Page 7 of 38 FirstFirst ... 5678917 ... LastLast
Results 91 to 105 of 569

Thread: POPTOP install (установка в основную память)

  1. #91
    Quote Originally Posted by Wolfgun View Post
    ТЫ что на фтп положишь базу данных
    Ну ну покажи как, работающую БД на ФТП
    А как это связанно? в посте на который я отвечал слово база отсутствует. Ну а если база нужна то поднимайте вебсервер с скуэлем

    Пардон за долгий ответ)

  2. #92
    Join Date
    Sep 2005
    Posts
    445
    Quote Originally Posted by burgomistr View Post
    А как это связанно? в посте на который я отвечал слово база отсутствует. Ну а если база нужна то поднимайте вебсервер с скуэлем

    Пардон за долгий ответ)
    И сколько это будет весить и какие ресурсы занимать ????
    Да еще к нему надо будет прикрутить SSL что был защищенный доступ.
    не проще поднять VPN ???

  3. Quote Originally Posted by burgomistr View Post
    А
    Пардон за долгий ответ)
    А вот тебе еще один use case. Играюсь я с брательником по сетке в десяток разных игрушек. Можно конечно для каждой открывать порты, а можно один раз настроить VPN.

    Каждому свое.

  4. #94

    Варианты настройки poptop vpn

    Очень долго по кусочкам выискивал настройки poptop в разных ветках, поэтому предлагаю создать новую, где будут собраны более-менее проверенные настройки для разных вариантов использования vpn с указанием возможных источников типовых проблем.

    Итак. Задача №1.
    Сеть крупного провайдера, раздающего интернет по LAN. Подключение к провайдеру статическими ip.
    В одной квартире (КВ1) через wl-500gp (роутер) подключены и объединены в локальную сеть ноутбук (Н1) по wifi и компьютер (К1) по проводу. Всё это на тарифе альфа.
    В другой квартире (КВ2) компьютер (K2) по проводу. Это на тарифе бета.
    Настройки от провайдера:
    КВ1: ip 10.10.10.10 mask 255.255.255.0 шлюз 10.10.10.1 dns 99.99.99.99
    КВ2: ip 10.20.20.20 mask 255.255.255.0 шлюз 10.20.20.1 dns 99.99.99.99
    Локальный трафик между 10.10.10.10 и 10.20.20.20 не тарифицируется.
    Необходимо объединить две квартиры с помошью vpn так, чтобы у них была общая локальная сеть и при этом у всех работал интернет.
    Адреса в локальной сети будут такими:
    router 192.168.0.1, K1 192.168.0.2, Н1 192.168.0.3
    vpn-сервер 192.168.0.100, k2 192.168.0.101

    Предполагаем, что telnet, mc, ipkg, usb flash настроенa. И всё это порознь уже настроено и нормально работает.
    Сначала необходимо скачать прошивку последней версии из http://code.google.com/p/wl500g/. Если этого не сделать, то подключение к vpn будет осуществляться только с четвёртого раза.
    1. В настройках роутера System Setup-Setting Management-save as file и сохраните настройки.
    2. System Setup-Flashfs Management-save as file и сохраните flashfs.
    3. System Setup - Firmware Upgrade и загрузите новую прошивку
    4. System Setup-Setting Management и восстановите настройки
    5. System Setup-Flashfs Management и восстановите flashfs

    Настройки роутера должны быть такими:
    Роутер: ip 10.10.10.10, маска 255.255.255.0, gateway 10.10.10.1, DNS Server1 99.99.99.99 LAN IP Setting 192.168.0.1, mask 255.255.255.0
    К1: ip 192.168.0.2, маска 255.255.255.0, gateway 192.168.0.1, DNS 192.168.0.1
    Н1: ip 192.168.0.3, маска 255.255.255.0, gateway 192.168.0.1, DNS 192.168.0.1
    К2: ip 10.20.20.20, маска 255.255.255.0, gateway 10.20.20.1, DNS 99.99.99.99

    заходим на роутер по телнет, запускаем
    PHP Code:
    ipkg install poptop 
    считаем, что poptop установлен на внешний диск и все настройки находятся в /opt/etc. Редактируем файлы настроек удобным вам редактором.
    /opt/etc/pptpd.conf (настройки VPN сервера poptop)
    PHP Code:
    #файл настроек соединения
    option /opt/etc/ppp/options.pptpd

    # не нужно включать, если вы хотит знать с каких ip выполнется подключение
    #noipparam

    # нужно включать, иначе poptop не будет находить какой-то файл и не включится
    #logwtmp

    # адрес vpn-сервера
    localip 192.168.0.100
    #адреса vpn-клиентов
    remoteip 192.168.0.101-110 
    /opt/etc/ppp/options.pptpd
    PHP Code:
    # (must match the second field in /etc/ppp/chap-secrets entries)
    name pptpd

    # разрешается MPPE 128 и MSCHAP-V2 
    # {{{
    refuse-pap
    refuse
    -chap
    refuse
    -mschap
    require-mschap-v2
    require-mppe-128
    # }}}

    # DNS-сервера, которые будут переданы клиенту.
    # если указать здесь адрес роутера 192.168.0.1, как на клиентах без vpn, то почему-то dns не работает и из-за этого пропадает интернет, даже когда пинги идут нормально
    ms-dns 99.99.99.99
    # при необходимости можно указать второй
    # ms-dns 99.99.99.100

    # для того, чтобы компьютеры с vpn и без vpn видели друг друга как в одной локальной сети необходимо включить
    proxyarp

    # Разные настройки
    lock

    # Отключение разных сжатий, говорят с ними плохо работает
    nobsdcomp 
    novj
    novjccomp

    # если не указать эти пункты, то после соединения вызовится стандартный скрипт ip-up и роутер подумает, что подключился к провайдеру и переключит шлюз на ip-адрес клиента, естественно пропадёт интернет
    nodefaultroute
    ip
    -up-script /opt/etc/ppp/ip-up
    ip
    -down-script /opt/etc/ppp/ip-down 
    скрипты /opt/etc/ppp/ip-up и /opt/etc/ppp/ip-down нужно создать самим например такими
    /opt/etc/ppp/ip-up
    PHP Code:
    #!/bin/sh
    logger "vpn connected from $6" 
    /opt/etc/ppp/ip-down
    PHP Code:
    #!/bin/sh
    logger "vpn disconnected from $6" 
    Также в этих скриптах ожно настраивать шэйпер для настройки скорости и прочее, вариантов много, см. другие темы. Роутинг до клиента в этих файлах настраивать не нужно, так как адрес vpn-клиента добавляется в таблицу маршрутизации автоматически.

    vpn-сервер запускается командой "/opt/etc/init.d/S20poptop start", перезапускается "/opt/etc/init.d/S20poptop restart", останавливается "/opt/etc/init.d/S20poptop stop". Изменения в указанных выше файлах применяются путём перезапуска сервера.

    файл паролей хранится в /opt/etc/ppp/chap-secrets и имеет вид
    PHP Code:
    user1 "pass1" 192.168.0.101
    # указанный адрес будет назначен клиенту
    # указание адресов вручную может создать проблему, когда один пользователь заходит одновременно с двух компьютеров.
    user2 "pass2" 192.168.0.111
    # адрес не обязан входить в указанный /opt/etc/pptpd.conf диапазон 
    user3 "pass3" *
    # если вместо ip указать *, то адрес будет выдан из диапазона в /opt/etc/pptpd.conf 
    при проверке пароля poptop обращается к файлу /tmp/ppp/chap-secrets, однако файл там не сохраняеется при перезагрузке, поэтому сам файл будет хранится в /opt/etc/ppp/chap-secrets, а в /tmp/ppp/chap-secrets будет ссылка на него. Ссылка создаётся командой "ln -s /opt/etc/ppp/chap-secrets /tmp/ppp/chap-secrets"

    Таким образом загрузочный файл post-mount должен содержать строчки
    PHP Code:
    #!/bin/sh
    mount -obind /tmp/harddisk/opt /opt
    ln 
    -/opt/etc/ppp/chap-secrets /tmp/ppp/chap-secrets
    /opt/etc/init.d/S20poptop start 
    Для того, чтобы доступ к vpn-серверу можно было получить извне, а также, чтобы для vpn-клиентов правильно работал NAT необходимо открыть в порты 1723 и 47 и добавить соответствующие правила.
    Файл post-firewall
    PHP Code:
    #!/bin/sh
    #открываем доступ к vpn снаружи
    iptables -I INPUT -p tcp --dport 1723 -j ACCEPT
    iptables 
    -t nat -I PREROUTING -p tcp --dport 1723 -j ACCEPT
    # правила для 47 порта не обязательны, так как соединение через этот порт инициализируются роутером. Открывать при нестандартных настройкай фаервола роутера.
    #iptables -I INPUT -p 47 -j ACCEPT
    #iptables -I OUTPUT -p 47 -j ACCEPT
    # Следующие правила нужно создавать из-за того, что роутер почему-то считает, что устройство ppp относится к зоне WAN. Если заставить его считать, что это LAN, то эти правила станут не нужны. Отключение следующих правила приведёт к тому, что у vpn-клиентов пропадёт доступ к интернету и локальной сети 
    iptables -I INPUT -i ppp+ -j ACCEPT
    iptables 
    -I OUTPUT -o ppp+ -j ACCEPT
    iptables 
    -I FORWARD -i ppp+ -j ACCEPT
    iptables 
    -I FORWARD -o ppp+ -j ACCEPT
    #Для разрешения доступа только к локальной сети можно использовать такие правила вместо предыдущих 
    #iptables -I INPUT -d 192.168.0.0/255.255.255.0 -i ppp+ -j ACCEPT
    #iptables -I OUTPUT -s 192.168.0.0/255.255.255.0 -o ppp+ -j ACCEPT
    #iptables -I FORWARD -d 192.168.0.0/255.255.255.0 -i ppp+ -j ACCEPT
    #iptables -I FORWARD -s 192.168.0.0/255.255.255.0 -o ppp+ -j ACCEPT 
    После настроек как всегда выполняем
    PHP Code:
    flashfs save &&  flashfs commit &&  flashfs enable &&  reboot 
    Переходим к настройке windows клиента на К2 (на примере xp). Создаём vpn-подключение, в качестве адреса сервера указываем 10.10.10.10. В свойствах->безопасность устанавливаем нужно ли шифрование (увеличивает нагрузку на процессор роутера. По моим замерам пропускная способность на wl-500gpv2 без шифрования около 4мегабит/сек). В свойствах->сеть->параметры отключаем сжатие (вроде бы с ним иногда гонит).
    В свойствах->сеть->tcp/ip->дополнительно есть галочка "использовать основной шлюз...". Если её убрать, то при установленном vpn-соединении интернет трафик с К2 пойдёт через шлюз 10.20.20.20 без ограничений скорости и будет тарифицироваться по тарифу бета (см. условие задачи). Если её поставить, то траффик пойдёт через 10.10.10.10, ограничиваясь пропускной способностью сети и vpn и будет тарифицироваться по тарифу альфа.
    После установки vpn-соединения помните, что локальная сеть windows проявится только спустя несколько минут, это её особенность.

  5. #95
    Vadimon, здравчтвуйте! Пытался настроить poptop по вашему посту на прошивке WL500gpv2-1.9.2.7-10 от Олега, с непонятными танцами с бубном он заработал(танцы с бубном это отдельная история, причем пока после ребута роутера все равно приходится кое-что писать в консоли), как, наверное, и у всех vpn подключается с 4 раза, это-то ладно, НО!!!! При любых логинах и паролях он пускает, может так у всех???????

  6. #96
    Join Date
    Sep 2005
    Posts
    445
    2 joohny
    НО!!!! При любых логинах и паролях он пускает, может так у всех???????
    Посмотрите в файле options.pptpd не стоит ли параметр noauth

    Прошейте прошивкой от lly

    Vadimon
    А чем моя инструкция не устраивала ???

    1)
    файл паролей хранится в /opt/etc/ppp/chap-secrets и имеет вид

    при проверке пароля poptop обращается к файлу /tmp/ppp/chap-secrets, однако файл там не сохраняеется при перезагрузке, поэтому сам файл будет хранится в /opt/etc/ppp/chap-secrets, а в /tmp/ppp/chap-secrets будет ссылка на него. Ссылка создаётся командой "ln -s /opt/etc/ppp/chap-secrets /tmp/ppp/chap-secrets
    Можно сделать проще
    Code:
    cp -s /opt/etc/ppp/chap-secrets /tmp/ppp/chap-secrets
    и сохранить во флеше

    2) Я думал что кто-то заметит

    Code:
    iptables -I INPUT -i ppp+ -j ACCEPT 
    iptables -I OUTPUT -o ppp+ -j ACCEPT 
    iptables -I FORWARD -i ppp+ -j ACCEPT 
    iptables -I FORWARD -o ppp+ -j ACCEPT
    Данное правило использовать не рекомендую если вы используете VPN для подключения к Интернету т.к. Роутер будет доступен из вне!!!!!!

    3)
    vpn-сервер запускается командой "/opt/etc/init.d/S20poptop start", перезапускается "/opt/etc/init.d/S20poptop restart", останавливается "/opt/etc/init.d/S20poptop stop". Изменения в указанных выше файлах применяются путём перезапуска сервера.
    а просто pptpd start нельзя

    4)
    # правила для 47 порта не обязательны, так как соединение через этот порт инициализируются роутером. Открывать при нестандартных настройкай фаервола роутера.
    #iptables -I INPUT -p 47 -j ACCEPT
    #iptables -I OUTPUT -p 47 -j ACCEPT
    Code:
    iptables -I INPUT -p 47 -j ACCEPT
    Как минимул данное правило обязателно!!!!! т.к. разрешает принятие протокола GRE

    5) Ну про DNS я помойму тоже писал!!! Но мне он не нужен

  7. #97
    давно я тут не был... Зашёл, смотрю, а вопрос то с поптопом уже решили... Ну не долго думая перепрошился на r473, залил обратно старый flashfs и по инструкции отсюда всё сделал... poptop то запустился, но исчез ftp сервер и шара самбы... (есть мысли, что это из-за ipkg-opt, точнее из-за подмонтированой /tmp/local/opt в /opt)

    самба теперь не находит свой конфиг фтп сервер тоже... хотя конфиг сабы всегда лежал просто в /etc, соответственно слетело всё, что было установлено, по SSH зайти не могу даже...

    Чего поменялось?

    UPD: Вот что значит в слепую устанавливать скрипты, я же забыл, что у меня с USB флешки /opt монтируется и установка всех программ на USB флешку? а здесь в скрипте во внутреннюю память установка происходит! )))
    Last edited by residend; 04-09-2009 at 19:05.

  8. #98
    Теперь нашёлся вариант привязки интерфейса pppX к логину пользователя poptop, для возможности вести статистику в vnstat rrdtool и тп .. Так же что бы поднятый по случайности на интерфейсе ppp0 линк не мешал инету в целом. есть конечно шанс когда интерфейс ppp0 будет занят во время когда входящий клиент poptop и реконнект инета начнут соединятся одновременно, но если в будущих прошивках к pppd добавится патч ppp-minunit то и этой ошибки можно будет избежать. Способ наверное грубый но вроде как рабочий

    И так ... скрипты с привязкой интерфейса и шейпера к логину, стартом darkstat

    ip-up

    Code:
    #!/bin/sh
    
    D="/opt/var/lib/darkstat"
    L="/usr/bin/logger -t POPTOP"
    
    case "$5" in
        192.168.1.227) # IP из chap-secret
    	i="227" # Номер интерфейса
    	p="8182" # Уникальный порт для darkstat
    	n="oo7" # Уникальное имя пользователя для названий лог файлов и баз darkstat
    	s="256" # Скорость канала выделяемая пользователю
    	;;
        192.168.1.228)
    	i="228"
    	p="8181"
    	n="neters"
    	s="64"
    	;;
    esac
    
    if [ -f /tmp/var/run/ppp$i.pid ]; then
        kill `cat /tmp/var/run/ppp$i.pid`
        sleep 3
    fi
    
    #/sbin/ifconfig $1 down # Тоже рабочий вариант переназначения интерфейса
    #/usr/sbin/ip link set $1 name ppp$i # Тоже рабочий вариант переназначения интерфейса
    #/sbin/ifconfig ppp$i up # Тоже рабочий вариант переназначения интерфейса
    
    /usr/sbin/ip link set $1 down #переназначение интерфейса
    /usr/sbin/ip link set $1 name ppp$i #переназначение интерфейса
    /usr/sbin/ip link set ppp$i up #переназначение интерфейса
    
    mv /tmp/var/run/$1.pid /tmp/var/run/ppp$i.pid # На всякий случай переписываем переменные
    
    if [ -f /tmp/ppp/link.$1 ]; then
        mv /tmp/ppp/link.$1 /tmp/ppp/link.ppp$i # На всякий случай переписываем переменные
    else
        touch /tmp/ppp/link.ppp$i
    fi
    
    /opt/bin/darkstat -i ppp$i -p $p --chroot $D --user karter --export $n --import $n --pidfile $n.pid >> /opt/var/log/darkstat.log 2>&1 # Старт darkstat
    $L "darkstat for $n on port $p started"
    wshaper start ppp$i $s $s # Шейпер канала
    $L "shape $s kbits for $n enabled"
    ip-down

    Code:
    #!/bin/sh
    
    L="/usr/bin/logger -t POPTOP"
    
    case "$5" in
        192.168.1.227)
    	n="oo7"
    	i="227"
    	;;
        192.168.1.228)
    	n="neters"
    	i="228"
    	;;
    esac
    
    kill `cat /opt/var/lib/darkstat/$n.pid` # Остановка darkstat для сохранения статистики в файлы
    rm /tmp/ppp/link.ppp$i
    rm /tmp/var/run/ppp$i.pid
    В итоге имеем

    Code:
    ppp227    Link encap:Point-to-Point Protocol
              inet addr:192.168.1.224  P-t-P:192.168.1.227  Mask:255.255.255.255
              UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1400  Metric:1
              RX packets:23 errors:0 dropped:0 overruns:0 frame:0
              TX packets:16 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:3
              RX bytes:2240 (2.1 KiB)  TX bytes:1164 (1.1 KiB)
    
    ppp228    Link encap:Point-to-Point Protocol
              inet addr:192.168.1.224  P-t-P:192.168.1.228  Mask:255.255.255.255
              UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1400  Metric:1
              RX packets:71 errors:0 dropped:0 overruns:0 frame:0
              TX packets:105 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:3
              RX bytes:6468 (6.3 KiB)  TX bytes:11181 (10.9 KiB)
    Но у этого метода переназначения есть дефект .. собственно вот ..
    Code:
    pppd[27708]: LCP terminated by peer (^KM-8}K^@<M-Mt^@^@^@^@)
    pppd[27708]: Couldn't get PPP statistics: No such device
    pppd[27708]: Couldn't get PPP statistics: No such device
    pppd[27708]: ioctl (SIOCGIFFLAGS): No such device (line 2297)
    pppd[27708]: ioctl(SIOCSIFADDR): No such device (line 2457)
    pppd[27708]: Modem hangup
    pppd[27708]: Connection terminated.
    pppd[27708]: Exit.
    pptpd[27707]: CTRL: Client 10.152.15.153 control connection finished
    Last edited by karter; 07-09-2009 at 20:06.
    WL500W, 300MHz, 128MB, USB 1.8 HDD 20GB, 1.9.2.7-d, ADOS, rTorrent, OpenVPN, POPTOP, Squid, TwonkyMedia, Palantir, XMail, lighttpd, PHP, mysql, vnstat ...

  9. #99
    Quote Originally Posted by karter View Post
    но если в будущих прошивках к pppd добавится патч ppp-minunit то и этой ошибки можно будет избежать.
    добавлено в r531, с некоторыми изменениями, опция unit имеет приоритет.
    C указанем unit 10 / minunit 50 будет попытка сесть на ppp10, после этого на первый свободный. Без указания unit XX - попытки начнутся с ppp50

  10. #100
    Установил poptop, все работает(чему рад несказанно)))) poptop планирую использовать для удаленного доступа, а не для раздачи инета. У меня вопрос следующего характера, в винде маршрут приходится прописывать для удаленной сети (сети роутера), можно ли как-то организовать добавление маршрута со стороны роутера при подключении к нему????(так вроде карбина делает при подключении к ней - все маршруты добавляются....)
    Last edited by joohny; 07-09-2009 at 20:15.

  11. #101
    Назрел новый вопрос)))) Маршруты я хоть могу добавить вручную) Но не все пока понимаю как сделать!
    Ситуация такая.
    1) Домашняя сеть 192.168.1.0 255.255.255.0 во главе с wl-500gP (192.168.1.1), провайдер по L2TP ........ все ОК
    2)Ноут, допустим на работе, с выходом в интернет, с настроенным клиентским VPN соединением.
    До подключения:
    - Ноут
    Code:
    D:\Documents and Settings\First>route PRINT
    ===========================================================================
    Список интерфейсов
    0x1 ........................... MS TCP Loopback interface
    0x2 ...00 1e 33 4d 30 22 ...... Realtek RTL8102E Family PCI-E Fast Ethernet NIC - Kaspersky Anti-Virus NDIS Miniport
    ===========================================================================
    ===========================================================================
    Активные маршруты:
    Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
              0.0.0.0          0.0.0.0    192.168.0.254   192.168.0.100       20
            127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
          169.254.0.0      255.255.0.0    192.168.0.100   192.168.0.100       30
          192.168.0.0    255.255.255.0    192.168.0.100   192.168.0.100       20
        192.168.0.100  255.255.255.255        127.0.0.1       127.0.0.1       20
        192.168.0.255  255.255.255.255    192.168.0.100   192.168.0.100       20
            224.0.0.0        240.0.0.0    192.168.0.100   192.168.0.100       20
      255.255.255.255  255.255.255.255    192.168.0.100   192.168.0.100       1
    Основной шлюз:       192.168.0.254
    ===========================================================================
    Постоянные маршруты:
    - Роутер

    Code:
    [admin@basus root]$ route -n
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    85.21.88.130    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    85.21.192.3     10.188.40.1     255.255.255.255 UGH   1      0        0 vlan1
    195.14.50.16    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    217.118.84.213  10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    85.21.52.254    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.1.13     10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.1.14     10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.18.19    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    195.14.50.21    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    195.14.50.26    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.1.115    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    85.21.0.255     10.188.40.1     255.255.255.255 UGH   2      0        0 vlan1
    89.179.135.67   10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    213.234.192.8   10.188.40.1     255.255.255.255 UGH   1      0        0 vlan1
    195.14.50.93    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.18.72    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.1.130    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    217.118.84.249  10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    78.107.235.4    10.188.40.1     255.255.255.252 UG    0      0        0 vlan1
    85.21.72.80     10.188.40.1     255.255.255.240 UG    0      0        0 vlan1
    78.107.51.0     10.188.40.1     255.255.255.240 UG    0      0        0 vlan1
    85.21.108.16    10.188.40.1     255.255.255.240 UG    0      0        0 vlan1
    83.102.231.32   10.188.40.1     255.255.255.240 UG    0      0        0 vlan1
    85.21.138.208   10.188.40.1     255.255.255.240 UG    0      0        0 vlan1
    83.102.146.96   10.188.40.1     255.255.255.224 UG    0      0        0 vlan1
    192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 br0
    233.33.210.0    10.188.43.217   255.255.255.0   UG    0      0        0 vlan1
    85.21.90.0      10.188.40.1     255.255.255.0   UG    0      0        0 vlan1
    78.107.23.0     10.188.40.1     255.255.255.0   UG    0      0        0 vlan1
    85.21.79.0      10.188.40.1     255.255.255.0   UG    0      0        0 vlan1
    78.107.196.0    10.188.40.1     255.255.252.0   UG    0      0        0 vlan1
    10.188.40.0     0.0.0.0         255.255.248.0   U     0      0        0 vlan1
    10.0.0.0        10.188.40.1     255.0.0.0       UG    0      0        0 vlan1
    127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
    0.0.0.0         85.21.0.255     0.0.0.0         UG    0      0        0 ppp0
    0.0.0.0         10.188.40.1     0.0.0.0         UG    1      0        0 vlan1
    устанавливаю соединение
    роутер соответственно 192.168.40.250
    ноут 192.168.40.251

    пробую пинг

    Code:
    D:\Documents and Settings\First>ping 192.168.40.251
    
    Обмен пакетами с 192.168.40.251 по 32 байт:
    
    Ответ от 192.168.40.251: число байт=32 время<1мс TTL=128
    Ответ от 192.168.40.251: число байт=32 время<1мс TTL=128
    Code:
    [admin@basus root]$ ping 192.168.40.251
    PING 192.168.40.251 (192.168.40.251): 56 data bytes
    
    --- 192.168.40.251 ping statistics ---
    7 packets transmitted, 0 packets received, 100% packet loss
    Собственно первый вопрос, почему не пингуется и что надо сделать чтоб пинговалось???

    далее с ноута

    Code:
    D:\Documents and Settings\First>ping 192.168.1.1
    
    Обмен пакетами с 192.168.1.1 по 32 байт:
    
    Превышен интервал ожидания для запроса.
    
    Статистика Ping для 192.168.1.1:
        Пакетов: отправлено = 1, получено = 0, потеряно = 1 (100% потерь),
    ASUS wl-500gP with WL500gp-1.9.2.7-d-r473, asterisk, poptop, ether-wake, knockd.

  12. #102
    ...продолжение.....
    Вот роуты после установления VPN соединения

    Code:
    D:\Documents and Settings\First>route PRINT
    ===========================================================================
    Список интерфейсов
    0x1 ........................... MS TCP Loopback interface
    0x2 ...00 1e 33 4d 30 22 ...... Realtek RTL8102E Family PCI-E Fast Ethernet NIC - Kaspersky Anti-Virus NDIS Miniport
    0x30004 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
    ===========================================================================
    ===========================================================================
    Активные маршруты:
    Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
              0.0.0.0          0.0.0.0    192.168.0.254   192.168.0.100       20
         95.24.10.119  255.255.255.255    192.168.0.254   192.168.0.100       20
            127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
          169.254.0.0      255.255.0.0    192.168.0.100   192.168.0.100       30
          192.168.0.0    255.255.255.0    192.168.0.100   192.168.0.100       20
        192.168.0.100  255.255.255.255        127.0.0.1       127.0.0.1       20
        192.168.0.255  255.255.255.255    192.168.0.100   192.168.0.100       20
         192.168.40.0    255.255.255.0   192.168.40.251  192.168.40.251       1
       192.168.40.251  255.255.255.255        127.0.0.1       127.0.0.1       50
       192.168.40.255  255.255.255.255   192.168.40.251  192.168.40.251       50
            224.0.0.0        240.0.0.0    192.168.0.100   192.168.0.100       20
            224.0.0.0        240.0.0.0   192.168.40.251  192.168.40.251       50
      255.255.255.255  255.255.255.255    192.168.0.100   192.168.0.100       1
      255.255.255.255  255.255.255.255   192.168.40.251  192.168.40.251       1
    Основной шлюз:       192.168.0.254
    ===========================================================================
    Постоянные маршруты:
      Отсутствует
    Code:
    [admin@basus root]$ route -n
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    85.21.88.130    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    85.21.192.3     10.188.40.1     255.255.255.255 UGH   1      0        0 vlan1
    195.14.50.16    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    217.118.84.213  10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    85.21.52.254    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.1.13     10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.1.14     10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.18.19    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    195.14.50.21    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    195.14.50.26    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.1.115    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    85.21.0.255     10.188.40.1     255.255.255.255 UGH   2      0        0 vlan1
    89.179.135.67   10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    213.234.192.8   10.188.40.1     255.255.255.255 UGH   1      0        0 vlan1
    195.14.50.93    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.18.72    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    194.67.1.130    10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    217.118.84.249  10.188.40.1     255.255.255.255 UGH   0      0        0 vlan1
    192.168.40.251  0.0.0.0         255.255.255.255 UH    0      0        0 ppp1
    78.107.235.4    10.188.40.1     255.255.255.252 UG    0      0        0 vlan1
    85.21.72.80     10.188.40.1     255.255.255.240 UG    0      0        0 vlan1
    78.107.51.0     10.188.40.1     255.255.255.240 UG    0      0        0 vlan1
    85.21.108.16    10.188.40.1     255.255.255.240 UG    0      0        0 vlan1
    83.102.231.32   10.188.40.1     255.255.255.240 UG    0      0        0 vlan1
    85.21.138.208   10.188.40.1     255.255.255.240 UG    0      0        0 vlan1
    83.102.146.96   10.188.40.1     255.255.255.224 UG    0      0        0 vlan1
    192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 br0
    233.33.210.0    10.188.43.217   255.255.255.0   UG    0      0        0 vlan1
    85.21.90.0      10.188.40.1     255.255.255.0   UG    0      0        0 vlan1
    78.107.23.0     10.188.40.1     255.255.255.0   UG    0      0        0 vlan1
    85.21.79.0      10.188.40.1     255.255.255.0   UG    0      0        0 vlan1
    78.107.196.0    10.188.40.1     255.255.252.0   UG    0      0        0 vlan1
    10.188.40.0     0.0.0.0         255.255.248.0   U     0      0        0 vlan1
    10.0.0.0        10.188.40.1     255.0.0.0       UG    0      0        0 vlan1
    127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
    0.0.0.0         85.21.0.255     0.0.0.0         UG    0      0        0 ppp0
    0.0.0.0         10.188.40.1     0.0.0.0         UG    1      0        0 vlan1
    соответсвенно добавляю маршрут и ping пошел

    Code:
    D:\Documents and Settings\First>route ADD 192.168.1.1 MASK 255.255.255.255 192.168.40.251 IF 0x30004
    
    D:\Documents and Settings\First>ping 192.168.1.1
    
    Обмен пакетами с 192.168.1.1 по 32 байт:
    
    Ответ от 192.168.1.1: число байт=32 время=5мс TTL=64
    Ответ от 192.168.1.1: число байт=32 время=5мс TTL=64
    Ответ от 192.168.1.1: число байт=32 время=5мс TTL=64
    Далее с роутера пингую 192.168.1.217 (дом комп), пингуется, а с windows нет, добавляю

    Code:
    D:\Documents and Settings\First>route ADD 192.168.1.0 MASK 255.255.255.0 192.168.1.1 IF 0x30004
    Вот итоговая таблица маршрутов и результат пинга :-(

    Code:
    D:\Documents and Settings\First>route PRINT
    ===========================================================================
    Список интерфейсов
    0x1 ........................... MS TCP Loopback interface
    0x2 ...00 1e 33 4d 30 22 ...... Realtek RTL8102E Family PCI-E Fast Ethernet NIC - Kaspersky Anti-Virus NDIS Miniport
    0x30004 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
    ===========================================================================
    ===========================================================================
    Активные маршруты:
    Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
              0.0.0.0          0.0.0.0    192.168.0.254   192.168.0.100       20
         95.24.10.119  255.255.255.255    192.168.0.254   192.168.0.100       20
            127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
          169.254.0.0      255.255.0.0    192.168.0.100   192.168.0.100       30
          192.168.0.0    255.255.255.0    192.168.0.100   192.168.0.100       20
        192.168.0.100  255.255.255.255        127.0.0.1       127.0.0.1       20
        192.168.0.255  255.255.255.255    192.168.0.100   192.168.0.100       20
          192.168.1.0    255.255.255.0      192.168.1.1  192.168.40.251       1
          192.168.1.1  255.255.255.255   192.168.40.251  192.168.40.251       1
         192.168.40.0    255.255.255.0   192.168.40.251  192.168.40.251       1
       192.168.40.251  255.255.255.255        127.0.0.1       127.0.0.1       50
       192.168.40.255  255.255.255.255   192.168.40.251  192.168.40.251       50
            224.0.0.0        240.0.0.0    192.168.0.100   192.168.0.100       20
            224.0.0.0        240.0.0.0   192.168.40.251  192.168.40.251       50
      255.255.255.255  255.255.255.255    192.168.0.100   192.168.0.100       1
      255.255.255.255  255.255.255.255   192.168.40.251  192.168.40.251       1
    Основной шлюз:       192.168.0.254
    ===========================================================================
    Постоянные маршруты:
      Отсутствует
    
    D:\Documents and Settings\First>ping 192.168.1.217
    
    Обмен пакетами с 192.168.1.217 по 32 байт:
    
    Превышен интервал ожидания для запроса.
    
    Статистика Ping для 192.168.1.217:
        Пакетов: отправлено = 1, получено = 0, потеряно = 1 (100% потерь)
    на этом я не знаю что делать дальше, чтобы получить доступ к локалке!!!

    буду рад помощи и советам!
    ASUS wl-500gP with WL500gp-1.9.2.7-d-r473, asterisk, poptop, ether-wake, knockd.

  13. #103
    Join Date
    Sep 2005
    Posts
    445

    2 joohny

    Первое
    Вы писали
    1) Домашняя сеть 192.168.1.0 255.255.255.0 во главе с wl-500gP (192.168.1.1), провайдер по L2TP ........ все ОК
    Пинговатся Ваша сеть и не должна так как Вы поставили PopTop с скрипта который в первом посте!!!! не изменив настройки для своей сети.

    Если у Вас сеть 192.168.1.0 то измените следующие параметры в файле pptpd.conf

    remouteip с 192.168.40.250 на 192.168.1.1 (IP Вашего роутера в Сети)
    localip с 192.168.40.251-253 на 192.168.1.200-205
    В файле options.pptp
    измениет параметры ms-dns на 192.168.1.1 (IP Вашего роутера в Сети) и пропишите дополнительно еще онин раз ms-dns с IP адресом DNS сервера Вашего провайдера.

    И будет Вам счастье не надо будет добавлять маршеруты
    Last edited by Wolfgun; 14-09-2009 at 16:26.

  14. #104
    Блиин)))) а я думал, что назначаемые ip должны быть в другой подсети....
    Индюк, как говорится, тоже думал))) я думаю у вас в первом посте чуть-чуть нада разъяснить эту инфу для таких танкистов)))) Потому что нираз встречал, что подсети vpn должны быть другими....
    Сегодня исправлю... а завтра проверю)) отпишусь!
    ASUS wl-500gP with WL500gp-1.9.2.7-d-r473, asterisk, poptop, ether-wake, knockd.

  15. #105
    Join Date
    Sep 2005
    Posts
    445

    2 joohny

    Еще дополнения
    1) отключите выдачу DHCP на IP адреса VPN сети иначе будет глючить.
    2) Правила iptables приведите в такой вид
    Code:
    #!/bin/sh
    
    iptables -I INPUT -p tcp --dport 1723 -j ACCEPT
    iptables -I INPUT -p 47 -j ACCEPT
    
    iptables -I INPUT -s 192.168.1.200/30 -j ACCEPT
    iptables -I FORWARD -s 192.168.1.200/30 -j ACCEPT
    iptables -I INPUT -i ppp+ -j ACCEPT
    iptables -I FORWARD -i ppp+ -j ACCEPT


    Данное правило дает доступ из вне к роутеру

Page 7 of 38 FirstFirst ... 5678917 ... LastLast

Similar Threads

  1. Установка VLC на роутер ?
    By jek8 in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 88
    Last Post: 23-05-2013, 10:18
  2. Проблемы с установкой и настройкой VPN сервера poptop
    By icCE in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 123
    Last Post: 27-07-2012, 12:09
  3. Установка OpenVPN в основную память для НОВИЧКОВ
    By Mirage-net in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 241
    Last Post: 24-05-2011, 21:48
  4. lighttp and php tutorial
    By theboy50 in forum WL-500g/WL-500gx Tutorials
    Replies: 29
    Last Post: 30-01-2008, 19:03

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •