Üdv. mindenkinek!
Számos ismerősöm lakik koliban, valamint sokan használnak különféle korlátozott kapcsolatot (upc, nordtelecom), ahol a p2p teljesen tiltva van, valamint az online játékok sem futnak (pl. cod, wow, stb) a neten keresztül, és erre szerettem volna nekik valami megoldást...Így hát készítettem nekik pptpd-vel (ATW-s vpsemen) egy VPN átjárót, amin keresztül valamiért én problémamentesen használom az msnt (gyárilag nem megy, mert alacsony volt az mtu), valamint az online játékokat, és a p2p alkalmazásokat (gnutella, torrent). Kábelnetem van, és egy Fonera router osztja itthon a netet.
A szerveren pptpd 1.3.4-2.1 fut, Debian etch alatt, és a vpn úgy van beállítva, hogy "netet is osszon", tehát ip_forwarding, meg iptables is játszik a dologban.
A segítségeteket a következő dolgokban kérném:
a) Itthonról wlan router mögül tökéletesen felcsatlakozom a VPN-re, sosem dob le, azonban más ismerőseimet - akik szintén routeren keresztül használnák - levágja a szerver többnyire "GRE: Bad checksum from pppd" és "LCP: timeout sending Config-Requests" hibaüzenettel, bár az előbbi mindig megjelenik a naplóban.
b) Ha több kliens csatlakozik fel, hajlamos a pptpd ugyanazon belső ip-címet kiosztani, és nemtudom hogy ez az oka, de ha felcsatlakoztam, lehetetlen pingelni vagy elérni bármit is. Több kliensnél előfordul néha, hogy levágja a többieket, vagy a hasonló ipvel rendelkezőt.
c) Portkiengedés VPN-nél hogyan történik? Egyáltalán lehet ilyet? Próbáltam upnpd-t és iptables scripteket de egyikkel sem jutottam sehova, bár passzív módban persze megy a torentezés, csak ugye nincs aktív kapcsolat. A VPN célja, az, hogy akik felcsatlakoztak kliensként, képesek legyenek torrentezni és online programokat, játékokat használni.
És végül de nem utolsósorban, nem vagyok nagy guru, így nézzétek el nekem a dinka kérdéseket, egyszerűen csak jött egy ötlet, és tudásom szerint így tudtam eddig megoldani. :)
/etc/pptpd.conf - http://pastebin.com/f498e5255
/etc/ppp/options - http://pastebin.com/f3db095a3
/etc/ppp/pptp-options - http://pastebin.com/f30dd6bed
iptables script - http://pastebin.com/fa523262
hibaüzenet csatlakozásnál - http://pastebin.com/f226cfc8
Előre is köszönök minden esetleges segítséget!
- 3832 megtekintés
Hozzászólások
pptpd-vel csak szivni fogsz...
inkabb hasznaljatok openvpn
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
Azzal is elérem a kitűzött célokat?
Mennyire húzós beállítani? Howto valahol?
Köszi
- A hozzászóláshoz be kell jelentkezni
Szia!
Ezt a dokumentációt nézd végig, ez alapján könnyen be lehet állítani szerintem :-)
http://openvpn.net/index.php/documentation/howto.html
________________
Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz, 4 Gb ram, x86_64 2.6.27-gentoo-r7
- A hozzászóláshoz be kell jelentkezni
Huh, köszi! Kinek hogy.. :)
Egyenlőre húzósnak látszik (legalábbis a pptpd-hez képest), egyenlőre nézegetem, próbálgatom, de nem látszik olyan egyszerűnek, pláne hogy gateway-ként kell működnie.
És egyébként ez szimplán használható a Win belső vpn kliensével is, nemde?
- A hozzászóláshoz be kell jelentkezni
nem, fel kell telepiteni az openvpn-t
- A hozzászóláshoz be kell jelentkezni
a b-re megoldas lehet ha az adott felhasznalohoz fix ipt allitasz be az /etc/ppp/chap-secrets fileban
"username" pptpd "password" ipcim
masreszt nekem minden csatlakozo ugyfelre uj ppp interface indul el
udv Zoli
- A hozzászóláshoz be kell jelentkezni
Én úgygondoltam, hogy az ügyfelek ip-címei statikusan legyenek kiosztva, így elkerülhető az ütközés (?)
Úgytudom, az ipcímhez az a cím megy, amiről Ő csatlakozhat, tehát valami ALLOW oszlopként funkcionál.
- A hozzászóláshoz be kell jelentkezni
Hopp, mégsem. A b-re meglett a megoldás, köszönöm!
- A hozzászóláshoz be kell jelentkezni
nalam azt az ipcimet kapja az ugyfel amit a neve melle irok
udv Zoli
- A hozzászóláshoz be kell jelentkezni
cat /proc/sys/net/ipv4/ip_forward
milyen eredmenyt ir ki?
udv Zoli
- A hozzászóláshoz be kell jelentkezni
Természetesen 1-re van állítva, ezzel kezdtem. :)
- A hozzászóláshoz be kell jelentkezni
c) ha kifele megy akkor befele csinalsz egy ilyet a kivant portra/ipcimre:
iptables -t nat -A PREROUTING -i eth0 -p udp --dport 12345 -j DNAT --to 192.168.1.1:12345
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 12345 -j DNAT --to 192.168.1.1:12345
udv Zoli
- A hozzászóláshoz be kell jelentkezni
Uh ez szuper, működik is szépen. :)
- A hozzászóláshoz be kell jelentkezni
a)-hoz hasonlo problemaim voltak ha nem volt betoltve a nf_nat_proto_gre kernel modul. nyilvan egy gyari routeren nem kell betolteni modulbol mert fixen van(kellene) beleforditva. esetleg a tuloldali gepen levo sw tuzfal is bezavarhat
udv Zoli
- A hozzászóláshoz be kell jelentkezni
Betöltöttem a modult, hamarosan megnézzük, hogy van-e még valami zavarkodás.
Köszi a tippet!
- A hozzászóláshoz be kell jelentkezni
ezt nem neked kell betolteni hanem akkor van ra szukseg ha a gre forgalmat szeretned tovabbitani linuxon keresztul. valoszinu hogy aki gyari (soho) routeren keresztul akarja elerni a szerveredet az egy linux firmware-s eszkozt hasznal es abbol az eszkozbol hianyzik a tamogatas. erre lehet megoldas az openvpn
udv Zoli
- A hozzászóláshoz be kell jelentkezni
openvpn +1, totál egyszerű konfigolni.
Itt egy példa konfiguráció, lényegében működőképes:
http://openvpn.net/index.php/documentation/howto.html#server
- A hozzászóláshoz be kell jelentkezni