В настройка Window Клиента сделайте следущее ( в картинках)
Уберите галочку шлюз по умолчанию иначе у VPN клиента не будет интернета и Вы не достучитесь до локальных ресурсов.!!!!!
PopTop Installation IMHO
Предыстория
Все началось с того что требовалось организовать доступ к внутренней сети, стандартными средствами windows ( 98 % у меня с собой ноут ) например из интернет-кафе, OpenVPN мне не подходил(конечно можно таскать флешку с дистрибутивом и сертификатом НО!!)
Так как внятно ответить как поставить данное чудо(POPTOP) на Asus Wl500gp не кто не мог, а в русском форуме больше вопросов, чем ответов, пришлось разбирается самому (а в Linux я практически ноль).
Сразу предупреждаю что работает POPTOP на прошивки Олега 1.9.2.7.-10 и Чешской не стабильно, вернее стабильно с 4-5 попытке, но не отваливается. Причина такого не стабильного поведения старый модули IPTABLES.
На прошивки lly & TheMiron все прекрасно работает проверялось на R160 и R191, за что им огромное спасибо.
Исходные данные
Локальная сеть-192.168.40.240/28
Настройки DHCP- 192.168.40.242-247
Сервер (wl500gp)-192.168.40.241
Настройки VPN
VPN сервер -192.168.40.250
VPN клиенты-192.168.40.251-253
Для облегчения всего процесса установки написал скрипт который привожу ниже, те кто хочет, может вводить руками ( первый раз даже желательно!!!). Для установки нам понадобится чистая флешка. Скопируйте файлы на чистую флешку и в телнете выполните следующую команду
Вот сам скриптCode:chmod +x /tmp/mnt/disc0/install-poptop /tmp/mnt/disc0/install-poptop
Прошу не глядя не устанавливать по даному скрипту не изменив настройки под Ваши параметры. ДА еще в скрипте есть ОШИБКИ КТО НАЙДЕТ !!!???Code:#!/bin/sh # Измените красный текс на свои параметры # Change the red text in your settings # Создаем директорию куда все будем ставить # Create istall directory mkdir /tmp/local/opt # Монтируем ее в /opt # Mount it in / opt mount /tmp/local/opt /opt # Обновляем список доступных для установки пакетов # update a list of available packages for installation ipkg.sh update # Устанавливаем установщик пакетов ipkg # Install the installer package ipkg ipkg.sh install ipkg-opt # Обновляем список доступных для установки пакетов # Refreshes the list of available packages for installation ipkg update # ставим poptop # install poptop ipkg install poptop # создаем директорию Var, чтоб в логах не ругался на ее отсутствие # Make a directory Var mkdir /opt/var/ mkdir /opt/var/run/ # Комментируем не нужное # Comment is not correct sed -i 's/logwtmp/# logwtmp/g' /opt/etc/pptpd.conf # Добавляем IP VPN сервера и сети # Add IP VPN server, and VPN network echo "localip 192.168.40.250 remoteip 192.168.40.251-253" >> /opt/etc/pptpd.conf # Добавляем данные в options.pptpd # Add data in the options.pptpd sed -i '67 a\ms-dns 192.168.40.241' /opt/etc/ppp/options.pptpd echo " novj novjccomp # Disable change default route nodefaultroute" >> /opt/etc/ppp/options.pptpd # Добавляем данные /tmp/ppp/chap-secrets # * означает присваение доступного IP адреса из доступного диапозона # add data / tmp / ppp / chap-secrets # * Available from the VPN IP address range echo "# PPP CHAP secrets file. # See pppd(1) for file format. # Secrets for authentication using CHAP # client server secret IP addresses test pptpd "test" * # For ppp patched with smbauth you use # * pptpd &/etc/samba/smbpasswd" > /tmp/ppp/chap-secrets chmod go-rw /tmp/ppp/chap-secrets # Создаем директорию для пользовательских скриптов # Create a directory for user scripts mkdir /usr/local/sbin # Создаем файл post-boot для запуска poptop сервера # Делаем симлинк на chap-secret # Create a file post-boot to start the poptop server # Make symlink to the chap-secret echo "#!/bin/sh mount /tmp/local/opt /opt /opt/etc/init.d/S20poptop start ln -s /tmp/ppp/chap-secrets /opt/etc/ppp/" > /usr/local/sbin/post-boot # Создаем post-firewall с параметрами poptop # Create a post-firewall, with settings poptop echo "#!/bin/sh iptables -I INPUT -p tcp --dport 1723 -j ACCEPT iptables -t nat -I PREROUTING -p tcp --dport 1723 -j ACCEPT iptables -I OUTPUT -p 47 -j ACCEPT iptables -I INPUT -p 47 -j ACCEPT iptables -I INPUT -i ppp+ -j ACCEPT iptables -I FORWARD -i ppp+ -j ACCEPT iptables -I FORWARD -o ppp+ -j ACCEPT iptables -I OUTPUT -o ppp+ -j ACCEPT" > /usr/local/sbin/post-firewall # Делаем файлы /usr/local/sbin/ исполняемыми # Do the all scrips executable chmod +x /usr/local/sbin/* # Cохранять во флэш скрипты # Saves in flash scripts echo "/usr/local/sbin/post-firewall /usr/local/sbin/post-boot /tmp/ppp/chap-secrets" > /usr/local/.files # сохраняем все # Seved all flashfs save flashfs commit flashfs enable reboot
Last edited by Wolfgun; 01-10-2009 at 22:45. Reason: Новый скрипт ставит все автоматом, описание параметров не нужно, кто хочет сам посмотрит
В настройка Window Клиента сделайте следущее ( в картинках)
Уберите галочку шлюз по умолчанию иначе у VPN клиента не будет интернета и Вы не достучитесь до локальных ресурсов.!!!!!
Last edited by Wolfgun; 21-11-2009 at 18:39.
Все конфиги я редактировал notepad++ http://notepad-plus.sourceforge.net/ru/site.htm
Теперь до чего еще не дошли руки.
• Передача локального DNS VPN клиенту (Разобрался но не совсем, локальные имена резолвятся, а внешка нет)
• И совместна работа с Samba
Для тех кому интересно материалы по теме:
http://wiki.openwrt.org/PPTPDHowto
http://wl500g.info/showthread.php?t=3032
Last edited by Wolfgun; 29-04-2009 at 21:57. Reason: 1
Ну вот вроде все.
Как нибуть потом поправлю конфигу с комментариями на русском.
Last edited by Wolfgun; 26-03-2009 at 14:59.
Wolfgun, чел, ты сдвинул с мёртвой точки то, о чём мечтают, кажется, многие. Буду читать литературу и с нетерпением ждать развития сюжета до логического завершения![]()
все дело было в pppd и nodefaulroute![]()
Там еще есть MTU и MRU это для конекта по GPRS наднастраивать под конкретного прова.
А как сделать, чтобы был доступ к внутренней локалке, но через этот VPN не было доступа к интернету? По сути надо только получать доступ к определённой папке находящейся на сетевом диске (на флэше, подключённой через УСБ).
Кто нибуть ставил ???
Те кто ставил плз. разкомментируйте debug в options.pptpd и pptpd.conf и выложите лог. который будет после подключения.
Меня интересует что пишит про DNS.
Доступ нужен с внешки к внутренней сети.
То есть по простому если: надо через интернет по VPN иметь доступ к чтению/редактированию определённой папки на одном из компьютеров во внутренней сети (база данных). К другим же ресурсам внутренней сети доступ должен быть закрыт!
Доступ в интернет роутером тоже через VPN осуществляется.
residend
Ну хоть кому-то интересно
Тогда все просто
Правила должны такими
где ххх.ххх.ххх.ххх ip вашего компа на котрый надо иметь доступ.Да если инет клиенту не нужен поставь галку в " основной шлюз "PHP Code:
iptables -t nat -A PREROUTING -p tcp --dport 1723 -j ACCEPT
iptables -I INPUT -p tcp --dport 1723 -j ACCEPT
iiptables -I OUTPUT -p 47 -j ACCEPT
iptables -I INPUT -p 47 -j ACCEPT
iptables -I FORWARD -s 192.168.40.248/30 -d xxx.xxx.xxx.xxx -j ACCEPT
Я уже подумал что нафиг не кому это не нужно
Last edited by Wolfgun; 27-03-2009 at 17:57.
Нужно! Нужно!
Только руки дойти должны до всего этого...
RT-N65U 3.0.3.8-081 (Padavan).
WL500gp V1 128 MB. 1.9.2.7-rtn-r4330.
+1 в вашу команду.
Уже несколько дней пытаюсь настроить poptop.
Мой прогресс:
конфигурация
ip роутера 172.22.1.1
localip 172.22.2.1
remoteip 172.22.2.2-3
Подключение, наверное, как и у всех -- на 4 раз.
При подключеном из LAN VPN пингуются локальные адреса.
На роутере отваливается WAN интерфейс, соответственно инета нет нигде.
Как бороться с последним, пока не придумал.
Конфиги в аттаче.
Ок! Спасибо, давно пытался что-то такое организовать! На след неделе попробую как от других дел освобожусь!
Ну а права для доступа к папкам, на сколько я понимаю, надо уже настраивать будет самой самбой...
Единственное, немного непонятно чего куда вот на этом шаге, в частности какие строки не нужны и где назначать пользователей!
В процессе установки конечно разберусь чего как, но всё же непонятно что и откуда на данном этапе! )PHP Code:
# Добавляем данные /tmp/ppp/chap-secrets и делаем симлинк на chap-secret
# Формат файла "user name-server password IP-client"
# * означает присваение доступного IP адреса из доступного диапозона
echo "ln -s /tmp/ppp/chap-secrets /opt/etc/ppp/" >> /usr/local/sbin/post-boot
# Если у вас всего один пользователь данные строчки не нужны, их надо закоментировать
# Добавте в файл options.pptpd добавить строчки user xxxx и password xxxx
# Копируем option.pptpd в /opt/etc/ppp
cp /tmp/mnt/disc0/options.pptpd /opt/etc/ppp/
# Копирум pptpd.conf в /opt/etc/
cp /tmp/mnt/disc0/pptpd.conf /opt/etc/
# Копирует chap-secret
cp /tmp/mnt/disc0/chap-secrets /tmp/ppp/
# Делаем его на доступ гуппе
chmod 655 /tmp/ppp/chap-secrets
Но всёравно спасибо, а то с OpenVPN был не вариант... А так сказал кому надо пароль и стандартными средствами винды они подключатся...
И ещё единственное что, как же всётаки прописать, чтобы ни при каких настройках на стороне клиента инет не роутился ему. По идее это надо запретить доступ Ip шнику к ppp0 (кажется так?)