Попозже еще раз перечитаю инфу по ссылкам, но пока я там не нашел ничего такого, чтобы PPPoE или PPTP не считать VPN :cool:
Printable View
Из первой ссылки:
Из второй ссылки:Code:A virtual private network (VPN) is a private data network that makes use of the public telecommunication infrastructure, maintaining privacy through the use of a tunneling protocol and security procedures. A virtual private network can be contrasted with a system of owned or leased lines that can only be used by one company. The main purpose of a VPN is to give the company the same capabilities as private leased lines at much lower cost by using the shared public infrastructure. Phone companies have provided private shared resources for voice messages for over a decade. A virtual private network makes it possible to have the same protected sharing of public resources for data. Companies today are looking at using a private virtual network for both extranets and wide-area intranets.
Судя по этому PPTP - всего лишь надстройка над PPP:Code:For secure VPNs, the technologies that VPNC supports are
IPsec with encryption
L2TP inside of IPsec
SSL with encryption
For trusted VPNs, the technologies that VPNC supports are:
MPLS with constrained distribution of routing information through BGP ("layer 3 VPNs")
Transport of layer 2 frames over MPLS ("layer 2 VPNs")
RFC2637 - Point-to-Point Tunneling Protocol (PPTP)
А по этому - один из разновидностей протоколов, поддерживающих VPN:
What Is a Virtual Private Network?
Так что, если используются IPsec, SSL, TLS или любой упомянутый вид шифрования, то любой инкапсулированный туннель получается труЪ VPN. Туннели без шифрования трафика - не VPN с точки зрения Консорциума VPN. Я так понял.
По поводу PPPoE:
В RFC2516 упоминается, что это не туннелирующий протокол, значит не может считаться VPN с технической точки зрения. Обывательскую не рассматриваю.
И? Под это определение как-раз таки и попадают и PPTP, и PPPoE если вы конечно не желаете сузить "the public telecommunication infrastructure" только до IP сетей :D
А тут вообще говорится технологиях которые используются для организации "secure VPN" и "trusted VPN", а кто сказал, что VPN обязан быть безопасным или доверенным? Я такого не обнаружил ;)
Неа, в этом случае получается secure (безопасный) VPN! Если же шифрование не используется, то любой тунель является VPN только он unsecured (небезопасный)!
Да, где такое говорится? То что они не рассматривают небезопасные протоколы, еще не значит, что они не имеют права на существование, просто их приминение сильно ограничено. У консорциума же, цель стандартизировать построение безопасных сетей!
Может мы разные RFC читаем? Я не вижу упоминания о не тунелирующем?
P.S. Кто-то может считать собаками, например, исключительно бойцовские породы, вот только болонки с пуделями от этого не перестанут быть собаками ;) Смотрите в корень! :cool:
Читаем внимательнее определение VPN ;)
A virtual private network (VPN) is a private data network that makes use of the public telecommunication infrastructure, maintaining privacy through the use of a tunneling protocol and security procedures.
Читаем RFC2516:
PPP over Ethernet (PPPoE) provides the ability to connect a network
of hosts over a simple bridging access device to a remote Access
Concentrator. With this model, each host utilizes it's own PPP stack
and the user is presented with a familiar user interface. Access
control, billing and type of service can be done on a per-user,
rather than a per-site, basis.
To provide a point-to-point connection over Ethernet, each PPP
session must learn the Ethernet address of the remote peer, as well
as establish a unique session identifier. PPPoE includes a discovery
protocol that provides this.
И далее:
PPPoE has two distinct stages. There is a Discovery stage and a PPP
Session stage. When a Host wishes to initiate a PPPoE session, it
must first perform Discovery to identify the Ethernet MAC address of
the peer and establish a PPPoE SESSION_ID. While PPP defines a
peer-to-peer relationship, Discovery is inherently a client-server
relationship. In the Discovery process, a Host (the client)
discovers an Access Concentrator (the server). Based on the network
topology, there may be more than one Access Concentrator that the
Host can communicate with. The Discovery stage allows the Host to
discover all Access Concentrators and then select one. When
Discovery completes successfully, both the Host and the selected
Access Concentrator have the information they will use to build their
point-to-point connection over Ethernet.
The Discovery stage remains stateless until a PPP session is
established. Once a PPP session is established, both the Host and
the Access Concentrator MUST allocate the resources for a PPP virtual
interface.
Да и в самом RFC1661 не нашел упоминаний про туннелирование.
Мне в принципе без разницы, просто самому интересно стало.
Замечательно, выделенное вами говорит лишь о том, как осуществляется поддержание закрытости информации, при этом тунелирующий протокол они приплели сюда совершенно напрасно, к privacy он никакого отношения не имеет, он всего лишь формирует виртуальный канал - тот самый VPN, который уже может быть закрыт с помощью проседур безопасности. Я уже отмечал, что данный консорциум занимается исключительно secure & trusted VPNs, а само понятие VPN шире ;)
Т.е. если нет слова тоннель, то тоннеля нет? Хорошо, вот вам упоминания о тоннеле RFC3817Достаточно упоминаний о туннелировании PPP over Ethernet или нет? ;)Quote:
PPPoE [1] is often deployed in conjunction with L2TP [2] to carry PPP
[3] frames over a network beyond the reach of the local Ethernet
network to which a PPPoE Host is connected. For example, PPP frames
tunneled within PPPoE may be received by an L2TP Access Concentrator
(LAC) and then tunneled to any L2TP Network Server (LNS) reachable
via an IP network.
In addition to tunneling PPP over Ethernet, PPPoE defines a simple
method for discovering services offered by PPPoE Access Concentrators
(PPPoE AC) reachable via Ethernet from the PPPoE Host. Since the
packets used in this exchange are not carried over PPP, they are not
tunneled with the PPP packets over L2TP, thus the discovery
negotiation cannot extend past the LAC without adding functionality.
Да мне в общем то, тоже по барабану :D
Значит признаём, что pppoe - это VPN, и всё :)
Подключение к провайдеру настроено через pppoe, для vpn создан свой скрипт. Проблема в том, что когда запускаю pptp соединение, оно работает пару секунд а потом роутер виснет наглухо. Что делать?
Всем Hi! Также у меня роутер подключен к прову через PPPoE на работе роутер который принимает как IPSEC, так и PPTP, на асусе с IPSEC не всё так просто. Хочу попробовать законектить его на работу через PPTP. Но есть непонятки.
ну вот нет у меня в роутере /usr/local/etc/ppp/pptp вот аткого вообще! Где искать?Quote:
PPPoE - был настроен через web-интерфейс.
PPTP - поднимаю вручную:
$ pppd file /usr/local/etc/ppp/pptp.
соответственно содержимое конфига:
pty "/usr/sbin/pptp yyy.yyy.yyy.yyy --nolaunchpppd"
name 'USER'
В Wiki был, гугл мучал. Но видить тупняк напал..
Прошивка 1.9.2.7-rtn-r4772
У меня нет /usr/sbin/pptp
Но в веб интерфейсе pptp присутствует, и при включении пытается что-то сделать.
Как все таки создать PPTP соединения вручную, в виде команд консоли?
У меня тоже. Зато там есть pppd демон,который читает конфигурационный файл /tmp/ppp/options.wan0 Думается, что этот же демон отвечает и за PPTP, только нужно как то настроить конфигурационный файл. Но гуру тут все молчат.........Quote:
У меня нет /usr/sbin/pptp
Значится так....
Пишу в /tmp/ppp/peers/vpn
И получаю в логе:Code:debug
nodetach
user 'login'
password 'ochenslozhniyparol'
plugin pptp.so # вот она, вот она, на ногу намотана. в смысле замена для /usr/sbin/pptp
pptp_server vpn.server.ru
ipcp-accept-remote ipcp-accept-local noipdefault
require-mppe
nomppe-stateful
maxfail 0
nodefaultroute
Так вот собстно говоря и вопрос, как заюзать поддержку MPPE?Code:[admin@router]$ pppd call vpn
Plugin pptp.so loaded.
PPTP plugin version 0.8.5 compiled for pppd-2.4.5, linux-2.6.22.19
using channel 20
Using interface ppp1
Connect: ppp1 <--> pptp (192.168.52.12)
sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0xe9e17f9e> <pcomp> <accomp>]
rcvd [LCP ConfReq id=0x1 <asyncmap 0x0> <auth chap MS-v2> <magic 0xf79535a0> <pcomp> <accomp>]
sent [LCP ConfAck id=0x1 <asyncmap 0x0> <auth chap MS-v2> <magic 0xf79535a0> <pcomp> <accomp>]
rcvd [LCP ConfAck id=0x1 <asyncmap 0x0> <magic 0xe9e17f9e> <pcomp> <accomp>]
rcvd [LCP ConfReq id=0x1 <asyncmap 0x0> <auth chap MS-v2> <magic 0xf79535a0> <pcomp> <accomp>]
sent [LCP ConfReq id=0x2 <asyncmap 0x0> <magic 0x1f49666e> <pcomp> <accomp>]
sent [LCP ConfAck id=0x1 <asyncmap 0x0> <auth chap MS-v2> <magic 0xf79535a0> <pcomp> <accomp>]
rcvd [LCP EchoReq id=0x0 magic=0xf79535a0]
rcvd [CHAP Challenge id=0xf1 <894581dffxx1342dfdc4899f68ac9ff99>, name = "pptpd"]
Discarded non-LCP packet when LCP not open
rcvd [LCP ConfReq id=0x2 <asyncmap 0x0> <auth chap MS-v2> <magic 0x5b0d14a1> <pcomp> <accomp>]
sent [LCP ConfAck id=0x2 <asyncmap 0x0> <auth chap MS-v2> <magic 0x5b0d14a1> <pcomp> <accomp>]
rcvd [LCP ConfAck id=0x2 <asyncmap 0x0> <magic 0x1f49666e> <pcomp> <accomp>]
rcvd [LCP EchoReq id=0x0 magic=0x5b0d14a1]
sent [LCP EchoRep id=0x0 magic=0x1f49666e]
rcvd [CHAP Challenge id=0x4 <9316xc972c20x03dxb1c3f7edb6x5a61>, name = "pptpd"]
sent [CHAP Response id=0x4 <0d67b1d1fax1a5x2e0ce5b50eac58e3200000000000000x11c05df24bd2add58eaa5da68ad721cb086а79e1a011ffa2xf00>, name = "login"]
rcvd [CHAP Success id=0x4 "S=5EF99AF78BCBD3659EE79AA618086EC4212839FA M=Access granted"]
CHAP authentication succeeded
Script /tmp/ppp/auth-up started (pid 897)
MPPE required, but kernel has no support.
sent [LCP TermReq id=0x3 "MPPE required but not available"]
Script /tmp/ppp/auth-up finished (pid 897), status = 0x0
Script /tmp/ppp/auth-down started (pid 898)
rcvd [CCP ConfReq id=0x1 <mppe +H -M +S -L -D -C>]
Discarded non-LCP packet when LCP not open
Script /tmp/ppp/auth-down finished (pid 898), status = 0x0
rcvd [LCP TermAck id=0x3]
Connection terminated.
Я правильно понял, нужно в /tmp/ppp/peers/ создать файл vpn с параметрами ниже???Quote:
Пишу в /tmp/ppp/peers/vpn
debug
nodetach
user 'login'
password 'ochenslozhniyparol'
plugin pptp.so # вот она, вот она, на ногу намотана. в смысле замена для /usr/sbin/pptp
pptp_server vpn.server.ru
ipcp-accept-remote ipcp-accept-local noipdefault
require-mppe
nomppe-stateful
maxfail 0
nodefaultroute
Ага. И назвать его можно как угодно... соединение запускаетсяТолько после ребута файлик потеряется нафик. Чтобы того не случилось, нужно в /tmp/local/.files написать полный путь файлу, ну и потом flashfs save && flashfs commit && flashfs enableCode:pppd call имя_файла
Вот только с шифрованием никак не выходит....
Не нашёл это сроку. Это где?Quote:
pppd call имя_файла
По поводу mppe в этой же ветке пост №19
http://wl500g.info/showthread.php?16...181#post103181
Я пока еще пробовал.
Наконец то до меня дошло, что я юзаю неполноценный линукс, и я забив на маны подглядел, что создает веб интерфейс. В результате родилось:
Содержимое /tmp/ppp/peers/vpn (красным то, что помогло мне)
Содержимое /tmp/ppp/vpn_start:Code:debug
#nodetach
user 'login'
password 'ochenslozhniyparol'
plugin pptp.so # вот она, вот она, на ногу намотана. в смысле замена для /usr/sbin/pptp
pptp_server vpn.server.ru
ipcp-accept-remote ipcp-accept-local noipdefault
#require-mppe
#nomppe-stateful
nomppe-stateful +mppe-128
maxfail 0
nodefaultroute
Конечно vpn_start надо причесать и сделать:Code:#!/bin/sh
insmod pppox
insmod pptp
pppd call vpn
а) проверку на наличие загруженных модулей
б) прописку маршрутов при поднятии канала
в) отсоединение vpn при повторном запуске
Если кто поможет буду благодарен. ну и в Wiki надо бы раздел поправить....