В данной статье будет описана настройка L2TP/IPSec между роутерами с операционной системой OpenWRT
На данной схеме представлены два роутера, один из которых клиент и имеет динамический IP-адрес (LT40)
(также может иметь статический IP-адрес) , а второй, который имеет статический IP-адрес будет сервером.
Задача: объединить две подсети роутеров посредством L2TP, шифрованным IPSec.
При настройке IPSec будет использоваться протокол IKEv2, как наиболее современный.
Настройка сервера LT40
1. Настройка L2TP
Перейдём в конфигурацию L2TP
Укажем IP-адрес сервера и IP-адреса, выдаваемые клиентам:
В следующем пункте пропишем логин и пароль клиентам для подключения к серверу:
После настройки L2TP необходимо перезагрузить роутер
2. Настройка IPSec
Так как L2TP используется с транспортным режимом IPSec, то настроить IPSec можно будет только из консоли.
Подключимся в консоль в соответствии с пунктом 2.1 статьи:
https://teleofis.freshdesk.com/support/solutions/articles/19000153924
Отредактируем конфигурацию IPSec:
nano /etc/ipsec.conf
Вставим следующую конфигурацию:
conn L2TP/IPSec
left=%any
right=%any
leftfirewall=yes
authby=secret
closeaction=clear
type=transport
ikelifetime=8h
keylife=8h
keyingtries=%forever
dpdaction=clear
dpddelay=60s
leftsubnet=%dynamic
rightsubnet=%dynamic
ike=aes128-sha256-modp3072
esp=aes128-sha256-modp3072
leftauth=psk
rightauth=psk
auto=add
leftid=%any
rightid=%any
keyexchange=ikev2
Важно, перед параметрами после "conn L2TP/IPSec" должен быть 1 TAB, иначе конфигурация работать не будет!
- В пунктах:
left и right - указываем "%any", так как сервер будет ожидать подключения и не будет подключаться сам;
auto=add - сервер не будет инициировать подключение к клиенту, но будет ожидать входящие подключения;
type=transport - будет использоваться транспортный режим IPSec
ike и esp - указываются предложения proposals, которые сервер будет предлагать клиенту и на которых будет устанавливаться соединение. Через запятую можно перечислять несколько proposals, например:
ike=aes128-sha256-modp1024, aes128-sha256-modp1024, md5-sha1-modp1024 |
keyexchange=ikev2 - выбран IKEv2
С описанием остальных параметров можно ознакомиться в следующем руководстве:
https://wiki.strongswan.org/projects/strongswan/wiki/Connsection
- Указываем общий ключ:
nano /etc/ipsec.secrets
# /etc/ipsec.secrets - strongSwan IPsec secrets file
%any %any : PSK "Your Key"
include /var/ipsec/ipsec.secrets
- Перезапускаем IPSec командой service ipsec restart
3. Настройка межсетевого экрана
Для своей работы IPSec использует порты 500 - ISAKMP и 4500 - NAT_Traversal, поэтому откроем их в межсетевом экране:
Перейдём в раздел "Сеть - Межсетевой экран - Правила для трафика"
Откроем порты:
Помимо этого нам необходимо открыть порт 1701 для L2TP,
Но, если просто открыть данный порт, то к туннелю L2TP смогут подключиться все, даже без шифрования IPSec.
iptables -A input_rule -p udp -m policy --dir in --pol ipsec -m udp --dport 1701 -j ACCEPT
iptables -A input_rule -p udp -m policy --dir in --pol none -m udp --dport 1701 -j DROP
iptables -A input_rule -i ppp+ -j ACCEPT iptables -A forwarding_rule -i ppp+ -j ACCEPT iptables -A forwarding_rule -o ppp+ -j ACCEPT iptables -A output_rule -o ppp+ -j ACCEPT |
На этом настройка сервера окончена.
Настройка клиента LT40
1. Настройка L2TP
- Создадим интерфейс L2TP, для этого перейдём в раздел "Сеть - Интерфейсы - "Добавить новый интерфейс"
- Прописываем параметры подключения:
Прописываем маршрут до сервера:
- Создаём и добавляем интерфейс в зону
- Редактируем созданную зону в межсетевом экране:
- Указываем следующие параметры для зоны:
2. Настройка IPSec
Настроим IPSec из консоли:
Отредактируем конфигурацию IPSec
nano /etc/ipsec.conf
conn L2TP/IPSec left=%any right=172.26.19.13 leftfirewall=yes authby=secret closeaction=restart type=transport ikelifetime=8h keylife=8h keyingtries=%forever dpdaction=restart dpddelay=60s leftsubnet=%dynamic rightsubnet=%dynamic ike=aes128-sha256-modp3072 esp=aes128-sha256-modp3072 leftauth=psk rightauth=psk auto=route leftid=%any rightid=%any keyexchange=ikev2
Важно, перед параметрами после "conn L2TP/IPSec" должен быть 1 TAB, иначе конфигурация работать не будет!
- В пункте right укажем WAN-адрес сервера L2TP
- В пункте auto укажем route, что означает, что соединение будет запущено только в том случае, если на iP-адрес 172.26.19.13 будет отправлен какой-либо пакет.
- Указываем общий ключ:
nano /etc/ipsec.secrets
# /etc/ipsec.secrets - strongSwan IPsec secrets file
%any %any : PSK "Your Key"
include /var/ipsec/ipsec.secrets
Проверяем соединение
Просмотреть лог подключения можно с помощью команды logread -f
Лог подключения на клиенте:
Mon Jul 15 08:29:09 2024 daemon.notice xl2tpd[1335]: Connecting to host 172.26.19.13, port 1701 Mon Jul 15 08:29:09 2024 authpriv.info ipsec: 11[IKE] initiating IKE_SA L2TP/IPSec[1] to 172.26.19.13 Mon Jul 15 08:29:09 2024 daemon.info ipsec: 11[IKE] initiating IKE_SA L2TP/IPSec[1] to 172.26.19.13 Mon Jul 15 08:29:10 2024 authpriv.info ipsec: 15[IKE] establishing CHILD_SA L2TP/IPSec{2} reqid 1 Mon Jul 15 08:29:10 2024 daemon.info ipsec: 15[IKE] establishing CHILD_SA L2TP/IPSec{2} reqid 1 Mon Jul 15 08:29:10 2024 authpriv.info ipsec: 16[IKE] IKE_SA L2TP/IPSec[1] established between 172.26.19.15[172.26.19.15]...172.26.19.13[172.26.19.13] Mon Jul 15 08:29:10 2024 daemon.info ipsec: 16[IKE] IKE_SA L2TP/IPSec[1] established between 172.26.19.15[172.26.19.15]...172.26.19.13[172.26.19.13] Mon Jul 15 08:29:10 2024 authpriv.info ipsec: 16[IKE] CHILD_SA L2TP/IPSec{2} established with SPIs cd8f69db_i c7118620_o and TS 172.26.19.15/32 === 172.26.19.13/32 Mon Jul 15 08:29:10 2024 daemon.info ipsec: 16[IKE] CHILD_SA L2TP/IPSec{2} established with SPIs cd8f69db_i c7118620_o and TS 172.26.19.15/32 === 172.26.19.13/32 Mon Jul 15 08:29:10 2024 local0.notice vpn: + 172.26.19.13 172.26.19.13 -- 172.26.19.15 Mon Jul 15 08:29:12 2024 daemon.notice xl2tpd[1335]: Connection established to 172.26.19.13, 1701. Local: 60165, Remote: 18331 (ref=0/0). Mon Jul 15 08:29:12 2024 daemon.notice xl2tpd[1335]: Calling on tunnel 60165 Mon Jul 15 08:29:12 2024 daemon.notice xl2tpd[1335]: Call established with 172.26.19.13, Local: 30498, Remote: 7332, Serial: 3 (ref=0/0) Mon Jul 15 08:29:12 2024 daemon.debug xl2tpd[1335]: start_pppd: I'm running: Mon Jul 15 08:29:12 2024 daemon.debug xl2tpd[1335]: "/usr/sbin/pppd" Mon Jul 15 08:29:12 2024 daemon.debug xl2tpd[1335]: "plugin" Mon Jul 15 08:29:12 2024 daemon.debug xl2tpd[1335]: "pppol2tp.so" Mon Jul 15 08:29:12 2024 daemon.debug xl2tpd[1335]: "pppol2tp" Mon Jul 15 08:29:12 2024 daemon.debug xl2tpd[1335]: "8" Mon Jul 15 08:29:12 2024 daemon.debug xl2tpd[1335]: "passive" Mon Jul 15 08:29:12 2024 daemon.debug xl2tpd[1335]: "nodetach" Mon Jul 15 08:29:12 2024 daemon.debug xl2tpd[1335]: ":" Mon Jul 15 08:29:12 2024 daemon.debug xl2tpd[1335]: "file" Mon Jul 15 08:29:12 2024 daemon.debug xl2tpd[1335]: "/tmp/l2tp/options.L2TP" Mon Jul 15 08:29:12 2024 daemon.info pppd[6779]: Plugin pppol2tp.so loaded. Mon Jul 15 08:29:12 2024 daemon.notice pppd[6779]: pppd 2.4.7 started by root, uid 0 Mon Jul 15 08:29:12 2024 kern.info kernel: [ 1044.514439] l2tp-L2TP: renamed from ppp1 Mon Jul 15 08:29:12 2024 daemon.info pppd[6779]: Renamed interface ppp1 to l2tp-L2TP Mon Jul 15 08:29:12 2024 daemon.info pppd[6779]: Using interface l2tp-L2TP Mon Jul 15 08:29:12 2024 daemon.notice pppd[6779]: Connect: l2tp-L2TP <--> Mon Jul 15 08:29:12 2024 daemon.notice pppd[6779]: CHAP authentication succeeded Mon Jul 15 08:29:12 2024 daemon.notice pppd[6779]: local IP address 10.0.0.4 Mon Jul 15 08:29:12 2024 daemon.notice pppd[6779]: remote IP address 10.0.0.1 Mon Jul 15 08:29:12 2024 daemon.notice netifd: Network device 'l2tp-L2TP' link is up Mon Jul 15 08:29:12 2024 daemon.notice netifd: Interface 'L2TP' is now up Mon Jul 15 08:29:12 2024 user.notice firewall: Reloading firewall due to ifup of L2TP (l2tp-L2TP) Mon Jul 15 08:29:14 2024 daemon.info ntpd[1347]: Listen normally on 10 l2tp-L2TP 10.0.0.4:123 Mon Jul 15 08:29:14 2024 daemon.debug ntpd[1347]: new interface(s) found: waking up resolver |
Интерфейс после подключения:
Лог подключения со стороны сервера:
Thu Apr 11 14:49:55 2024 authpriv.info ipsec: 09[IKE] 172.26.19.15 is initiating an IKE_SA Thu Apr 11 14:49:55 2024 daemon.info ipsec: 09[IKE] 172.26.19.15 is initiating an IKE_SA Thu Apr 11 14:49:57 2024 authpriv.info ipsec: 10[IKE] IKE_SA L2TP/IPSec[1] established between 172.26.19.13[172.26.19.13]...172.26.19.15[172.26.19.15] Thu Apr 11 14:49:57 2024 daemon.info ipsec: 10[IKE] IKE_SA L2TP/IPSec[1] established between 172.26.19.13[172.26.19.13]...172.26.19.15[172.26.19.15] Thu Apr 11 14:49:57 2024 authpriv.info ipsec: 10[IKE] CHILD_SA L2TP/IPSec{1} established with SPIs c344a35c_i c70ba987_o and TS 172.26.19.13/32 === 172.26.19.15/32 Thu Apr 11 14:49:57 2024 daemon.info ipsec: 10[IKE] CHILD_SA L2TP/IPSec{1} established with SPIs c344a35c_i c70ba987_o and TS 172.26.19.13/32 === 172.26.19.15/32 Thu Apr 11 14:49:57 2024 local0.notice vpn: + 172.26.19.15 172.26.19.15 -- 172.26.19.13 Thu Apr 11 14:49:57 2024 kern.info kernel: [ 37.534232] android_probe: pm_qos latency not specified 0 Thu Apr 11 14:50:05 2024 daemon.notice xl2tpd[1341]: Connection established to 172.26.19.15, 1701. Local: 51448, Remote: 2223 (ref=0/0). LNS session is 'l2tp-server' Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: control_finish: Warning: Peer did not specify transmit speed Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: start_pppd: I'm running: Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "/usr/sbin/pppd" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "plugin" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "pppol2tp.so" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "pppol2tp" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "8" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "pppol2tp_lns_mode" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "pppol2tp_tunnel_id" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "51448" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "pppol2tp_session_id" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "15953" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "passive" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "nodetach" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "10.0.0.1:10.0.0.2" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "refuse-pap" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "refuse-chap" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "name" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "l2tp-server" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "file" Thu Apr 11 14:50:05 2024 daemon.debug xl2tpd[1341]: "/var/etc/options.xl2tpd" Thu Apr 11 14:50:05 2024 daemon.notice xl2tpd[1341]: Call established with 172.26.19.15, PID: 4897, Local: 15953, Remote: 16672, Serial: 1 Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: Plugin pppol2tp.so loaded. Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: pppd options in effect: Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: nodetach # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: logfile /var/log/xl2tpd.log # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: maxfail 0 # (from /etc/ppp/options) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: connect-delay 5000 # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: dump # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: ip-up-script /etc/xl2tpd/l2tp-up # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: ip-down-script /etc/xl2tpd/l2tp-down # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: ipv6-up-script /etc/xl2tpd/l2tp-up # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: ipv6-down-script /etc/xl2tpd/l2tp-down # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: plugin pppol2tp.so # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: require-mschap-v2 # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: refuse-pap # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: refuse-chap # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: name l2tp-server # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: pppol2tp 8 # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: pppol2tp_lns_mode # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: pppol2tp_tunnel_id 51448 # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: pppol2tp_session_id 15953 # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: pppol2tp 8 # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: pppol2tp_lns_mode # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: pppol2tp_tunnel_id 51448 # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: pppol2tp_session_id 15953 # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: noaccomp # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: mru 1400 # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: mtu 1400 # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: nopcomp # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: passive # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: lcp-echo-failure 5 # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: lcp-echo-interval 20 # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: novj # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: novjccomp # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: noipdefault # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: nodefaultroute # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: proxyarp # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: 10.0.0.1:10.0.0.2 # (from command line) Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: noccp # (from /var/etc/options.xl2tpd) Thu Apr 11 14:50:06 2024 daemon.notice pppd[4897]: pppd 2.4.7 started by root, uid 0 Thu Apr 11 14:50:06 2024 daemon.info pppd[4897]: Using interface ppp1 Thu Apr 11 14:50:06 2024 daemon.notice pppd[4897]: Connect: ppp1 <--> Thu Apr 11 14:50:06 2024 daemon.warn pppd[4897]: Overriding mtu 1500 to 1400 Thu Apr 11 14:50:06 2024 daemon.warn pppd[4897]: Overriding mru 1500 to mtu value 1400 Thu Apr 11 14:50:06 2024 daemon.warn pppd[4897]: Warning - secret file /etc/ppp/chap-secrets has world and/or group access Thu Apr 11 14:50:06 2024 daemon.err pppd[4897]: Cannot determine ethernet address for proxy ARP Thu Apr 11 14:50:06 2024 daemon.notice pppd[4897]: local IP address 10.0.0.1 Thu Apr 11 14:50:06 2024 daemon.notice pppd[4897]: remote IP address 10.0.0.4 Thu Apr 11 14:50:08 2024 daemon.info ntpd[1353]: Listen normally on 8 ppp1 10.0.0.1:123 Thu Apr 11 14:50:08 2024 daemon.debug ntpd[1353]: new interface(s) found: waking up resolver |
- Пинг с сервера до туннельного адреса клиента:
root@LT40_Server:~# ping 10.0.0.4
PING 10.0.0.4 (10.0.0.4): 56 data bytes
64 bytes from 10.0.0.4: seq=0 ttl=64 time=66.821 ms
64 bytes from 10.0.0.4: seq=1 ttl=64 time=188.003 ms
64 bytes from 10.0.0.4: seq=2 ttl=64 time=142.582 ms
64 bytes from 10.0.0.4: seq=3 ttl=64 time=253.183 ms
^C
--- 10.0.0.4 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 66.821/162.647/253.183 ms
root@LT40_Server:~#
- Пинг с сервера до локального адреса клиента:
root@LT40_Server:~# ping 192.168.88.1
PING 192.168.88.1 (192.168.88.1): 56 data bytes
64 bytes from 192.168.88.1: seq=0 ttl=64 time=63.709 ms
64 bytes from 192.168.88.1: seq=1 ttl=64 time=91.983 ms
64 bytes from 192.168.88.1: seq=2 ttl=64 time=61.769 ms
64 bytes from 192.168.88.1: seq=3 ttl=64 time=121.471 ms
^C
--- 192.168.88.1 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 61.769/84.733/121.471 ms
root@LT40_Server:~#
- Пинг с сервера до устройства с адресом 192.168.88.25
root@LT40_Server:~# ping 192.168.88.25
PING 192.168.88.25 (192.168.88.25): 56 data bytes
64 bytes from 192.168.88.25: seq=0 ttl=254 time=102.242 ms
64 bytes from 192.168.88.25: seq=1 ttl=254 time=199.382 ms
64 bytes from 192.168.88.25: seq=2 ttl=254 time=58.095 ms
64 bytes from 192.168.88.25: seq=3 ttl=254 time=133.443 ms
^C
--- 192.168.88.25 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 58.095/123.290/199.382 ms
root@LT40_Server:~#
- Пинг с клиента до туннельного адреса сервера:
root@LT40_Client:~# ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1): 56 data bytes
64 bytes from 10.0.0.1: seq=0 ttl=64 time=92.290 ms
64 bytes from 10.0.0.1: seq=1 ttl=64 time=88.572 ms
64 bytes from 10.0.0.1: seq=2 ttl=64 time=147.328 ms
64 bytes from 10.0.0.1: seq=3 ttl=64 time=122.949 ms
^C
--- 10.0.0.1 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 88.572/112.784/147.328 ms
root@LT40_Client:~#
- Пинг с клиента до локального адреса сервера:
root@LT40_Client:~# ping 192.168.89.1
PING 192.168.89.1 (192.168.89.1): 56 data bytes
64 bytes from 192.168.89.1: seq=0 ttl=64 time=247.324 ms
64 bytes from 192.168.89.1: seq=1 ttl=64 time=66.013 ms
64 bytes from 192.168.89.1: seq=2 ttl=64 time=64.526 ms
64 bytes from 192.168.89.1: seq=3 ttl=64 time=108.559 ms
^C
--- 192.168.89.1 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 64.526/121.605/247.324 ms
root@LT40_Client:~#
- Пинг с клиента до устройства с адресом 192.168.89.5
root@LT40_Client:~# ping 192.168.89.5
PING 192.168.89.5 (192.168.89.5): 56 data bytes
64 bytes from 192.168.89.5: seq=0 ttl=254 time=74.430 ms
64 bytes from 192.168.89.5: seq=1 ttl=254 time=89.772 ms
64 bytes from 192.168.89.5: seq=2 ttl=254 time=206.112 ms
64 bytes from 192.168.89.5: seq=3 ttl=254 time=152.582 ms
^C
--- 192.168.89.5 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 74.430/130.724/206.112 ms
root@LT40_Client:~#