Призываю в тему аццко админских гуру...

Rum
От пользователя Nemus
Смотри фаервол

Дак отключен он :-(
0
sumboco
От пользователя Rum

а на клиент route можно выложить при поднятом впн
0
Rum
От пользователя P&F
а на клиент route можно выложить при поднятом впн

Исходник:
Список интерфейсов
0x1 ........................... MS TCP Loopback interface
0x2 ...00 23 c3 1f 70 e5 ...... Hamachi Network Interface
0x3 ...00 80 48 4d e1 23 ...... Realtek RTL8139 Family PCI Fast Ethernet NIC - │шэшяюЁЄ яырэшЁютшър яръхЄют
0x10005 ...44 45 53 54 2e f0 ...... Kerio VPN adapter
0x120006 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
===========================================================================
===========================================================================
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.33	  20
          5.0.0.0        255.0.0.0     5.31.112.229    5.31.112.229	  20
     5.31.112.229  255.255.255.255        127.0.0.1       127.0.0.1	  20
    5.255.255.255  255.255.255.255     5.31.112.229    5.31.112.229	  20
    85.12.201.133  255.255.255.255      192.168.0.1    192.168.0.33	  20
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1	  1
      169.254.1.0    255.255.255.0      169.254.1.1     169.254.1.1	  20
      169.254.1.1  255.255.255.255        127.0.0.1       127.0.0.1	  20
  169.254.255.255  255.255.255.255      169.254.1.1     169.254.1.1	  20
      192.168.0.0    255.255.255.0     192.168.0.33    192.168.0.33	  20
     192.168.0.33  255.255.255.255        127.0.0.1       127.0.0.1	  20
    192.168.0.255  255.255.255.255     192.168.0.33    192.168.0.33	  20
    192.168.200.0    255.255.255.0    192.168.200.3   192.168.200.3	  1
    192.168.200.3  255.255.255.255        127.0.0.1       127.0.0.1	  50
  192.168.200.255  255.255.255.255    192.168.200.3   192.168.200.3	  50
        224.0.0.0        240.0.0.0     5.31.112.229    5.31.112.229	  20
        224.0.0.0        240.0.0.0      169.254.1.1     169.254.1.1	  20
        224.0.0.0        240.0.0.0     192.168.0.33    192.168.0.33	  20
        224.0.0.0        240.0.0.0    192.168.200.3   192.168.200.3	  50
  255.255.255.255  255.255.255.255     5.31.112.229    5.31.112.229	  1
  255.255.255.255  255.255.255.255      169.254.1.1     169.254.1.1	  1
  255.255.255.255  255.255.255.255     192.168.0.33    192.168.0.33	  1
  255.255.255.255  255.255.255.255    192.168.200.3   192.168.200.3	  1
Основной шлюз:         192.168.0.1
===========================================================================
Постоянные маршруты:
  Отсутствует

0
Rum
От пользователя SSH
ifconfig -all

:-)
ifconfig: Опция '-all' не распознается.
ifconfig: '--help' показывает информацию по использованию.
0
-=Связной=-
[Сообщение изменено пользователем 17.03.2010 21:14]
0
e2
От пользователя Rum
ifconfig: Опция '-all' не распознается.
ifconfig: '--help' показывает информацию по использованию.


ifconfig -a
может быть в настройках pptpd есть насчет могут ли клиенты видеть сами себя ( по крайней мере, в openvpn - такая настройка есть)
и еще ,на всякий случай, sudo iptables -L -v на убунте

[Сообщение изменено пользователем 17.03.2010 21:09]
0
Rum
От пользователя -=Связной=-
что за адрес 192.168.0.1? в настрйках VPN стоит что использовать туннель в качестве дефолта?

Это маршрутизатор между локалкой и провайдером.
0
Антирейсер
мониторю
0
Rum
От пользователя e2
может быть в настройках pptpd есть насчет могут ли клиенты видеть сами себя ( по крайней мере, в openvpn - такая настройка есть)

в настройках pptpd такого не нашел :-(
0
SSH
От пользователя -=Связной=-
ipconfig /all

это команда для винды
ifconfig - для юникс-осей
0
-=Связной=-
От пользователя SSH
это команда для винды
ifconfig - для юникс-осей

автор не уточнил что клиенты не виндовые.
1 / 0
Rum
От пользователя -=Связной=-
автор не уточнил что клиенты не виндовые.

Клиенты именно виндовые!!!
0
e2
От пользователя -=Связной=-
автор не уточнил что клиенты не виндовые.

видно же, что виндовые
автор, sudo iptables -L -v что дает ?
0
Rum
От пользователя e2
автор, sudo iptables -L -v что дает ?

Исходник:

root@vpn:~# sudo iptables -L -v
Chain INPUT (policy ACCEPT 14862 packets, 3493K bytes)
 pkts bytes target     prot opt in     out     source               destination 

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 

Chain OUTPUT (policy ACCEPT 12143 packets, 2036K bytes)
 pkts bytes target     prot opt in     out     source               destination 
root@vpn:~#

0
00XIII
и не забыть про маскарадинг при настройке
0
sumboco
тогда еще route на ubuntu
0
Rum
От пользователя P&F
тогда еще route на ubuntu

Исходник:
root@vpn:~# root@vpn:~# route -v -e
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags MSS Window irtt Iface
192.168.200.2   *               255.255.255.255 UH        0 0          0 ppp1
192.168.200.3   *               255.255.255.255 UH        0 0          0 ppp0
localnet        *               255.255.255.0   U         0 0          0 eth0
default         192.168.0.1     0.0.0.0         UG        0 0          0 eth0
root@vpn:~#
0
e2
наверное это спасет.


Чтобы маршрутизировать трафик через домашний сервер, настроить два VPN-подключения, затем выставить переменную

sysctl net.ipv4.conf.all.forwarding=1
и добавить в фаерволл два правила:

iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o ppp1 -j MASQUERADE


[Сообщение изменено пользователем 17.03.2010 23:24]
0 / 1
Rum
От пользователя e2
наверное это спасет.

Не спасает :-( К тому же параметры iptables позволяют считать, что iptables отключен.
0
e2
От пользователя Rum
Не спасает :-( К тому же параметры iptables позволяют считать, что iptables отключен.

все 3 действия проделаны?
iptables -L -v
сейчас что говорит ?
0
Rum
От пользователя e2
сейчас что говорит ?

Тоже самое:
Исходник:
root@vpn:~# iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
root@vpn:~# iptables -t nat -A POSTROUTING -o ppp1 -j MASQUERADE
root@vpn:~# iptables -L -v
Chain INPUT (policy ACCEPT 15503 packets, 3542K bytes)
 pkts bytes target     prot opt in     out     source               destination 

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 

Chain OUTPUT (policy ACCEPT 12738 packets, 2086K bytes)
 pkts bytes target     prot opt in     out     source               destination 
root@vpn:~#

0
sumboco
sudo route add -net 192.168.200.0 netmask 255.255.255.0 dev ppp1
sudo route add -net 192.168.200.0 netmask 255.255.255.0 dev ppp0
попробуй
0
e2
да ему маскарада и форвадинга должно было уже хватить :fotku:
2 / 0
Rum
От пользователя P&F
попробуй

Нифига. К тому же, а если клиентов ppp255 ? :-) Для каждого отдельную строчку? Имхо жирно будет :-)
0
Rum
От пользователя e2
да ему маскарада и форвадинга должно было уже хватить :fotku:

Ну нифига не робит! К тому же, говорю же, что iptables тут не при чем
0
Обсуждение этой темы закрыто модератором форума.