Page 6 of 6 FirstFirst ... 456
Results 76 to 85 of 85

Thread: Проброс PPtP и GRE

  1. #76
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    248
    Quote Originally Posted by Pablo Escobar View Post
    Коллеги, подскажите, как организовать проброс.

    Вот такие заклинания не помогают
    Code:
    iptables -A INPUT -i ppp0 -p 47 -j ACCEPT
    iptables -A OUTPUT -o ppp0 -p 47 -j ACCEPT
    iptables -A FORWARD -p TCP -s ppp0  --dport 1723 -j ACCEPT
    iptables -A FORWARD -p TCP -d ppp0 -m state --state ESTABLISHED,RELATED --sport 1723 --dport -j ACCEPT
    iptables -A FORWARD -p 47 -s ppp0 -j ACCEPT
    iptables -A FORWARD -p 47 -d ppp0 -j ACCEPT
    OpenVPN нежелателен, ибо клиенты макоси оч. кривые для него.
    Спасибо.
    Соображения:
    1) Что-то в этих заклинаниях не видно собственно проброса.
    2) pptp over pptp - возможно ли в принципе?..
    3) Из моих знакомых никто на Tunnelblick не жаловался.
    WL500gp 1.9.2.7-d-r2624, Optware.

  2. #77
    Quote Originally Posted by don-pedro View Post
    Соображения:
    1) Что-то в этих заклинаниях не видно собственно проброса.
    2) pptp over pptp - возможно ли в принципе?..
    3) Из моих знакомых никто на Tunnelblick не жаловался.
    Как-то так, наверное? Поправить можете?
    Code:
    iptables -A INPUT -i ppp0 -p 47 192.168.1.128 -j ACCEPT
    iptables -A OUTPUT -o ppp0 -p 47 192.168.1.128 -j ACCEPT
    iptables -A FORWARD -p TCP -s ppp0 --dport 1723 —d 192.168.1.128 -j ACCEPT
    iptables -A FORWARD -p TCP -d ppp0 -m state --state ESTABLISHED,RELATED --sport 1723 —d 192.168.1.128 -j ACCEPT
    iptables -A FORWARD -p 47 -s ppp0 -j ACCEPT
    iptables -A FORWARD -p 47 -d ppp0 -j ACCEPT
    Tunnelblick на 10.9 крэшится у меня.

  3. #78
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    248
    Quote Originally Posted by Pablo Escobar View Post
    Как-то так, наверное? Поправить можете?
    Code:
    iptables...
    Tunnelblick на 10.9 крэшится у меня.
    Первый вариант был правильнее:)
    Но там только разрешения. Проброса нет.
    Проброс делается типа так:
    Code:
    -A VSERVER -p tcp -m tcp --dport 1723 -j DNAT --to-destination 192.168.1.128:1723
    -A VSERVER -p 47 -j DNAT --to-destination 192.168.1.128
    Но:
    - надо убедиться, что провайдер не режет gre
    - что pptp over pptp (или что там у вас на ppp0) в принципе возможно

    Tunnelblick какой версии?
    WL500gp 1.9.2.7-d-r2624, Optware.

  4. #79
    Code:
    iptables -A INPUT -i ppp0 -p 47 -j ACCEPT
    iptables -A OUTPUT -o ppp0 -p 47 -j ACCEPT
    iptables -A FORWARD -p TCP -s ppp0  --dport 1723 -j ACCEPT
    iptables -A FORWARD -p TCP -d ppp0 -m state --state ESTABLISHED,RELATED --sport 1723 --dport -j ACCEPT
    iptables -A FORWARD -p 47 -s ppp0 -j ACCEPT
    iptables -A FORWARD -p 47 -d ppp0 -j ACCEPT
    iptables -A VSERVER -p tcp -m tcp --dport 1723 -j DNAT --to-destination 192.168.1.128:1723
    iptables -A VSERVER -p 47 -j DNAT --to-destination 192.168.1.128
    Не работает.
    Провайдер, по идее, GRE не блокирует.
    Tunnelblick 3.4beta26 [sourceforge.net] (build 3828). А для айфона что делать? Tunnelblick не вариант.

  5. #80
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    248
    Quote Originally Posted by Pablo Escobar View Post
    Code:
    iptables -A INPUT -i ppp0 -p 47 -j ACCEPT
    iptables -A OUTPUT -o ppp0 -p 47 -j ACCEPT
    iptables -A FORWARD -p TCP -s ppp0  --dport 1723 -j ACCEPT
    iptables -A FORWARD -p TCP -d ppp0 -m state --state ESTABLISHED,RELATED --sport 1723 --dport -j ACCEPT
    iptables -A FORWARD -p 47 -s ppp0 -j ACCEPT
    iptables -A FORWARD -p 47 -d ppp0 -j ACCEPT
    iptables -A VSERVER -p tcp -m tcp --dport 1723 -j DNAT --to-destination 192.168.1.128:1723
    iptables -A VSERVER -p 47 -j DNAT --to-destination 192.168.1.128
    Не работает.
    Неплохо бы было увидеть таблицу целиком.

    Quote Originally Posted by Pablo Escobar View Post
    Провайдер, по идее, GRE не блокирует.
    Это нужно знать точно, а не "по идее".
    WL500gp 1.9.2.7-d-r2624, Optware.

  6. #81
    Quote Originally Posted by don-pedro View Post
    Неплохо бы было увидеть таблицу целиком.
    Code:
    ]$ iptables -L -t nat
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination         
    DNAT       udp  --  anywhere             anywhere            udp dpt:5xxx to:192.168.1.13:5xxx 
    DNAT       tcp  --  anywhere             anywhere            tcp dpt:5xxx to:192.168.1.13:5xxx
    VSERVER    all  --  anywhere             89.x.x.x.    
    VSERVER    all  --  anywhere             10.y.y.y       
    NETMAP     udp  --  anywhere             89.x.x.z	     udp spt:6112 192.168.1.0/24
    DNAT       udp  --  anywhere             anywhere            udp dpts:11000:11100 to:192.168.1.11 
    DNAT       udp  --  anywhere             anywhere            udp dpt:5xxx to:192.168.1.11 
    DNAT       udp  --  anywhere             anywhere            udp dpt:4xxx to:192.168.1.11 
    DNAT       tcp  --  anywhere             anywhere            tcp dpt:5xxxx to:192.168.1.11:22 
    DNAT       tcp  --  anywhere             anywhere            tcp dpt:5xxxx to:192.168.1.11:443 
    DNAT       tcp  --  anywhere             anywhere            tcp dpt:5xxxx to:192.168.1.1:22 
    DNAT       tcp  --  anywhere             anywhere            tcp dpt:5xxxx to:192.168.1.10:9443 
    
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination         
    NETMAP     udp  --  192.168.1.0/24       anywhere            udp dpt:6112 89.x.x.z/32
    MASQUERADE  all  -- !89.x.x.z	    	 anywhere            
    MASQUERADE  all  -- !10.y.y.y	       anywhere            
    MASQUERADE  all  --  192.168.1.0/24       192.168.1.0/24      
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    
    Chain UPNP (1 references)
    target     prot opt source               destination         
    DNAT       udp  --  anywhere             anywhere            udp dpt:4xxx to:192.168.1.7:4xxx
    DNAT       tcp  --  anywhere             anywhere            tcp dpt:5xxxx to:192.168.1.13:5xxxx 
    
    Chain VSERVER (2 references)
    target     prot opt source               destination         
    UPNP       all  --  anywhere             anywhere            
    DNAT       udp  --  anywhere             anywhere            udp dpt:5xxx to:192.168.1.11:5xxx 
    DNAT       tcp  --  anywhere             anywhere            tcp dpt:1723 to:192.168.1.128:1723 
    DNAT       udp  --  anywhere             anywhere            udp dpt:1723 to:192.168.1.128:1723 
    DNAT       tcp  --  anywhere             anywhere            tcp dpt:47 to:192.168.1.128:47 
    DNAT       udp  --  anywhere             anywhere            udp dpt:47 to:192.168.1.128:47

  7. #82
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    248
    Quote Originally Posted by Pablo Escobar View Post
    Code:
    DNAT       tcp  --  anywhere             anywhere            tcp dpt:1723 to:192.168.1.128:1723 
    DNAT       udp  --  anywhere             anywhere            udp dpt:1723 to:192.168.1.128:1723
    Вторая строчка не нужна. Хоть и не мешает.

    Quote Originally Posted by Pablo Escobar View Post
    Code:
    DNAT       tcp  --  anywhere             anywhere            tcp dpt:47 to:192.168.1.128:47 
    DNAT       udp  --  anywhere             anywhere            udp dpt:47 to:192.168.1.128:47
    Тут мы видим проброс порта 47, а не протокола 47.
    Проброс gre в таблице отсутствует.
    WL500gp 1.9.2.7-d-r2624, Optware.

  8. #83
    Quote Originally Posted by don-pedro View Post

    Тут мы видим проброс порта 47, а не протокола 47.
    Проброс gre в таблице отсутствует.
    Научите, пожалуйста.

  9. #84
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    248
    Quote Originally Posted by Pablo Escobar View Post
    Научите, пожалуйста.
    Ну, писал же уже:
    Code:
    iptables -A VSERVER -p 47 -j DNAT --to-destination 192.168.1.128
    WL500gp 1.9.2.7-d-r2624, Optware.

  10. #85
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    248
    Ещё, вероятно, надо
    Code:
    insmod ip_gre
    :)
    Last edited by don-pedro; 16-05-2014 at 12:45. Reason: ipt_gre -> ip_gre
    WL500gp 1.9.2.7-d-r2624, Optware.

Page 6 of 6 FirstFirst ... 456

Similar Threads

  1. Проблемы с l2tp и pptp в Корбилайне
    By Lore in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 332
    Last Post: 18-02-2016, 07:35
  2. Проброс USB через TCP/IP (USB/IP) - подключение принтера (МФУ)
    By ryzhov_al in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 184
    Last Post: 05-07-2015, 12:49
  3. Кто-нибудь настраивал PPtP поверх PPPoE?
    By LSD in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 59
    Last Post: 17-03-2013, 18:13
  4. Replies: 87
    Last Post: 10-12-2010, 18:44
  5. Подключение WL-500gP по PPTP
    By Pavel in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 221
    Last Post: 13-11-2008, 11:25

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •