 2002 г.
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: снова разветвлен Xelerance (www.xelerance.com) (C) 2006-2016
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: прослушивание IP-адреса 0.0.0.0, порт 1701
24 января 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: подключение к хосту 85.237.31.244, порт 1701
24 января, 11:28:21 sfalk-pc NetworkManager[897]: <info> [1643020101.5395] vpn-connection[0x5602dde346d0,51ea86ae-ed11-459b-9e04-8fa3d6b84810,"iTranslate",0]: VPN-плагин: состояние изменено: запуск (3)
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: установлено соединение с 85.237.31.244, 1701. Локальный: 22538, удаленный: 56283 (ссылка = 0/0).
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: вызов по туннелю 22538
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: установлен вызов с 85.237.31.244, локальный: 29309, удаленный: 4754, серийный номер: 1 (ссылка = 0/0)
24 января 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: start_pppd: Я запускаю:
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: "/usr/sbin/pppd"
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: «плагин»
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: «pppol2tp.so»
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: «pppol2tp»
24 января 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: «7»
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: «пассивный»
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: «nodetach»
24 января 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: ":"
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: «файл»
24 января, 11:28:21.
24 января, 11:28:21 sfalk-pc pppd[11370]: Плагин pppol2tp.so загружен.
24 января, 11:28:21 sfalk-pc pppd[11370]: Плагин /usr/lib/pppd/2.4.7/nm-l2tp-pppd-plugin.so загружен.
24 января 11:28:21 sfalk-pc pppd[11370]: pppd 2.4.7 запущен от root, uid 0
24 января 11:28:21 sfalk-pc pppd[11370]: Использование интерфейса ppp0
24 января 11:28:21 sfalk-pc pppd[11370]: Подключиться: ppp0 <--> 
24 января 11:28:21 sfalk-pc pppd[11370]: Переопределение mtu с 1500 на 1400
24 января 11:28:21 sfalk-pc pppd[11370]: переопределение mru 1500 на значение mtu 1400
24 января 11:28:21 sfalk-pc NetworkManager[897]: <info> [1643020101.6071] manager: (ppp0): новое устройство Ppp (/org/freedesktop/NetworkManager/Devices/16)
24 января 11:28:21 sfalk-pc systemd-udevd[11373]: ethtool: автосогласование отключено или включено, скорость и дуплекс недоступны для записи.
24 января 11:28:21 sfalk-pc pppd[11370]: Переопределение mtu с 1500 на 1400
24 января, 11:28:21 sfalk-pc pppd[11370]: EAP: Идентификационная подсказка «Имя»
24 января 11:28:21 sfalk-pc pppd[11370]: EAP: одноранговый узел сообщает об ошибке аутентификации
24 января 11:28:21 sfalk-pc pppd[11370]: Переопределение mtu с 1500 на 1400
24 января 11:28:21 sfalk-pc pppd[11370]: переопределение mru 1500 на значение mtu 1400
24 января, 11:28:21 sfalk-pc pppd[11370]: соединение разорвано.
24 января 11:28:21 sfalk-pc charon: 07[KNL] интерфейс ppp0 удален
24 января 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: death_handler: фатальный сигнал 15 получен
24 января 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: завершение pppd: отправка сигнала TERM на pid 11370
24 января, 11:28:21 sfalk-pc NetworkManager[11369]: xl2tpd[11369]: соединение 56283 закрыто на 85.237.31.244, порт 1701 (закрытие сервера)
24 января, 11:28:21 sfalk-pc NetworkManager[897]: <warn> [1643020101.6916] vpn-connection[0x5602dde346d0,51ea86ae-ed11-459b-9e04-8fa3d6b84810,"iTranslate",0]: VPN-плагин: не удалось: подключиться -неудачно (1)
24 января, 11:28:21 sfalk-pc NetworkManager[897]: <info> [1643020101.6918] vpn-connection[0x5602dde346d0,51ea86ae-ed11-459b-9e04-8fa3d6b84810,"iTranslate",0]: VPN-плагин: состояние изменено: остановка (5)
24 января 11:28:21 sfalk-pc NetworkManager[11380]: остановка IPsec strongSwan...
24 января 11:28:21 sfalk-pc gnome-shell[2136]: удаление сетевого устройства, которое не было добавлено
24 января 11:28:21 sfalk-pc gnome-shell[1370]: удаление сетевого устройства, которое не было добавлено
24 января 11:28:21 sfalk-pc charon: 00[DMN] получен сигнал типа SIGINT. Выключение
24 января 11:28:21 sfalk-pc charon: 00[IKE] закрытие CHILD_SA 51ea86ae-ed11-459b-9e04-8fa3d6b84810{1} с SPI ca762350_i (449 байтов) c44a3336_o (554 байта) и TS 192.168.178[. udp/l2f] === 85.237.31.244/32[udp/l2f]
24 января 11:28:21 sfalk-pc charon: 00[IKE] отправляет DELETE для ESP CHILD_SA с SPI ca762350
24 января 11:28:21 sfalk-pc charon: 00[ENC] генерирует запрос INFORMATIONAL_V1 3062397126 [ HASH D ]
24 января 11:28:21 sfalk-pc charon: 00[NET] отправка пакета: с 192.168.178.21[4500] на 85.237.31.244[4500] (92 байта)
24 января 11:28:21 sfalk-pc charon: 00[IKE] удаление IKE_SA 51ea86ae-ed11-459b-9e04-8fa3d6b84810[1] между 192.168.178.21[192.168.178.21]...85.237.31.2444[831.2474]
24 января 11:28:21 sfalk-pc charon: 00[IKE] отправляет DELETE для IKE_SA 51ea86ae-ed11-459b-9e04-8fa3d6b84810[1]
24 января 11:28:21 sfalk-pc charon: 00[ENC] генерирует запрос INFORMATIONAL_V1 441330021 [ HASH D ]
24 января 11:28:21 sfalk-pc charon: 00[NET] отправка пакета: с 192.168.178.21[4500] на 85.237.31.244[4500] (108 байт)
24 января 11:28:21 sfalk-pc pppd[11370]: Выход.
24 января 11:28:21 sfalk-pc nm-l2tp-service[11309]: ipsec отключен
24 января, 11:28:21 sfalk-pc NetworkManager[897]: <info> [1643020101.8102] vpn-connection[0x5602dde346d0,51ea86ae-ed11-459b-9e04-8fa3d6b84810,"iTranslate",0]: VPN-плагин: состояние изменено: остановился (6)
24 января, 11:28:21 sfalk-pc NetworkManager[897]: <info> [1643020101.8173] vpn-connection[0x5602dde346d0,51ea86ae-ed11-459b-9e04-8fa3d6b84810,"iTranslate",0]: служба VPN исчезла
24 января, 11:28:21 sfalk-pc org.kde.kdeconnect.daemon.desktop[2345]: «Нет такого интерфейса — org.freedesktop.DBus.Properties — на объекте по пути /org/freedesktop/NetworkManager/ АктивКоннектион/16"
24 января, 11:28:21 sfalk-pc org.kde.kdeconnect.daemon.desktop[2345]: сообщение повторяется 2 раза: [ "Нет такого интерфейса — org.freedesktop.DBus.Properties — на объекте по пути / org/freedesktop/NetworkManager/ActiveConnection/16"]
24 января 11:29:26 sfalk-pc gnome-shell[2136]: ../clutter/clutter/clutter-actor.c:10558: Функция clutter_actor_set_allocation() может быть вызвана только из реализации ClutterActor:: виртуальная функция allocate().
24 января 11:30:01 sfalk-pc CRON[11408]: (root) CMD ([ -x /etc/init.d/anacron ] && if [ ! -d /run/systemd/system ]; затем /usr/ sbin/invoke-rc.d запуск анакрона >/dev/null;fi)
24 января, 11:30:57 sfalk-pc systemd-timesyncd[838]: начальная синхронизация с сервером времени 91.189.89.199:123 (ntp.ubuntu.com).
24 января, 11:33:17 sfalk-pc systemd[1]: запущен запуск заданий anacron.
24 января, 11:33:17 sfalk-pc systemd[1]: anacron.service: успешно.
24 января 11:33:17 sfalk-pc anacron[11474]: Anacron 2.3 запущен 24 января 2022 г.
24 января 11:33:17 sfalk-pc anacron[11474]: нормальный выход (запущено 0 заданий)
24 января 11:35:01 sfalk-pc CRON[11706]: (root) CMD (команда -v debian-sa1 > /dev/null && debian-sa1 1 1)
24 января, 11:35:18 sfalk-pc wpa_supplicant[935]: wlp5s0: WPA: групповое изменение ключей завершено с помощью 3c:37:12:5b:9f:4d [GTK=CCMP]
флаг jp
У вас ошибка аутентификации
Рейтинг:1
флаг us

Чуть позже я увидел это.

Пришлось адаптировать еще две вещи:

установите флажок «Принудительно инкапсулировать UDP».

введите описание изображения здесь

Снимите все методы аутентификации, кроме MSCHAPv2.

введите описание изображения здесь

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.