Tomsk Sysadmins Forum

Unix => SuSE => Topic started by: JOKERAHT on October 01, 2008, 00:06:37

Title: Настройка VPN от стека Suse 11
Post by: JOKERAHT on October 01, 2008, 00:06:37
Приветствую пользователей Suse.
Мучался и наконец-то настроил. Решил поделиться с остальными.

Устанавливаем kvpnc из репов. С помощью мастера создаём подключение, достаточно всегда нажимать далее, вводить только необходимые данные, например у меня это сервер unlim.tomsk.net ну и учётные данные. Далее в настройках убираем все галочки в подобном окне:


ЗЫ. Мануал расчитан на новичков. Сам являюсь им - Suse установил сегодня, да и с линуксом вообще слабо был знаком. Надеюсь, эта писанина будет кому-то полезна.
Title: Настройка VPN от стека Suse 11
Post by: lliriK on March 06, 2009, 22:16:14
Простой вопрос. Как отдной командой стереть все содержимое таблицы маршрутизации? (нечайно ввел неправильные данные и обвалил весь интернет)
Title: Настройка VPN от стека Suse 11
Post by: Konstantine on March 07, 2009, 11:11:51
Quote from: lliriK
Простой вопрос. Как отдной командой стереть все содержимое таблицы маршрутизации? (нечайно ввел неправильные данные и обвалил весь интернет)

в винде route -f,
а в Suse посмотри в man route

а вообще выбрось нах этот грёбный kvpnc туфтень и делай как подобает через pptp позднее раскажу как в сузе это делается...
Title: Настройка VPN от стека Suse 11
Post by: Konstantine on March 08, 2009, 01:44:24
Вообщем так.

Почему мне не понравился kvpnc:
 1. Когда я запускал такие терминальные клиенты как nx или Citrix, или же просто что то скачивал по ФТП у меня рвалось постоянно соединение. (Позднее опишу почему)
 2. А во вторых пойми kvpnc для ленивых ты его настроил и совершенно не понял как вообще работает ВПН соединение и как его настраивать... это же как на винде причём хошь баг Винда по умолчанию не удаляет дефайлт роут а просто добавляет второй на ВПН интерфейс....

А теперь как завести впн через pptp клиент на сузе...
Вот пример виндовой настройки ВПНа на XP http://tomsknet.ru/internet/vpn_xp (http://tomsknet.ru/internet/vpn_xp) у меня на работе на фре поднят mpd впн сервер который заменяет виндавозный и все клиенты к нему подрубаются абсолютно таким же способом как описано в линке, но есть одно НО у меня галочку шифрование не надо снимать (хотя некоторые говорят что без неё быстрее цепляется и устанавливается соединение). Так вот забудем про винду, у нас задача посадить линуху на ВПН.

переходим под рутом в каталог
# cd /etc/ppp
смотрим что там у нас, какие то файлы не понятноый chap-secrets, pap-secrets байда какая то )))
всё по подробнее в нашем случае и в основном используется chap авторизация для этого смотр им в файлик chap-secrets:
# mcedit chap-secrets
там описываются наши логин и пароль, ну канечно можно и в самом конфиге конфигурации указать эти данные, но когда у тебя не одно ВПНсоединение удобнее делать всё структурировано.
Как записать логин и пароль в chap-secrets, допустим логин у нас VPNasd, а пароль qwerty, то пишем
VPNasd * qwerty * #- в конце не забываем тожде поставить пробел.
теперь сохраняем это всё.
Смотрим следующий файлик options.pptp у меня он такой:
[div class=\'codetop\']CODE[div class=\'codemain\' style=\'height:200px;white-space:pre;overflow:auto\']
#debug
#
# Lock the port
#
lock

#
# We don't need the tunnel server to authenticate itself
#
noauth

#
# Turn off transmission protocols we know won't be used
#
nobsdcomp
nodeflate

#
# We want MPPE
#

require-mppe-128
refuse-eap
refuse-chap
refuse-mschap

mtu 1396
mru 1396
#mtu 1000
#mru 1000

usepeerdns

#
# Time this thing out of it goes poof
#
#lcp-echo-failure 10
#lcp-echo-interval 10

persist
maxfail 0
defaultroute


mtu 1396
mru 1396

А вот здесь объясняю как раз описаный выше баг с вылетом kvpnc.
По умолчанию соединению устанавливается mtu 1460, это не есть гуд объясняется это тем, mtu (как я понимаю) размер пакета в байтах на которое делиться отправляемое сообщение, так вот на сервере все подымаемые интерфейсы имеют максимум тоже mtu 1460 реальный ethernet интерфейс как мы сами можем убедиться имеет mtu 1500, так почему же pptp делает 1460 для чего нужно оставшиеся 40 байт, это остаётся загадкой, но по моему (корявому и не считайте это за истинну) предположению сюда запихивается информация о самом пакете ведь соединения происходит в начале по 1723 порту по tcp протоколу и только потом уже подымается GRE протокол, который в свою очеред логически даёт возможностью думать компьютеру клиента. Что у него есть ещё один интерфейс в который воткнут "образно" кабель и сразу же за кабелем роутер и он без каких либо проблем может работать по tcp,udp,icmp и т.д.протоколлам, через этот gre-тунель или pptp-тунель как его вообще называют.
Так вот не указывая на компьютере клиента mtu значение бедут выставляться по умолчанию МАКСИМАЛЬНОЙ и поэтому когда, в часности я запускал терм. клиент или ФТП протокол не хватало тех 40 байтиков для информации о pptp соединении и тунель рвался.... (на виньде тунелю по умолчанию даётся mtu 1396 )
А ведь разве настраивая через kvpc я бы понял это ???

Далее смотрим тут же в каталог peers/
там лежат файлы запуска pptp соединения т.е. pppd демон смотрит в этот каталог и ищиет указанный вами файл настроек.
Здесь я создал файлик vpn, а в нём указал следущее:
pty "/usr/sbin/pptp 212.100.100.200 --nolaunchpppd"
user VPNasd
file /etc/ppp/options.pptp

и таких файлов у меня несколько и каждый берёт одинаковые для всех настройки из
file /etc/ppp/options.pptp, а опцией user указываю какой логин и пароль читать из chap-secrets файла.
Забыл сказать о строке pty "/usr/sbin/pptp 212.100.100.200 --nolaunchpppd" здесь обязательно пишем --nolaunchpppd, хз почему так не гуглил  и как видите указываем IP сервера (Можете домен типо vpn.tomsknet.ru).

А теперь предпоследнее запускается всё это счастье следущей командой:
pppd call vpn

У вас подымается новый интерфейс ppp0, но на него всеравно даже если вы указали так же как и я в options.pptp опцию defaultroute не будет завёрнут дефаулт маршрут т.е. подсеть 0.0.0.0 с маской 0.0.0.0 - т.е. весь инет. А почему ??? Отвечаю потому что у вас УЖЕ !!! есть дефаулт маршрут на ваш шлюз для того чтобы всё было "ОК" вам нужно перед запуском vpn соединения, прописать СТАТИЧЕСКИЙ маршрут до ВПН сервера через ваш шлюз и потом удалить дефаулт маршрут, а именно следущие две строчки:
route add -net 212.100.100.200 netmask 255.255.255.255 gw IP_вашего_шлюза
route del default

и далее запускаем свой vpn и наслаждаемся. Можно строчку с прописыванием статического маршруто чуток видоизменить:
route add -net 212.100.100.200 netmask 255.255.255.255 dev eth1

eth1 - сюда у меня воткнут ethernet шнурок до АДСЛ модема

Теперь опишу как сделать чтобы ВПН стартовал у вас при старте системы, чтобы вообще забыть про него что он у вас есть.

смотрим в каталоге /etc/rc.d/ в файлике rc следующий скрип запуска:
#
# Start the user defined resource control script which
# should be executed _after_ runlevel is reached.
#
if test -f /etc/init.d/after.local ; then
    echo -n "Master Resource Control: "
    echo "Runing /etc/init.d/after.local"
    /bin/sh /etc/init.d/after.local
    rc_status -v1 -r
    splashtrigger "after.local"
fi

Делаем вывод ........ и прально создаём сами в каталоге init.d он же ссылка на rc.d исполняемый файл after.local:
touch /etc/rc.d/after.local
chmod +x after.local

и записываем в него следущие строки:
[div class=\'codetop\']CODE[div class=\'codemain\' style=\'height:200px;white-space:pre;overflow:auto\']
route add -net 62.68.128.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 77.106.64.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 77.235.211.192 netmask 255.255.255.248 gw 10.0.0.1
route add -net 77.245.160.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 78.136.192.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 78.139.192.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 78.140.0.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 79.122.222.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 79.136.128.0 netmask 255.255.128.0 gw 10.0.0.1
route add -net 79.175.39.0 netmask 255.255.255.128 gw 10.0.0.1
route add -net 80.72.208.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 80.89.133.32 netmask 255.255.255.224 gw 10.0.0.1
route add -net 80.89.135.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 81.1.229.32 netmask 255.255.255.224 gw 10.0.0.1
route add -net 81.1.229.72 netmask 255.255.255.248 gw 10.0.0.1
route add -net 81.1.229.96 netmask 255.255.255.224 gw 10.0.0.1
route add -net 81.1.229.128 netmask 255.255.255.128 gw 10.0.0.1
route add -net 81.1.232.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 81.1.250.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.117.64.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 82.117.68.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.117.75.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.117.94.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 82.117.160.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 82.200.4.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.5.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.17.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.24.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.70.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 82.200.73.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.74.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.75.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.76.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.77.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.78.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.102.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 82.200.110.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 82.200.112.0 netmask 255.255.255.240 gw 10.0.0.1
route add -net 82.200.114.0 netmask 255.255.255.224 gw 10.0.0.1
route add -net 82.200.122.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.123.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 83.172.0.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 83.229.232.32 netmask 255.255.255.224 gw 10.0.0.1
route add -net 83.229.232.64 netmask 255.255.255.192 gw 10.0.0.1
route add -net 84.237.0.0 netmask 255.255.248.0 gw 10.0.0.1
route add -net 84.237.8.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 84.237.12.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 85.143.64.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 85.143.80.0 netmask 255.255.248.0 gw 10.0.0.1
route add -net 88.204.0.0 netmask 255.255.128.0 gw 10.0.0.1
route add -net 88.204.48.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 90.188.64.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 90.188.96.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 90.188.112.0 netmask 255.255.248.0 gw 10.0.0.1
route add -net 91.210.72.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 91.210.184.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 91.211.184.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 91.211.185.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 91.211.186.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 91.211.187.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 92.50.240.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 92.63.64.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 92.125.0.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 92.126.224.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 92.243.96.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 93.91.165.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 93.91.166.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 93.91.168.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 94.28.4.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 95.170.96.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 95.170.136.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 95.170.138.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 95.191.0.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 95.191.16.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 95.191.32.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 95.191.48.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 194.226.60.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 195.93.186.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 195.208.160.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 212.73.124.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 212.107.224.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 212.107.240.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 212.192.102.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 212.192.120.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 212.192.163.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 213.183.96.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 213.210.64.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 213.228.87.5 netmask 255.255.255.255 gw 10.0.0.1
route add -net 217.8.224.80 netmask 255.255.255.240 gw 10.0.0.1
route add -net 217.18.128.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 217.29.80.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 217.70.106.24 netmask 255.255.255.255 gw 10.0.0.1
route add -net 217.70.106.29 netmask 255.255.255.255 gw 10.0.0.1
route add -net 217.79.56.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 217.79.57.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 217.106.147.0 netmask 255.255.255.240 gw 10.0.0.1
route del default
pppd call vpn


В начале я делаю статические томские маршруты на свой шлюз он у меня адсльный 10.0.0.1, дабы чтоб не вылазить в томск со скоростью ВПН соединения, и потом удаляю default маршрут и подымаю ВПН соединение.


Надеюсь многим поможет.
п.с. Не обращайте сильно внимание на мои выводы и предположения так думаю Я, а не где то написано что так есть, хотя хз может я и прав по поводу mtu.
Title: Настройка VPN от стека Suse 11
Post by: lliriK on March 08, 2009, 12:28:02
вроде все сделал как написано...но вот что пишет при подключении

Script /usr/sbin/pptp vpn.vsibiri.info --nolaunchpppd finished (pid 23581), status = 0x1
anon warn[pptp_gre_bind:pptp_gre.c:95]: connect: Network is unreachable
anon fatal[main:pptp.c:284]: Cannot bind GRE socket, aborting.
Modem hangup
Connection terminated.
Using interface ppp0
Connect: ppp0 <--> /dev/pts/3
Script /usr/sbin/pptp vpn.vsibiri.info --nolaunchpppd finished (pid 23584), status = 0x1
anon warn[pptp_gre_bind:pptp_gre.c:95]: connect: Network is unreachable
anon fatal[main:pptp.c:284]: Cannot bind GRE socket, aborting.
Modem hangup
Connection terminated.
Using interface ppp0^C
Connect: ppp0 <--> /dev/pts/3
Terminating on signal 2
Script /usr/sbin/pptp vpn.vsibiri.info --nolaunchpppd finished (pid 23587), status = 0x1
Terminating on signal 2
anon warn[pptp_gre_bind:pptp_gre.c:95]: connect: Network is unreachable
anon fatal[main:pptp.c:284]: Cannot bind GRE socket, aborting.
Modem hangup
Connection terminated.
Script /usr/sbin/pptp vpn.vsibiri.info --nolaunchpppd finished (pid 23590), status = 0x1

по моему такое выходит при выполнении команды route del default
Title: Настройка VPN от стека Suse 11
Post by: Konstantine on March 10, 2009, 14:04:02
Покажи route -n перед тем как запускаешь свой ВПН

и в options.pptp можешь опцию debug раскоментировать по больше инфы о подключении будет выводить

anon warn[pptp_gre_bind:pptp_gre.c:95]: connect: Network is unreachable
- эта строка говорит о том что либо сервер провайдера не работает либо твой комп не может достучаться до провайдера попробуй перед запуском попинговать его серв.

и ещё что у тебя тут написано "pty "pptp ISP_IP --nolaunchpppd" ?

Если у тя в начале статический маршрут ТОЛЬКО ДО СЕРВЕРА ПРОВАЙДЕРА то тогда прописывай его IP, а если ты так же отделяешь польностью томск от ВПНа, то можешь прописывать его доменное имя.
Title: Настройка VPN от стека Suse 11
Post by: lliriK on March 10, 2009, 17:55:39
Ура!!! Внешка работает!!! Огромное спасибо!!!!
 Но вот возникла проблема! Прописываю я в таблицу маршрутизации маршруты - все нормально...но стоит только мне перезагрузить машину, как в kernel IP routing table прописанных мною маршрутов нет!!! Подскажите, что нужно сделать, чтобы либо эти маршруты не исчезали, либо при каждой загрузки сами прописывались! (меня вообще интересует вопрос автозагрузки програм,приложений, скриптов и т.д. в SUSE)
Title: Настройка VPN от стека Suse 11
Post by: lliriK on March 13, 2009, 19:41:37
вроде нашел автозагрузку в SUSE /home/llirik/.kde/Autostart/
Title: Настройка VPN от стека Suse 11
Post by: Konstantine on March 16, 2009, 09:04:04
Quote from: lliriK
Ура!!! Внешка работает!!! Огромное спасибо!!!!
 Но вот возникла проблема! Прописываю я в таблицу маршрутизации маршруты - все нормально...но стоит только мне перезагрузить машину, как в kernel IP routing table прописанных мною маршрутов нет!!! Подскажите, что нужно сделать, чтобы либо эти маршруты не исчезали, либо при каждой загрузки сами прописывались! (меня вообще интересует вопрос автозагрузки програм,приложений, скриптов и т.д. в SUSE)

В линухе маршруты не сохраняются как в винде в автозагрузке статические маршруты оставляй.
Title: Настройка VPN от стека Suse 11
Post by: 2zeek on April 06, 2009, 20:20:10
chap-secrets
Quote
# Secrets for authentication using CHAP
# client   server      secret      IP addresses

# OUTBOUND CONNECTIONS
# Here you should add your PPP Login and PPP password to connect to your
# provider via pap. The * means that the entry(login and passoword may be
# used for ANY host you connect to.
# Thus you do not have to worry about the foreign machine name. Just
# replace password with your password.
#hostname   *   password

# PREDIFINED CONNECTIONS
# These are user and password entries for publically accessible call-by-call
# Internet providers in Germany. If they confict with your config, remove them.
# READ_IN_CALLBYCALL_SECRETS

# INBOUND CONNECTIONS
#client      hostname   <password>   192.168.1.1

2zeek * xxxxx  * #

option.pptp

Quote
#
# Lock the port
#
lock

#
# We don't need the tunnel server to authenticate itself
#
noauth

#
# Turn off transmission protocols we know won't be used
#
nobsdcomp
nodeflate

#
# We want MPPE
#
require-mppe

#
# We want a sane mtu/mru
#
mtu 1396
mru 1396

#
# Time this thing out of it goes poof
#
lcp-echo-failure 10
lcp-echo-interval 10

vpn

Quote
pty "/usr/sbin/pptp vpn.tomgate.net --nolaunchpppd"
user 2zeek
file /etc/ppp/options.pptp

Quote
route add -net vpn.tomgate.net netmask 255.255.255.255 gw 192.168.0.1
route del default

и в итоге:
Quote
linux-f7px:/home/toozeek/Desktop # pppd call vpn
Using interface ppp0
Connect: ppp0 <--> /dev/pts/3
anon warn[open_inetsock:pptp_callmgr.c:329]: connect: No route to host
anon fatal[callmgr_main:pptp_callmgr.c:127]: Could not open control connection to 88.204.110.1
anon fatal[open_callmgr:pptp.c:479]: Call manager exited with error 256
Modem hangup
Connection terminated.
Script /usr/sbin/pptp vpn.tomgate.net --nolaunchpppd finished (pid 8047), status = 0x1

скажите, где мой косяк? Линукс на ноутбуке, бук подключен к компу (на нём ХР), комп имеет выход в интернет. Соединение создалось автоматом, томский интернет (Webstream ADSL) сразу заработал. Под винду шлюз был 192.168.0.1. Кто настраивал ВПН TomGate, отпишитесь, пожалуйста
Title: Настройка VPN от стека Suse 11
Post by: monarchp on April 06, 2009, 20:45:10
а как сделать аналогию с убунтовским подключением..
типа sudo pon provider & sudo poff provider
Title: Настройка VPN от стека Suse 11
Post by: n-di on April 06, 2009, 23:22:25
Quote from: 2zeek
chap-secrets
option.pptp
vpn
и в итоге:
скажите, где мой косяк? Линукс на ноутбуке, бук подключен к компу (на нём ХР), комп имеет выход в интернет. Соединение создалось автоматом, томский интернет (Webstream ADSL) сразу заработал. Под винду шлюз был 192.168.0.1. Кто настраивал ВПН TomGate, отпишитесь, пожалуйста
route add -net vpn.tomgate.net netmask 255.255.255.255 gw 192.168.0.1
замени на route add 88.204.110.1 dev eth0

мой файлик /etc/ppp/peers/tomgate
Code: [Select]
lock
require-mppe
lcp-echo-failure 4
lcp-echo-interval 30
maxfail 0
holdoff 30
persist
logfile /var/log/ppp-tomgate.log
defaultroute
name "login"
remotename tomgate
ipparam tomgate
nodeflate
nobsdcomp
noproxyarp
nopcomp
mtu 1400
mru 1400
pty "pptp vpn.tomgate.net --nolaunchpppd"
Title: Настройка VPN от стека Suse 11
Post by: n-di on April 06, 2009, 23:26:00
Quote from: monarchp
а как сделать аналогию с убунтовским подключением..
типа sudo pon provider & sudo poff provider
можно
ln -s /usr/share/doc/packages/ppp/scripts/pon /usr/sbin/pon
ln -s /usr/share/doc/packages/ppp/scripts/poff /usr/sbin/poff
chmod u+x /usr/share/doc/packages/ppp/scripts/pon
chmod u+x /usr/share/doc/packages/ppp/scripts/poff

ну и nodetach закомментировать в /etc/ppp/options
Title: Настройка VPN от стека Suse 11
Post by: 2zeek on April 06, 2009, 23:34:48
отредактировал файл по твоему подобию.вызов команды pppd call tomgate ничего не дает, просто никакой реакции
Title: Настройка VPN от стека Suse 11
Post by: n-di on April 06, 2009, 23:42:13
Quote from: 2zeek
отредактировал файл по твоему подобию.вызов команды pppd call tomgate ничего не дает, просто никакой реакции
добавь опцию dump и debug и посмотри лог tailf /var/log/ppp-tomgate.log
ps -ef|grep pppd что выдает? скорее всего он у тебя пытается в фоне подключиться. проверь ping vpn.tomgate.net проходит вообще или может ты роут до него убил?
Title: Настройка VPN от стека Suse 11
Post by: 2zeek on April 06, 2009, 23:51:43
Quote
toozeek@linux-f7px:~/Desktop> ps -ef|grep pppd
root     12671 12645  0 23:28 ?        00:00:00 pppd call tomgate
root     13138 13110  0 23:32 ?        00:00:00 pppd call tomgate
root     14167 14145  0 23:38 ?        00:00:00 pppd call tomgate
root     14340 14002  0 23:40 ?        00:00:00 pppd call tomgate
root     14758 14556  0 23:44 ?        00:00:00 pppd call vpn
toozeek  15362 15334  0 23:50 pts/7    00:00:00 grep pppd
да, пинги до vpn.tomgate.net не идут. как их оживить?
Title: Настройка VPN от стека Suse 11
Post by: n-di on April 06, 2009, 23:59:58
Quote from: 2zeek
да, пинги до vpn.tomgate.net не идут. как их оживить?
для начала killall pppd - у тебя пытаются сразу 5 vpn сессий установиться
service network force-reload - отчистит роутинг, будет как после ребута
Title: Настройка VPN от стека Suse 11
Post by: 2zeek on April 07, 2009, 00:08:53
выполнил. что дальше? пинг пошел. попытка подключения привеодит к состоянию:
Quote
toozeek@linux-f7px:~/Desktop> ps -ef|grep pppd
root     18966 18927  0 00:07 ?        00:00:00 pppd call tomgate
toozeek  19398 19376  0 00:07 pts/3    00:00:00 grep pppd
но внешки так и нет
Title: Настройка VPN от стека Suse 11
Post by: 2zeek on April 07, 2009, 00:20:41
chap-secrets
Quote
2zeek *ххх * #

tomgate
Quote
lock
require-mppe
lcp-echo-failure 4
lcp-echo-interval 30
maxfail 0
holdoff 30
persist
logfile /var/log/ppp-tomgate.log
defaultroute
name 2zeek
remotename tomgate
ipparam tomgate
nodeflate
nobsdcomp
noproxyarp
nopcomp
mtu 1400
mru 1400
pty "pptp vpn.tomgate.net --nolaunchpppd"
так должно быть? или чего-то не зватает? или где файлик потерял?
Title: Настройка VPN от стека Suse 11
Post by: n-di on April 07, 2009, 07:27:52
смотри ifconfig, может у тебя уже соединение установилось, если да, то смотри вывод ip ro, если нет смотри лог соединения и по какой причине соединение не может установиться, если в логе не увидишь, то добавляй в файлик tomgate опции debug и dump и опять смотри лог, при этих параметрах можно точно увидеть почему нет pptp тунеля.
Title: Настройка VPN от стека Suse 11
Post by: Konstantine on April 07, 2009, 17:51:27
[quote name='n-di' date='6 Apr 2009, 23:22' post='27568']
route add -net vpn.tomgate.net netmask 255.255.255.255 gw 192.168.0.1
замени на route add 88.204.110.1 dev eth0

Я как понял томск он отрезать не хочет ?
Порой бывает что у домена несколько iP, в частности у ВПН сервера чтобы разгружать, так вот может тогда лучше сначала роуты на ДНС сервера свой сделает через дефаулт гавей, а потом уже роут по домену vpn.tomgate.net ?
Title: Настройка VPN от стека Suse 11
Post by: n-di on April 07, 2009, 21:57:39
Quote from: Konstantine
Я как понял томск он отрезать не хочет ?
Порой бывает что у домена несколько iP, в частности у ВПН сервера чтобы разгружать, так вот может тогда лучше сначала роуты на ДНС сервера свой сделает через дефаулт гавей, а потом уже роут по домену vpn.tomgate.net ?
нет, это не для этого делается, а для того чтобы трафик до впн сервера шел через локальный гейт с локального девайса, иначе он будет пытаться посылать трафик до впн сервера через vpn туннель! что ему не удасться сделать, получится петля  в итоге соединение будет начинать стартовать, но через несколько секунд рваться с исходящим трафиком в несколько сотен мегабайт(реально его нет) и входящим в несколько сот байтов.
Title: Настройка VPN от стека Suse 11
Post by: n-di on April 07, 2009, 22:08:19
а если необходимо томские сети пустить мимо vpn, то можно сделать такой вот файлик и запускать его периодически:
Code: [Select]
TOMSK_NETS_FILE="/etc/sysconfig/network/tomsknets-eth0"
ROUTES="/etc/sysconfig/network/routes"
FETCH_URL="http://tomsknet.ru/netsplain?nohd=1&pattern=~base~%20192.168.1.1%20~mask~%20eth0\n"

wget $FETCH_URL1 -O $TOMSK_NETS_FILE 2>/dev/null

if (test -s $TOMSK_NETS_FILE);
    then
    mv $ROUTES routes.old
    cat $TOMSK_NETS_FILE > $ROUTES
#    echo "90.189.192.0 192.168.1.1 255.255.255.0 eth0" >> $ROUTES
    service network force-reload
    else echo errors;
fi

подразумевается, что интерфейс eth0 смотрит в инет и шлюз по умолчанию 192.168.1.1, если не так, то меняйте на свои параметры. Дополнительно можно добавить свои прямые роуты не принадлежащие списку томских сетей, как в моем примере.
Зы:// работать будет только если модель управления выбрана if-up, а не NetworkManager. В последнем, кстати, vpn можно поднять из гуи интерфейса без проблем, разве что надо поставить модуль NetworkManager-pptp и NetworkManager-pptp-gnome если необходимо, да и список томских сетей прийдется ручками набивать, что не очень приятно
Title: Настройка VPN от стека Suse 11
Post by: 2zeek on April 08, 2009, 18:23:41
debug и dump прописал. вот лог
Title: Настройка VPN от стека Suse 11
Post by: 2zeek on May 23, 2009, 16:31:41
как для vpn-соединения, созданного в NetwornManager'е пропистать сразу пачкой список маршрутов, чтоб в Томск по vpn не лазил?
Title: Настройка VPN от стека Suse 11
Post by: Konstantine on May 25, 2009, 23:20:41
Quote from: 2zeek
как для vpn-соединения, созданного в NetwornManager'е пропистать сразу пачкой список маршрутов, чтоб в Томск по vpn не лазил?

точно так же как я говорил выше
Title: Настройка VPN от стека Suse 11
Post by: 2zeek on May 26, 2009, 15:10:10
суть вот в чем: есть впн от offroute.ru. Есть opensuse 11.1. Есть скрипт добавления маршрутов. Скрипт выполняется, маршруты все добавляются, впн подключается. НО! Но большая часть сайтов, как томских так и внешних, не открывается, трассировка до них не идет. Причем гугл открывается врея от времени, а некоторые вообще никак. К тому же до самого сервера впн с включенным впн не могу достучаться! И аська через томскнетовскую проксю работает только если ее включить ДО соединения впн. И она будет работать! А если после подключения впн, то уже не достучишься. Вот такие пироги, товарищи. Впн сей на форточках работает нормально, всё и всоткрывает. Проблема именно в openSUSE
Title: Настройка VPN от стека Suse 11
Post by: Kavka on May 27, 2009, 11:21:10
Если при установке впн у тебя маршрут по умолчанию заруливается в этот самый впн, то очень похоже на то что ты описываешь.
Чтобы не нарушать маршрутизацию томских сетей при переключении маршрута по умолчанию надо прописать явно все томские сети  и через что они маршрутизируются, причём независимо от установки нового впн, хоть при загрузке системы. Список сетей наверняка доступен в сети у каждого провайдера как, например, тут http://www.tomsknet.ru/nets (http://www.tomsknet.ru/nets)