Очень долго по кусочкам выискивал настройки poptop в разных ветках, поэтому предлагаю создать новую, где будут собраны более-менее проверенные настройки для разных вариантов использования vpn с указанием возможных источников типовых проблем.
Итак. Задача №1.
Сеть крупного провайдера, раздающего интернет по LAN. Подключение к провайдеру статическими ip.
В одной квартире (КВ1) через wl-500gp (роутер) подключены и объединены в локальную сеть ноутбук (Н1) по wifi и компьютер (К1) по проводу. Всё это на тарифе альфа.
В другой квартире (КВ2) компьютер (K2) по проводу. Это на тарифе бета.
Настройки от провайдера:
КВ1: ip 10.10.10.10 mask 255.255.255.0 шлюз 10.10.10.1 dns 99.99.99.99
КВ2: ip 10.20.20.20 mask 255.255.255.0 шлюз 10.20.20.1 dns 99.99.99.99
Локальный трафик между 10.10.10.10 и 10.20.20.20 не тарифицируется.
Необходимо объединить две квартиры с помошью vpn так, чтобы у них была общая локальная сеть и при этом у всех работал интернет.
Адреса в локальной сети будут такими:
router 192.168.0.1, K1 192.168.0.2, Н1 192.168.0.3
vpn-сервер 192.168.0.100, k2 192.168.0.101
Предполагаем, что telnet, mc, ipkg, usb flash настроенa. И всё это порознь уже настроено и нормально работает.
Сначала необходимо скачать прошивку последней версии из http://code.google.com/p/wl500g/. Если этого не сделать, то подключение к vpn будет осуществляться только с четвёртого раза.
1. В настройках роутера System Setup-Setting Management-save as file и сохраните настройки.
2. System Setup-Flashfs Management-save as file и сохраните flashfs.
3. System Setup - Firmware Upgrade и загрузите новую прошивку
4. System Setup-Setting Management и восстановите настройки
5. System Setup-Flashfs Management и восстановите flashfs
Настройки роутера должны быть такими:
Роутер: ip 10.10.10.10, маска 255.255.255.0, gateway 10.10.10.1, DNS Server1 99.99.99.99 LAN IP Setting 192.168.0.1, mask 255.255.255.0
К1: ip 192.168.0.2, маска 255.255.255.0, gateway 192.168.0.1, DNS 192.168.0.1
Н1: ip 192.168.0.3, маска 255.255.255.0, gateway 192.168.0.1, DNS 192.168.0.1
К2: ip 10.20.20.20, маска 255.255.255.0, gateway 10.20.20.1, DNS 99.99.99.99
заходим на роутер по телнет, запускаем
считаем, что poptop установлен на внешний диск и все настройки находятся в /opt/etc. Редактируем файлы настроек удобным вам редактором.PHP Code:
ipkg install poptop
/opt/etc/pptpd.conf (настройки VPN сервера poptop)
/opt/etc/ppp/options.pptpdPHP Code:
#файл настроек соединения
option /opt/etc/ppp/options.pptpd
# не нужно включать, если вы хотит знать с каких ip выполнется подключение
#noipparam
# нужно включать, иначе poptop не будет находить какой-то файл и не включится
#logwtmp
# адрес vpn-сервера
localip 192.168.0.100
#адреса vpn-клиентов
remoteip 192.168.0.101-110
скрипты /opt/etc/ppp/ip-up и /opt/etc/ppp/ip-down нужно создать самим например такимиPHP Code:
# (must match the second field in /etc/ppp/chap-secrets entries)
name pptpd
# разрешается MPPE 128 и MSCHAP-V2
# {{{
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
# }}}
# DNS-сервера, которые будут переданы клиенту.
# если указать здесь адрес роутера 192.168.0.1, как на клиентах без vpn, то почему-то dns не работает и из-за этого пропадает интернет, даже когда пинги идут нормально
ms-dns 99.99.99.99
# при необходимости можно указать второй
# ms-dns 99.99.99.100
# для того, чтобы компьютеры с vpn и без vpn видели друг друга как в одной локальной сети необходимо включить
proxyarp
# Разные настройки
lock
# Отключение разных сжатий, говорят с ними плохо работает
nobsdcomp
novj
novjccomp
# если не указать эти пункты, то после соединения вызовится стандартный скрипт ip-up и роутер подумает, что подключился к провайдеру и переключит шлюз на ip-адрес клиента, естественно пропадёт интернет
nodefaultroute
ip-up-script /opt/etc/ppp/ip-up
ip-down-script /opt/etc/ppp/ip-down
/opt/etc/ppp/ip-up
/opt/etc/ppp/ip-downPHP Code:
#!/bin/sh
logger "vpn connected from $6"
Также в этих скриптах ожно настраивать шэйпер для настройки скорости и прочее, вариантов много, см. другие темы. Роутинг до клиента в этих файлах настраивать не нужно, так как адрес vpn-клиента добавляется в таблицу маршрутизации автоматически.PHP Code:
#!/bin/sh
logger "vpn disconnected from $6"
vpn-сервер запускается командой "/opt/etc/init.d/S20poptop start", перезапускается "/opt/etc/init.d/S20poptop restart", останавливается "/opt/etc/init.d/S20poptop stop". Изменения в указанных выше файлах применяются путём перезапуска сервера.
файл паролей хранится в /opt/etc/ppp/chap-secrets и имеет вид
при проверке пароля poptop обращается к файлу /tmp/ppp/chap-secrets, однако файл там не сохраняеется при перезагрузке, поэтому сам файл будет хранится в /opt/etc/ppp/chap-secrets, а в /tmp/ppp/chap-secrets будет ссылка на него. Ссылка создаётся командой "ln -s /opt/etc/ppp/chap-secrets /tmp/ppp/chap-secrets"PHP Code:
user1 * "pass1" 192.168.0.101
# указанный адрес будет назначен клиенту
# указание адресов вручную может создать проблему, когда один пользователь заходит одновременно с двух компьютеров.
user2 * "pass2" 192.168.0.111
# адрес не обязан входить в указанный /opt/etc/pptpd.conf диапазон
user3 * "pass3" *
# если вместо ip указать *, то адрес будет выдан из диапазона в /opt/etc/pptpd.conf
Таким образом загрузочный файл post-mount должен содержать строчки
Для того, чтобы доступ к vpn-серверу можно было получить извне, а также, чтобы для vpn-клиентов правильно работал NAT необходимо открыть в порты 1723 и 47 и добавить соответствующие правила.PHP Code:
#!/bin/sh
mount -obind /tmp/harddisk/opt /opt
ln -s /opt/etc/ppp/chap-secrets /tmp/ppp/chap-secrets
/opt/etc/init.d/S20poptop start
Файл post-firewall
После настроек как всегда выполняемPHP Code:
#!/bin/sh
#открываем доступ к vpn снаружи
iptables -I INPUT -p tcp --dport 1723 -j ACCEPT
iptables -t nat -I PREROUTING -p tcp --dport 1723 -j ACCEPT
# правила для 47 порта не обязательны, так как соединение через этот порт инициализируются роутером. Открывать при нестандартных настройкай фаервола роутера.
#iptables -I INPUT -p 47 -j ACCEPT
#iptables -I OUTPUT -p 47 -j ACCEPT
# Следующие правила нужно создавать из-за того, что роутер почему-то считает, что устройство ppp относится к зоне WAN. Если заставить его считать, что это LAN, то эти правила станут не нужны. Отключение следующих правила приведёт к тому, что у vpn-клиентов пропадёт доступ к интернету и локальной сети
iptables -I INPUT -i ppp+ -j ACCEPT
iptables -I OUTPUT -o ppp+ -j ACCEPT
iptables -I FORWARD -i ppp+ -j ACCEPT
iptables -I FORWARD -o ppp+ -j ACCEPT
#Для разрешения доступа только к локальной сети можно использовать такие правила вместо предыдущих
#iptables -I INPUT -d 192.168.0.0/255.255.255.0 -i ppp+ -j ACCEPT
#iptables -I OUTPUT -s 192.168.0.0/255.255.255.0 -o ppp+ -j ACCEPT
#iptables -I FORWARD -d 192.168.0.0/255.255.255.0 -i ppp+ -j ACCEPT
#iptables -I FORWARD -s 192.168.0.0/255.255.255.0 -o ppp+ -j ACCEPT
Переходим к настройке windows клиента на К2 (на примере xp). Создаём vpn-подключение, в качестве адреса сервера указываем 10.10.10.10. В свойствах->безопасность устанавливаем нужно ли шифрование (увеличивает нагрузку на процессор роутера. По моим замерам пропускная способность на wl-500gpv2 без шифрования около 4мегабит/сек). В свойствах->сеть->параметры отключаем сжатие (вроде бы с ним иногда гонит).PHP Code:
flashfs save && flashfs commit && flashfs enable && reboot
В свойствах->сеть->tcp/ip->дополнительно есть галочка "использовать основной шлюз...". Если её убрать, то при установленном vpn-соединении интернет трафик с К2 пойдёт через шлюз 10.20.20.20 без ограничений скорости и будет тарифицироваться по тарифу бета (см. условие задачи). Если её поставить, то траффик пойдёт через 10.10.10.10, ограничиваясь пропускной способностью сети и vpn и будет тарифицироваться по тарифу альфа.
После установки vpn-соединения помните, что локальная сеть windows проявится только спустя несколько минут, это её особенность.
Vadimon, здравчтвуйте! Пытался настроить poptop по вашему посту на прошивке WL500gpv2-1.9.2.7-10 от Олега, с непонятными танцами с бубном он заработал(танцы с бубном это отдельная история, причем пока после ребута роутера все равно приходится кое-что писать в консоли), как, наверное, и у всех vpn подключается с 4 раза, это-то ладно, НО!!!! При любых логинах и паролях он пускает, может так у всех???????
2 joohny
Посмотрите в файле options.pptpd не стоит ли параметр noauthНО!!!! При любых логинах и паролях он пускает, может так у всех???????
Прошейте прошивкой от lly
Vadimon
А чем моя инструкция не устраивала ???
1)Можно сделать прощефайл паролей хранится в /opt/etc/ppp/chap-secrets и имеет вид
при проверке пароля poptop обращается к файлу /tmp/ppp/chap-secrets, однако файл там не сохраняеется при перезагрузке, поэтому сам файл будет хранится в /opt/etc/ppp/chap-secrets, а в /tmp/ppp/chap-secrets будет ссылка на него. Ссылка создаётся командой "ln -s /opt/etc/ppp/chap-secrets /tmp/ppp/chap-secrets
и сохранить во флешеCode:cp -s /opt/etc/ppp/chap-secrets /tmp/ppp/chap-secrets
2) Я думал что кто-то заметит
Данное правило использовать не рекомендую если вы используете VPN для подключения к Интернету т.к. Роутер будет доступен из вне!!!!!!Code:iptables -I INPUT -i ppp+ -j ACCEPT iptables -I OUTPUT -o ppp+ -j ACCEPT iptables -I FORWARD -i ppp+ -j ACCEPT iptables -I FORWARD -o ppp+ -j ACCEPT
3)а просто pptpd start нельзяvpn-сервер запускается командой "/opt/etc/init.d/S20poptop start", перезапускается "/opt/etc/init.d/S20poptop restart", останавливается "/opt/etc/init.d/S20poptop stop". Изменения в указанных выше файлах применяются путём перезапуска сервера.
4)# правила для 47 порта не обязательны, так как соединение через этот порт инициализируются роутером. Открывать при нестандартных настройкай фаервола роутера.
#iptables -I INPUT -p 47 -j ACCEPT
#iptables -I OUTPUT -p 47 -j ACCEPTКак минимул данное правило обязателно!!!!! т.к. разрешает принятие протокола GRECode:iptables -I INPUT -p 47 -j ACCEPT
5) Ну про DNS я помойму тоже писал!!! Но мне он не нужен
давно я тут не был... Зашёл, смотрю, а вопрос то с поптопом уже решили... Ну не долго думая перепрошился на r473, залил обратно старый flashfs и по инструкции отсюда всё сделал... poptop то запустился, но исчез ftp сервер и шара самбы... (есть мысли, что это из-за ipkg-opt, точнее из-за подмонтированой /tmp/local/opt в /opt)
самба теперь не находит свой конфиг фтп сервер тоже... хотя конфиг сабы всегда лежал просто в /etc, соответственно слетело всё, что было установлено, по SSH зайти не могу даже...
Чего поменялось?
UPD: Вот что значит в слепую устанавливать скрипты, я же забыл, что у меня с USB флешки /opt монтируется и установка всех программ на USB флешку? а здесь в скрипте во внутреннюю память установка происходит! )))
Last edited by residend; 04-09-2009 at 18:05.
Теперь нашёлся вариант привязки интерфейса pppX к логину пользователя poptop, для возможности вести статистику в vnstat rrdtool и тп .. Так же что бы поднятый по случайности на интерфейсе ppp0 линк не мешал инету в целом. есть конечно шанс когда интерфейс ppp0 будет занят во время когда входящий клиент poptop и реконнект инета начнут соединятся одновременно, но если в будущих прошивках к pppd добавится патч ppp-minunit то и этой ошибки можно будет избежать. Способ наверное грубый но вроде как рабочий
И так ... скрипты с привязкой интерфейса и шейпера к логину, стартом darkstat
ip-up
ip-downCode:#!/bin/sh D="/opt/var/lib/darkstat" L="/usr/bin/logger -t POPTOP" case "$5" in 192.168.1.227) # IP из chap-secret i="227" # Номер интерфейса p="8182" # Уникальный порт для darkstat n="oo7" # Уникальное имя пользователя для названий лог файлов и баз darkstat s="256" # Скорость канала выделяемая пользователю ;; 192.168.1.228) i="228" p="8181" n="neters" s="64" ;; esac if [ -f /tmp/var/run/ppp$i.pid ]; then kill `cat /tmp/var/run/ppp$i.pid` sleep 3 fi #/sbin/ifconfig $1 down # Тоже рабочий вариант переназначения интерфейса #/usr/sbin/ip link set $1 name ppp$i # Тоже рабочий вариант переназначения интерфейса #/sbin/ifconfig ppp$i up # Тоже рабочий вариант переназначения интерфейса /usr/sbin/ip link set $1 down #переназначение интерфейса /usr/sbin/ip link set $1 name ppp$i #переназначение интерфейса /usr/sbin/ip link set ppp$i up #переназначение интерфейса mv /tmp/var/run/$1.pid /tmp/var/run/ppp$i.pid # На всякий случай переписываем переменные if [ -f /tmp/ppp/link.$1 ]; then mv /tmp/ppp/link.$1 /tmp/ppp/link.ppp$i # На всякий случай переписываем переменные else touch /tmp/ppp/link.ppp$i fi /opt/bin/darkstat -i ppp$i -p $p --chroot $D --user karter --export $n --import $n --pidfile $n.pid >> /opt/var/log/darkstat.log 2>&1 # Старт darkstat $L "darkstat for $n on port $p started" wshaper start ppp$i $s $s # Шейпер канала $L "shape $s kbits for $n enabled"
В итоге имеемCode:#!/bin/sh L="/usr/bin/logger -t POPTOP" case "$5" in 192.168.1.227) n="oo7" i="227" ;; 192.168.1.228) n="neters" i="228" ;; esac kill `cat /opt/var/lib/darkstat/$n.pid` # Остановка darkstat для сохранения статистики в файлы rm /tmp/ppp/link.ppp$i rm /tmp/var/run/ppp$i.pid
Но у этого метода переназначения есть дефект .. собственно вот ..Code:ppp227 Link encap:Point-to-Point Protocol inet addr:192.168.1.224 P-t-P:192.168.1.227 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1400 Metric:1 RX packets:23 errors:0 dropped:0 overruns:0 frame:0 TX packets:16 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:2240 (2.1 KiB) TX bytes:1164 (1.1 KiB) ppp228 Link encap:Point-to-Point Protocol inet addr:192.168.1.224 P-t-P:192.168.1.228 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1400 Metric:1 RX packets:71 errors:0 dropped:0 overruns:0 frame:0 TX packets:105 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:6468 (6.3 KiB) TX bytes:11181 (10.9 KiB)
Code:pppd[27708]: LCP terminated by peer (^KM-8}K^@<M-Mt^@^@^@^@) pppd[27708]: Couldn't get PPP statistics: No such device pppd[27708]: Couldn't get PPP statistics: No such device pppd[27708]: ioctl (SIOCGIFFLAGS): No such device (line 2297) pppd[27708]: ioctl(SIOCSIFADDR): No such device (line 2457) pppd[27708]: Modem hangup pppd[27708]: Connection terminated. pppd[27708]: Exit. pptpd[27707]: CTRL: Client 10.152.15.153 control connection finished
Last edited by karter; 07-09-2009 at 19:06.
WL500W, 300MHz, 128MB, USB 1.8 HDD 20GB, 1.9.2.7-d, ADOS, rTorrent, OpenVPN, POPTOP, Squid, TwonkyMedia, Palantir, XMail, lighttpd, PHP, mysql, vnstat ...
ASUS WL5xx: FW 1.9.2.7-d-rXXXX / обсуждение прошивки [RU] / firmware discussion [EN] | bip irc proxy
ASUS RT-N1x: FW 1.9.2.7-rtn-rXXXX / обсуждение прошивки [RU] / firmware discussion [EN] | fake ident daemon
Установил poptop, все работает(чему рад несказанно)))) poptop планирую использовать для удаленного доступа, а не для раздачи инета. У меня вопрос следующего характера, в винде маршрут приходится прописывать для удаленной сети (сети роутера), можно ли как-то организовать добавление маршрута со стороны роутера при подключении к нему????(так вроде карбина делает при подключении к ней - все маршруты добавляются....)
Last edited by joohny; 07-09-2009 at 19:15.
Назрел новый вопрос)))) Маршруты я хоть могу добавить вручную) Но не все пока понимаю как сделать!
Ситуация такая.
1) Домашняя сеть 192.168.1.0 255.255.255.0 во главе с wl-500gP (192.168.1.1), провайдер по L2TP ........ все ОК
2)Ноут, допустим на работе, с выходом в интернет, с настроенным клиентским VPN соединением.
До подключения:
- Ноут
- РоутерCode:D:\Documents and Settings\First>route PRINT =========================================================================== Список интерфейсов 0x1 ........................... MS TCP Loopback interface 0x2 ...00 1e 33 4d 30 22 ...... Realtek RTL8102E Family PCI-E Fast Ethernet NIC - Kaspersky Anti-Virus NDIS Miniport =========================================================================== =========================================================================== Активные маршруты: Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика 0.0.0.0 0.0.0.0 192.168.0.254 192.168.0.100 20 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 169.254.0.0 255.255.0.0 192.168.0.100 192.168.0.100 30 192.168.0.0 255.255.255.0 192.168.0.100 192.168.0.100 20 192.168.0.100 255.255.255.255 127.0.0.1 127.0.0.1 20 192.168.0.255 255.255.255.255 192.168.0.100 192.168.0.100 20 224.0.0.0 240.0.0.0 192.168.0.100 192.168.0.100 20 255.255.255.255 255.255.255.255 192.168.0.100 192.168.0.100 1 Основной шлюз: 192.168.0.254 =========================================================================== Постоянные маршруты:
устанавливаю соединениеCode:[admin@basus root]$ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 85.21.88.130 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 85.21.192.3 10.188.40.1 255.255.255.255 UGH 1 0 0 vlan1 195.14.50.16 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 217.118.84.213 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 85.21.52.254 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.1.13 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.1.14 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.18.19 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 195.14.50.21 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 195.14.50.26 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.1.115 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 85.21.0.255 10.188.40.1 255.255.255.255 UGH 2 0 0 vlan1 89.179.135.67 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 213.234.192.8 10.188.40.1 255.255.255.255 UGH 1 0 0 vlan1 195.14.50.93 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.18.72 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.1.130 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 217.118.84.249 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 78.107.235.4 10.188.40.1 255.255.255.252 UG 0 0 0 vlan1 85.21.72.80 10.188.40.1 255.255.255.240 UG 0 0 0 vlan1 78.107.51.0 10.188.40.1 255.255.255.240 UG 0 0 0 vlan1 85.21.108.16 10.188.40.1 255.255.255.240 UG 0 0 0 vlan1 83.102.231.32 10.188.40.1 255.255.255.240 UG 0 0 0 vlan1 85.21.138.208 10.188.40.1 255.255.255.240 UG 0 0 0 vlan1 83.102.146.96 10.188.40.1 255.255.255.224 UG 0 0 0 vlan1 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br0 233.33.210.0 10.188.43.217 255.255.255.0 UG 0 0 0 vlan1 85.21.90.0 10.188.40.1 255.255.255.0 UG 0 0 0 vlan1 78.107.23.0 10.188.40.1 255.255.255.0 UG 0 0 0 vlan1 85.21.79.0 10.188.40.1 255.255.255.0 UG 0 0 0 vlan1 78.107.196.0 10.188.40.1 255.255.252.0 UG 0 0 0 vlan1 10.188.40.0 0.0.0.0 255.255.248.0 U 0 0 0 vlan1 10.0.0.0 10.188.40.1 255.0.0.0 UG 0 0 0 vlan1 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 85.21.0.255 0.0.0.0 UG 0 0 0 ppp0 0.0.0.0 10.188.40.1 0.0.0.0 UG 1 0 0 vlan1
роутер соответственно 192.168.40.250
ноут 192.168.40.251
пробую пинг
Code:D:\Documents and Settings\First>ping 192.168.40.251 Обмен пакетами с 192.168.40.251 по 32 байт: Ответ от 192.168.40.251: число байт=32 время<1мс TTL=128 Ответ от 192.168.40.251: число байт=32 время<1мс TTL=128Собственно первый вопрос, почему не пингуется и что надо сделать чтоб пинговалось???Code:[admin@basus root]$ ping 192.168.40.251 PING 192.168.40.251 (192.168.40.251): 56 data bytes --- 192.168.40.251 ping statistics --- 7 packets transmitted, 0 packets received, 100% packet loss
далее с ноута
Code:D:\Documents and Settings\First>ping 192.168.1.1 Обмен пакетами с 192.168.1.1 по 32 байт: Превышен интервал ожидания для запроса. Статистика Ping для 192.168.1.1: Пакетов: отправлено = 1, получено = 0, потеряно = 1 (100% потерь),
ASUS wl-500gP with WL500gp-1.9.2.7-d-r473, asterisk, poptop, ether-wake, knockd.
...продолжение.....
Вот роуты после установления VPN соединения
Code:D:\Documents and Settings\First>route PRINT =========================================================================== Список интерфейсов 0x1 ........................... MS TCP Loopback interface 0x2 ...00 1e 33 4d 30 22 ...... Realtek RTL8102E Family PCI-E Fast Ethernet NIC - Kaspersky Anti-Virus NDIS Miniport 0x30004 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface =========================================================================== =========================================================================== Активные маршруты: Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика 0.0.0.0 0.0.0.0 192.168.0.254 192.168.0.100 20 95.24.10.119 255.255.255.255 192.168.0.254 192.168.0.100 20 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 169.254.0.0 255.255.0.0 192.168.0.100 192.168.0.100 30 192.168.0.0 255.255.255.0 192.168.0.100 192.168.0.100 20 192.168.0.100 255.255.255.255 127.0.0.1 127.0.0.1 20 192.168.0.255 255.255.255.255 192.168.0.100 192.168.0.100 20 192.168.40.0 255.255.255.0 192.168.40.251 192.168.40.251 1 192.168.40.251 255.255.255.255 127.0.0.1 127.0.0.1 50 192.168.40.255 255.255.255.255 192.168.40.251 192.168.40.251 50 224.0.0.0 240.0.0.0 192.168.0.100 192.168.0.100 20 224.0.0.0 240.0.0.0 192.168.40.251 192.168.40.251 50 255.255.255.255 255.255.255.255 192.168.0.100 192.168.0.100 1 255.255.255.255 255.255.255.255 192.168.40.251 192.168.40.251 1 Основной шлюз: 192.168.0.254 =========================================================================== Постоянные маршруты: Отсутствуетсоответсвенно добавляю маршрут и ping пошелCode:[admin@basus root]$ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 85.21.88.130 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 85.21.192.3 10.188.40.1 255.255.255.255 UGH 1 0 0 vlan1 195.14.50.16 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 217.118.84.213 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 85.21.52.254 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.1.13 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.1.14 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.18.19 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 195.14.50.21 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 195.14.50.26 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.1.115 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 85.21.0.255 10.188.40.1 255.255.255.255 UGH 2 0 0 vlan1 89.179.135.67 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 213.234.192.8 10.188.40.1 255.255.255.255 UGH 1 0 0 vlan1 195.14.50.93 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.18.72 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 194.67.1.130 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 217.118.84.249 10.188.40.1 255.255.255.255 UGH 0 0 0 vlan1 192.168.40.251 0.0.0.0 255.255.255.255 UH 0 0 0 ppp1 78.107.235.4 10.188.40.1 255.255.255.252 UG 0 0 0 vlan1 85.21.72.80 10.188.40.1 255.255.255.240 UG 0 0 0 vlan1 78.107.51.0 10.188.40.1 255.255.255.240 UG 0 0 0 vlan1 85.21.108.16 10.188.40.1 255.255.255.240 UG 0 0 0 vlan1 83.102.231.32 10.188.40.1 255.255.255.240 UG 0 0 0 vlan1 85.21.138.208 10.188.40.1 255.255.255.240 UG 0 0 0 vlan1 83.102.146.96 10.188.40.1 255.255.255.224 UG 0 0 0 vlan1 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br0 233.33.210.0 10.188.43.217 255.255.255.0 UG 0 0 0 vlan1 85.21.90.0 10.188.40.1 255.255.255.0 UG 0 0 0 vlan1 78.107.23.0 10.188.40.1 255.255.255.0 UG 0 0 0 vlan1 85.21.79.0 10.188.40.1 255.255.255.0 UG 0 0 0 vlan1 78.107.196.0 10.188.40.1 255.255.252.0 UG 0 0 0 vlan1 10.188.40.0 0.0.0.0 255.255.248.0 U 0 0 0 vlan1 10.0.0.0 10.188.40.1 255.0.0.0 UG 0 0 0 vlan1 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 85.21.0.255 0.0.0.0 UG 0 0 0 ppp0 0.0.0.0 10.188.40.1 0.0.0.0 UG 1 0 0 vlan1
Далее с роутера пингую 192.168.1.217 (дом комп), пингуется, а с windows нет, добавляюCode:D:\Documents and Settings\First>route ADD 192.168.1.1 MASK 255.255.255.255 192.168.40.251 IF 0x30004 D:\Documents and Settings\First>ping 192.168.1.1 Обмен пакетами с 192.168.1.1 по 32 байт: Ответ от 192.168.1.1: число байт=32 время=5мс TTL=64 Ответ от 192.168.1.1: число байт=32 время=5мс TTL=64 Ответ от 192.168.1.1: число байт=32 время=5мс TTL=64
Вот итоговая таблица маршрутов и результат пинга :-(Code:D:\Documents and Settings\First>route ADD 192.168.1.0 MASK 255.255.255.0 192.168.1.1 IF 0x30004
на этом я не знаю что делать дальше, чтобы получить доступ к локалке!!!Code:D:\Documents and Settings\First>route PRINT =========================================================================== Список интерфейсов 0x1 ........................... MS TCP Loopback interface 0x2 ...00 1e 33 4d 30 22 ...... Realtek RTL8102E Family PCI-E Fast Ethernet NIC - Kaspersky Anti-Virus NDIS Miniport 0x30004 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface =========================================================================== =========================================================================== Активные маршруты: Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика 0.0.0.0 0.0.0.0 192.168.0.254 192.168.0.100 20 95.24.10.119 255.255.255.255 192.168.0.254 192.168.0.100 20 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 169.254.0.0 255.255.0.0 192.168.0.100 192.168.0.100 30 192.168.0.0 255.255.255.0 192.168.0.100 192.168.0.100 20 192.168.0.100 255.255.255.255 127.0.0.1 127.0.0.1 20 192.168.0.255 255.255.255.255 192.168.0.100 192.168.0.100 20 192.168.1.0 255.255.255.0 192.168.1.1 192.168.40.251 1 192.168.1.1 255.255.255.255 192.168.40.251 192.168.40.251 1 192.168.40.0 255.255.255.0 192.168.40.251 192.168.40.251 1 192.168.40.251 255.255.255.255 127.0.0.1 127.0.0.1 50 192.168.40.255 255.255.255.255 192.168.40.251 192.168.40.251 50 224.0.0.0 240.0.0.0 192.168.0.100 192.168.0.100 20 224.0.0.0 240.0.0.0 192.168.40.251 192.168.40.251 50 255.255.255.255 255.255.255.255 192.168.0.100 192.168.0.100 1 255.255.255.255 255.255.255.255 192.168.40.251 192.168.40.251 1 Основной шлюз: 192.168.0.254 =========================================================================== Постоянные маршруты: Отсутствует D:\Documents and Settings\First>ping 192.168.1.217 Обмен пакетами с 192.168.1.217 по 32 байт: Превышен интервал ожидания для запроса. Статистика Ping для 192.168.1.217: Пакетов: отправлено = 1, получено = 0, потеряно = 1 (100% потерь)
буду рад помощи и советам!
ASUS wl-500gP with WL500gp-1.9.2.7-d-r473, asterisk, poptop, ether-wake, knockd.
Первое
Вы писали
Пинговатся Ваша сеть и не должна так как Вы поставили PopTop с скрипта который в первом посте!!!! не изменив настройки для своей сети.1) Домашняя сеть 192.168.1.0 255.255.255.0 во главе с wl-500gP (192.168.1.1), провайдер по L2TP ........ все ОК
Если у Вас сеть 192.168.1.0 то измените следующие параметры в файле pptpd.conf
remouteip с 192.168.40.250 на 192.168.1.1 (IP Вашего роутера в Сети)
localip с 192.168.40.251-253 на 192.168.1.200-205
В файле options.pptp
измениет параметры ms-dns на 192.168.1.1 (IP Вашего роутера в Сети) и пропишите дополнительно еще онин раз ms-dns с IP адресом DNS сервера Вашего провайдера.
И будет Вам счастье не надо будет добавлять маршеруты
Last edited by Wolfgun; 14-09-2009 at 15:26.
Блиин)))) а я думал, что назначаемые ip должны быть в другой подсети....
Индюк, как говорится, тоже думал))) я думаю у вас в первом посте чуть-чуть нада разъяснить эту инфу для таких танкистов)))) Потому что нираз встречал, что подсети vpn должны быть другими....
Сегодня исправлю... а завтра проверю)) отпишусь!
ASUS wl-500gP with WL500gp-1.9.2.7-d-r473, asterisk, poptop, ether-wake, knockd.
Еще дополнения
1) отключите выдачу DHCP на IP адреса VPN сети иначе будет глючить.
2) Правила iptables приведите в такой вид
iptables -I INPUT -i ppp+ -j ACCEPTCode:#!/bin/sh iptables -I INPUT -p tcp --dport 1723 -j ACCEPT iptables -I INPUT -p 47 -j ACCEPT iptables -I INPUT -s 192.168.1.200/30 -j ACCEPT iptables -I FORWARD -s 192.168.1.200/30 -j ACCEPT
iptables -I FORWARD -i ppp+ -j ACCEPT
Данное правило дает доступ из вне к роутеру