Призываю в тему аццко админских гуру...
R
Rum
Смотри фаервол
Дак отключен он :-(
s
sumboco
а на клиент route можно выложить при поднятом впн
R
Rum
а на клиент route можно выложить при поднятом впн
Исходник:Список интерфейсов 0x1 ........................... MS TCP Loopback interface 0x2 ...00 23 c3 1f 70 e5 ...... Hamachi Network Interface 0x3 ...00 80 48 4d e1 23 ...... Realtek RTL8139 Family PCI Fast Ethernet NIC - │шэшяюЁЄ яырэшЁютшър яръхЄют 0x10005 ...44 45 53 54 2e f0 ...... Kerio VPN adapter 0x120006 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface =========================================================================== =========================================================================== Активные маршруты: Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика 0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.33 20 5.0.0.0 255.0.0.0 5.31.112.229 5.31.112.229 20 5.31.112.229 255.255.255.255 127.0.0.1 127.0.0.1 20 5.255.255.255 255.255.255.255 5.31.112.229 5.31.112.229 20 85.12.201.133 255.255.255.255 192.168.0.1 192.168.0.33 20 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 169.254.1.0 255.255.255.0 169.254.1.1 169.254.1.1 20 169.254.1.1 255.255.255.255 127.0.0.1 127.0.0.1 20 169.254.255.255 255.255.255.255 169.254.1.1 169.254.1.1 20 192.168.0.0 255.255.255.0 192.168.0.33 192.168.0.33 20 192.168.0.33 255.255.255.255 127.0.0.1 127.0.0.1 20 192.168.0.255 255.255.255.255 192.168.0.33 192.168.0.33 20 192.168.200.0 255.255.255.0 192.168.200.3 192.168.200.3 1 192.168.200.3 255.255.255.255 127.0.0.1 127.0.0.1 50 192.168.200.255 255.255.255.255 192.168.200.3 192.168.200.3 50 224.0.0.0 240.0.0.0 5.31.112.229 5.31.112.229 20 224.0.0.0 240.0.0.0 169.254.1.1 169.254.1.1 20 224.0.0.0 240.0.0.0 192.168.0.33 192.168.0.33 20 224.0.0.0 240.0.0.0 192.168.200.3 192.168.200.3 50 255.255.255.255 255.255.255.255 5.31.112.229 5.31.112.229 1 255.255.255.255 255.255.255.255 169.254.1.1 169.254.1.1 1 255.255.255.255 255.255.255.255 192.168.0.33 192.168.0.33 1 255.255.255.255 255.255.255.255 192.168.200.3 192.168.200.3 1 Основной шлюз: 192.168.0.1 =========================================================================== Постоянные маршруты: Отсутствует |
R
Rum
ifconfig -all
:-)
ifconfig: Опция '-all' не распознается.
ifconfig: '--help' показывает информацию по использованию.
С
-=Связной=-
[Сообщение изменено пользователем 17.03.2010 21:14]
e
e2
ifconfig: '--help' показывает информацию по использованию.
ifconfig -a
может быть в настройках pptpd есть насчет могут ли клиенты видеть сами себя ( по крайней мере, в openvpn - такая настройка есть)
и еще ,на всякий случай, sudo iptables -L -v на убунте
[Сообщение изменено пользователем 17.03.2010 21:09]
R
Rum
что за адрес 192.168.0.1? в настрйках VPN стоит что использовать туннель в качестве дефолта?
Это маршрутизатор между локалкой и провайдером.
А
Антирейсер™
мониторю
R
Rum
может быть в настройках pptpd есть насчет могут ли клиенты видеть сами себя ( по крайней мере, в openvpn - такая настройка есть)
в настройках pptpd такого не нашел :-(
S
SSH
ipconfig /all
это команда для винды
ifconfig - для юникс-осей
С
-=Связной=-
ifconfig - для юникс-осей
автор не уточнил что клиенты не виндовые.
R
Rum
автор не уточнил что клиенты не виндовые.
Клиенты именно виндовые!!!
e
e2
автор не уточнил что клиенты не виндовые.
видно же, что виндовые
автор, sudo iptables -L -v что дает ?
R
Rum
автор, sudo iptables -L -v что дает ?
Исходник:root@vpn:~# sudo iptables -L -v Chain INPUT (policy ACCEPT 14862 packets, 3493K bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 12143 packets, 2036K bytes) pkts bytes target prot opt in out source destination root@vpn:~# |
X
00XIII
и не забыть про маскарадинг при настройке
s
sumboco
тогда еще route на ubuntu
R
Rum
тогда еще route на ubuntu
Исходник:root@vpn:~# root@vpn:~# route -v -e Таблица маршутизации ядра протокола IP Destination Gateway Genmask Flags MSS Window irtt Iface 192.168.200.2 * 255.255.255.255 UH 0 0 0 ppp1 192.168.200.3 * 255.255.255.255 UH 0 0 0 ppp0 localnet * 255.255.255.0 U 0 0 0 eth0 default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0 root@vpn:~# |
e
e2
наверное это спасет.
Чтобы маршрутизировать трафик через домашний сервер, настроить два VPN-подключения, затем выставить переменную
sysctl net.ipv4.conf.all.forwarding=1
и добавить в фаерволл два правила:
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o ppp1 -j MASQUERADE
[Сообщение изменено пользователем 17.03.2010 23:24]
Чтобы маршрутизировать трафик через домашний сервер, настроить два VPN-подключения, затем выставить переменную
sysctl net.ipv4.conf.all.forwarding=1
и добавить в фаерволл два правила:
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o ppp1 -j MASQUERADE
[Сообщение изменено пользователем 17.03.2010 23:24]
R
Rum
наверное это спасет.
Не спасает :-( К тому же параметры iptables позволяют считать, что iptables отключен.
e
e2
Не спасает К тому же параметры iptables позволяют считать, что iptables отключен.
все 3 действия проделаны?
iptables -L -v
сейчас что говорит ?
R
Rum
сейчас что говорит ?
Тоже самое:
Исходник:root@vpn:~# iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE root@vpn:~# iptables -t nat -A POSTROUTING -o ppp1 -j MASQUERADE root@vpn:~# iptables -L -v Chain INPUT (policy ACCEPT 15503 packets, 3542K bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 12738 packets, 2086K bytes) pkts bytes target prot opt in out source destination root@vpn:~# |
s
sumboco
sudo route add -net 192.168.200.0 netmask 255.255.255.0 dev ppp1
sudo route add -net 192.168.200.0 netmask 255.255.255.0 dev ppp0
попробуй
sudo route add -net 192.168.200.0 netmask 255.255.255.0 dev ppp0
попробуй
e
e2
да ему маскарада и форвадинга должно было уже хватить
R
Rum
попробуй
Нифига. К тому же, а если клиентов ppp255 ? :-) Для каждого отдельную строчку? Имхо жирно будет :-)
R
Rum
да ему маскарада и форвадинга должно было уже хватить
Ну нифига не робит! К тому же, говорю же, что iptables тут не при чем
Обсуждение этой темы закрыто модератором форума.