Author Topic: Настройка VPN от стека Suse 11  (Read 11823 times)

0 Members and 2 Guests are viewing this topic.

Offline JOKERAHT

  • Newbie
  • *
  • Posts: 1
  • Karma: +0/-0
Настройка VPN от стека Suse 11
« on: October 01, 2008, 00:06:37 »
Приветствую пользователей Suse.
Мучался и наконец-то настроил. Решил поделиться с остальными.

Устанавливаем kvpnc из репов. С помощью мастера создаём подключение, достаточно всегда нажимать далее, вводить только необходимые данные, например у меня это сервер unlim.tomsk.net ну и учётные данные. Далее в настройках убираем все галочки в подобном окне:


ЗЫ. Мануал расчитан на новичков. Сам являюсь им - Suse установил сегодня, да и с линуксом вообще слабо был знаком. Надеюсь, эта писанина будет кому-то полезна.

Offline lliriK

  • Jr. Member
  • **
  • Posts: 64
  • Karma: +0/-0
Настройка VPN от стека Suse 11
« Reply #1 on: March 06, 2009, 22:16:14 »
Простой вопрос. Как отдной командой стереть все содержимое таблицы маршрутизации? (нечайно ввел неправильные данные и обвалил весь интернет)

Offline Konstantine

  • Full Member
  • ***
  • Posts: 184
  • Karma: +1/-7
Настройка VPN от стека Suse 11
« Reply #2 on: March 07, 2009, 11:11:51 »
Quote from: lliriK
Простой вопрос. Как отдной командой стереть все содержимое таблицы маршрутизации? (нечайно ввел неправильные данные и обвалил весь интернет)

в винде route -f,
а в Suse посмотри в man route

а вообще выбрось нах этот грёбный kvpnc туфтень и делай как подобает через pptp позднее раскажу как в сузе это делается...
Софт должен быть открытым, а девушки - бесплатными и доступными, желательно под пиво. :D

Offline Konstantine

  • Full Member
  • ***
  • Posts: 184
  • Karma: +1/-7
Настройка VPN от стека Suse 11
« Reply #3 on: March 08, 2009, 01:44:24 »
Вообщем так.

Почему мне не понравился kvpnc:
 1. Когда я запускал такие терминальные клиенты как nx или Citrix, или же просто что то скачивал по ФТП у меня рвалось постоянно соединение. (Позднее опишу почему)
 2. А во вторых пойми kvpnc для ленивых ты его настроил и совершенно не понял как вообще работает ВПН соединение и как его настраивать... это же как на винде причём хошь баг Винда по умолчанию не удаляет дефайлт роут а просто добавляет второй на ВПН интерфейс....

А теперь как завести впн через pptp клиент на сузе...
Вот пример виндовой настройки ВПНа на XP http://tomsknet.ru/internet/vpn_xp у меня на работе на фре поднят mpd впн сервер который заменяет виндавозный и все клиенты к нему подрубаются абсолютно таким же способом как описано в линке, но есть одно НО у меня галочку шифрование не надо снимать (хотя некоторые говорят что без неё быстрее цепляется и устанавливается соединение). Так вот забудем про винду, у нас задача посадить линуху на ВПН.

переходим под рутом в каталог
# cd /etc/ppp
смотрим что там у нас, какие то файлы не понятноый chap-secrets, pap-secrets байда какая то )))
всё по подробнее в нашем случае и в основном используется chap авторизация для этого смотр им в файлик chap-secrets:
# mcedit chap-secrets
там описываются наши логин и пароль, ну канечно можно и в самом конфиге конфигурации указать эти данные, но когда у тебя не одно ВПНсоединение удобнее делать всё структурировано.
Как записать логин и пароль в chap-secrets, допустим логин у нас VPNasd, а пароль qwerty, то пишем
VPNasd * qwerty * #- в конце не забываем тожде поставить пробел.
теперь сохраняем это всё.
Смотрим следующий файлик options.pptp у меня он такой:
[div class=\'codetop\']CODE[div class=\'codemain\' style=\'height:200px;white-space:pre;overflow:auto\']
#debug
#
# Lock the port
#
lock

#
# We don't need the tunnel server to authenticate itself
#
noauth

#
# Turn off transmission protocols we know won't be used
#
nobsdcomp
nodeflate

#
# We want MPPE
#

require-mppe-128
refuse-eap
refuse-chap
refuse-mschap

mtu 1396
mru 1396
#mtu 1000
#mru 1000

usepeerdns

#
# Time this thing out of it goes poof
#
#lcp-echo-failure 10
#lcp-echo-interval 10

persist
maxfail 0
defaultroute


mtu 1396
mru 1396

А вот здесь объясняю как раз описаный выше баг с вылетом kvpnc.
По умолчанию соединению устанавливается mtu 1460, это не есть гуд объясняется это тем, mtu (как я понимаю) размер пакета в байтах на которое делиться отправляемое сообщение, так вот на сервере все подымаемые интерфейсы имеют максимум тоже mtu 1460 реальный ethernet интерфейс как мы сами можем убедиться имеет mtu 1500, так почему же pptp делает 1460 для чего нужно оставшиеся 40 байт, это остаётся загадкой, но по моему (корявому и не считайте это за истинну) предположению сюда запихивается информация о самом пакете ведь соединения происходит в начале по 1723 порту по tcp протоколу и только потом уже подымается GRE протокол, который в свою очеред логически даёт возможностью думать компьютеру клиента. Что у него есть ещё один интерфейс в который воткнут "образно" кабель и сразу же за кабелем роутер и он без каких либо проблем может работать по tcp,udp,icmp и т.д.протоколлам, через этот gre-тунель или pptp-тунель как его вообще называют.
Так вот не указывая на компьютере клиента mtu значение бедут выставляться по умолчанию МАКСИМАЛЬНОЙ и поэтому когда, в часности я запускал терм. клиент или ФТП протокол не хватало тех 40 байтиков для информации о pptp соединении и тунель рвался.... (на виньде тунелю по умолчанию даётся mtu 1396 )
А ведь разве настраивая через kvpc я бы понял это ???

Далее смотрим тут же в каталог peers/
там лежат файлы запуска pptp соединения т.е. pppd демон смотрит в этот каталог и ищиет указанный вами файл настроек.
Здесь я создал файлик vpn, а в нём указал следущее:
pty "/usr/sbin/pptp 212.100.100.200 --nolaunchpppd"
user VPNasd
file /etc/ppp/options.pptp

и таких файлов у меня несколько и каждый берёт одинаковые для всех настройки из
file /etc/ppp/options.pptp, а опцией user указываю какой логин и пароль читать из chap-secrets файла.
Забыл сказать о строке pty "/usr/sbin/pptp 212.100.100.200 --nolaunchpppd" здесь обязательно пишем --nolaunchpppd, хз почему так не гуглил  и как видите указываем IP сервера (Можете домен типо vpn.tomsknet.ru).

А теперь предпоследнее запускается всё это счастье следущей командой:
pppd call vpn

У вас подымается новый интерфейс ppp0, но на него всеравно даже если вы указали так же как и я в options.pptp опцию defaultroute не будет завёрнут дефаулт маршрут т.е. подсеть 0.0.0.0 с маской 0.0.0.0 - т.е. весь инет. А почему ??? Отвечаю потому что у вас УЖЕ !!! есть дефаулт маршрут на ваш шлюз для того чтобы всё было "ОК" вам нужно перед запуском vpn соединения, прописать СТАТИЧЕСКИЙ маршрут до ВПН сервера через ваш шлюз и потом удалить дефаулт маршрут, а именно следущие две строчки:
route add -net 212.100.100.200 netmask 255.255.255.255 gw IP_вашего_шлюза
route del default

и далее запускаем свой vpn и наслаждаемся. Можно строчку с прописыванием статического маршруто чуток видоизменить:
route add -net 212.100.100.200 netmask 255.255.255.255 dev eth1

eth1 - сюда у меня воткнут ethernet шнурок до АДСЛ модема

Теперь опишу как сделать чтобы ВПН стартовал у вас при старте системы, чтобы вообще забыть про него что он у вас есть.

смотрим в каталоге /etc/rc.d/ в файлике rc следующий скрип запуска:
#
# Start the user defined resource control script which
# should be executed _after_ runlevel is reached.
#
if test -f /etc/init.d/after.local ; then
    echo -n "Master Resource Control: "
    echo "Runing /etc/init.d/after.local"
    /bin/sh /etc/init.d/after.local
    rc_status -v1 -r
    splashtrigger "after.local"
fi

Делаем вывод ........ и прально создаём сами в каталоге init.d он же ссылка на rc.d исполняемый файл after.local:
touch /etc/rc.d/after.local
chmod +x after.local

и записываем в него следущие строки:
[div class=\'codetop\']CODE[div class=\'codemain\' style=\'height:200px;white-space:pre;overflow:auto\']
route add -net 62.68.128.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 77.106.64.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 77.235.211.192 netmask 255.255.255.248 gw 10.0.0.1
route add -net 77.245.160.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 78.136.192.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 78.139.192.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 78.140.0.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 79.122.222.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 79.136.128.0 netmask 255.255.128.0 gw 10.0.0.1
route add -net 79.175.39.0 netmask 255.255.255.128 gw 10.0.0.1
route add -net 80.72.208.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 80.89.133.32 netmask 255.255.255.224 gw 10.0.0.1
route add -net 80.89.135.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 81.1.229.32 netmask 255.255.255.224 gw 10.0.0.1
route add -net 81.1.229.72 netmask 255.255.255.248 gw 10.0.0.1
route add -net 81.1.229.96 netmask 255.255.255.224 gw 10.0.0.1
route add -net 81.1.229.128 netmask 255.255.255.128 gw 10.0.0.1
route add -net 81.1.232.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 81.1.250.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.117.64.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 82.117.68.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.117.75.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.117.94.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 82.117.160.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 82.200.4.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.5.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.17.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.24.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.70.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 82.200.73.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.74.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.75.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.76.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.77.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.78.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.102.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 82.200.110.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 82.200.112.0 netmask 255.255.255.240 gw 10.0.0.1
route add -net 82.200.114.0 netmask 255.255.255.224 gw 10.0.0.1
route add -net 82.200.122.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 82.200.123.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 83.172.0.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 83.229.232.32 netmask 255.255.255.224 gw 10.0.0.1
route add -net 83.229.232.64 netmask 255.255.255.192 gw 10.0.0.1
route add -net 84.237.0.0 netmask 255.255.248.0 gw 10.0.0.1
route add -net 84.237.8.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 84.237.12.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 85.143.64.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 85.143.80.0 netmask 255.255.248.0 gw 10.0.0.1
route add -net 88.204.0.0 netmask 255.255.128.0 gw 10.0.0.1
route add -net 88.204.48.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 90.188.64.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 90.188.96.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 90.188.112.0 netmask 255.255.248.0 gw 10.0.0.1
route add -net 91.210.72.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 91.210.184.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 91.211.184.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 91.211.185.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 91.211.186.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 91.211.187.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 92.50.240.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 92.63.64.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 92.125.0.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 92.126.224.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 92.243.96.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 93.91.165.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 93.91.166.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 93.91.168.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 94.28.4.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 95.170.96.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 95.170.136.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 95.170.138.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 95.191.0.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 95.191.16.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 95.191.32.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 95.191.48.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 194.226.60.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 195.93.186.0 netmask 255.255.254.0 gw 10.0.0.1
route add -net 195.208.160.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 212.73.124.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 212.107.224.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 212.107.240.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 212.192.102.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 212.192.120.0 netmask 255.255.252.0 gw 10.0.0.1
route add -net 212.192.163.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 213.183.96.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 213.210.64.0 netmask 255.255.192.0 gw 10.0.0.1
route add -net 213.228.87.5 netmask 255.255.255.255 gw 10.0.0.1
route add -net 217.8.224.80 netmask 255.255.255.240 gw 10.0.0.1
route add -net 217.18.128.0 netmask 255.255.224.0 gw 10.0.0.1
route add -net 217.29.80.0 netmask 255.255.240.0 gw 10.0.0.1
route add -net 217.70.106.24 netmask 255.255.255.255 gw 10.0.0.1
route add -net 217.70.106.29 netmask 255.255.255.255 gw 10.0.0.1
route add -net 217.79.56.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 217.79.57.0 netmask 255.255.255.0 gw 10.0.0.1
route add -net 217.106.147.0 netmask 255.255.255.240 gw 10.0.0.1
route del default
pppd call vpn


В начале я делаю статические томские маршруты на свой шлюз он у меня адсльный 10.0.0.1, дабы чтоб не вылазить в томск со скоростью ВПН соединения, и потом удаляю default маршрут и подымаю ВПН соединение.


Надеюсь многим поможет.
п.с. Не обращайте сильно внимание на мои выводы и предположения так думаю Я, а не где то написано что так есть, хотя хз может я и прав по поводу mtu.
« Last Edit: June 22, 2009, 01:51:28 by Konstantine »
Софт должен быть открытым, а девушки - бесплатными и доступными, желательно под пиво. :D

Offline lliriK

  • Jr. Member
  • **
  • Posts: 64
  • Karma: +0/-0
Настройка VPN от стека Suse 11
« Reply #4 on: March 08, 2009, 12:28:02 »
вроде все сделал как написано...но вот что пишет при подключении

Script /usr/sbin/pptp vpn.vsibiri.info --nolaunchpppd finished (pid 23581), status = 0x1
anon warn[pptp_gre_bind:pptp_gre.c:95]: connect: Network is unreachable
anon fatal[main:pptp.c:284]: Cannot bind GRE socket, aborting.
Modem hangup
Connection terminated.
Using interface ppp0
Connect: ppp0 <--> /dev/pts/3
Script /usr/sbin/pptp vpn.vsibiri.info --nolaunchpppd finished (pid 23584), status = 0x1
anon warn[pptp_gre_bind:pptp_gre.c:95]: connect: Network is unreachable
anon fatal[main:pptp.c:284]: Cannot bind GRE socket, aborting.
Modem hangup
Connection terminated.
Using interface ppp0^C
Connect: ppp0 <--> /dev/pts/3
Terminating on signal 2
Script /usr/sbin/pptp vpn.vsibiri.info --nolaunchpppd finished (pid 23587), status = 0x1
Terminating on signal 2
anon warn[pptp_gre_bind:pptp_gre.c:95]: connect: Network is unreachable
anon fatal[main:pptp.c:284]: Cannot bind GRE socket, aborting.
Modem hangup
Connection terminated.
Script /usr/sbin/pptp vpn.vsibiri.info --nolaunchpppd finished (pid 23590), status = 0x1

по моему такое выходит при выполнении команды route del default
« Last Edit: March 08, 2009, 13:18:09 by lliriK »

Offline Konstantine

  • Full Member
  • ***
  • Posts: 184
  • Karma: +1/-7
Настройка VPN от стека Suse 11
« Reply #5 on: March 10, 2009, 14:04:02 »
Покажи route -n перед тем как запускаешь свой ВПН

и в options.pptp можешь опцию debug раскоментировать по больше инфы о подключении будет выводить

anon warn[pptp_gre_bind:pptp_gre.c:95]: connect: Network is unreachable
- эта строка говорит о том что либо сервер провайдера не работает либо твой комп не может достучаться до провайдера попробуй перед запуском попинговать его серв.

и ещё что у тебя тут написано "pty "pptp ISP_IP --nolaunchpppd" ?

Если у тя в начале статический маршрут ТОЛЬКО ДО СЕРВЕРА ПРОВАЙДЕРА то тогда прописывай его IP, а если ты так же отделяешь польностью томск от ВПНа, то можешь прописывать его доменное имя.
« Last Edit: March 10, 2009, 14:09:34 by Konstantine »
Софт должен быть открытым, а девушки - бесплатными и доступными, желательно под пиво. :D

Offline lliriK

  • Jr. Member
  • **
  • Posts: 64
  • Karma: +0/-0
Настройка VPN от стека Suse 11
« Reply #6 on: March 10, 2009, 17:55:39 »
Ура!!! Внешка работает!!! Огромное спасибо!!!!
 Но вот возникла проблема! Прописываю я в таблицу маршрутизации маршруты - все нормально...но стоит только мне перезагрузить машину, как в kernel IP routing table прописанных мною маршрутов нет!!! Подскажите, что нужно сделать, чтобы либо эти маршруты не исчезали, либо при каждой загрузки сами прописывались! (меня вообще интересует вопрос автозагрузки програм,приложений, скриптов и т.д. в SUSE)
« Last Edit: March 13, 2009, 19:03:16 by lliriK »

Offline lliriK

  • Jr. Member
  • **
  • Posts: 64
  • Karma: +0/-0
Настройка VPN от стека Suse 11
« Reply #7 on: March 13, 2009, 19:41:37 »
вроде нашел автозагрузку в SUSE /home/llirik/.kde/Autostart/

Offline Konstantine

  • Full Member
  • ***
  • Posts: 184
  • Karma: +1/-7
Настройка VPN от стека Suse 11
« Reply #8 on: March 16, 2009, 09:04:04 »
Quote from: lliriK
Ура!!! Внешка работает!!! Огромное спасибо!!!!
 Но вот возникла проблема! Прописываю я в таблицу маршрутизации маршруты - все нормально...но стоит только мне перезагрузить машину, как в kernel IP routing table прописанных мною маршрутов нет!!! Подскажите, что нужно сделать, чтобы либо эти маршруты не исчезали, либо при каждой загрузки сами прописывались! (меня вообще интересует вопрос автозагрузки програм,приложений, скриптов и т.д. в SUSE)

В линухе маршруты не сохраняются как в винде в автозагрузке статические маршруты оставляй.
Софт должен быть открытым, а девушки - бесплатными и доступными, желательно под пиво. :D

Offline 2zeek

  • Jr. Member
  • **
  • Posts: 84
  • Karma: +0/-0
Настройка VPN от стека Suse 11
« Reply #9 on: April 06, 2009, 20:20:10 »
chap-secrets
Quote
# Secrets for authentication using CHAP
# client   server      secret      IP addresses

# OUTBOUND CONNECTIONS
# Here you should add your PPP Login and PPP password to connect to your
# provider via pap. The * means that the entry(login and passoword may be
# used for ANY host you connect to.
# Thus you do not have to worry about the foreign machine name. Just
# replace password with your password.
#hostname   *   password

# PREDIFINED CONNECTIONS
# These are user and password entries for publically accessible call-by-call
# Internet providers in Germany. If they confict with your config, remove them.
# READ_IN_CALLBYCALL_SECRETS

# INBOUND CONNECTIONS
#client      hostname   <password>   192.168.1.1

2zeek * xxxxx  * #

option.pptp

Quote
#
# Lock the port
#
lock

#
# We don't need the tunnel server to authenticate itself
#
noauth

#
# Turn off transmission protocols we know won't be used
#
nobsdcomp
nodeflate

#
# We want MPPE
#
require-mppe

#
# We want a sane mtu/mru
#
mtu 1396
mru 1396

#
# Time this thing out of it goes poof
#
lcp-echo-failure 10
lcp-echo-interval 10

vpn

Quote
pty "/usr/sbin/pptp vpn.tomgate.net --nolaunchpppd"
user 2zeek
file /etc/ppp/options.pptp

Quote
route add -net vpn.tomgate.net netmask 255.255.255.255 gw 192.168.0.1
route del default

и в итоге:
Quote
linux-f7px:/home/toozeek/Desktop # pppd call vpn
Using interface ppp0
Connect: ppp0 <--> /dev/pts/3
anon warn[open_inetsock:pptp_callmgr.c:329]: connect: No route to host
anon fatal[callmgr_main:pptp_callmgr.c:127]: Could not open control connection to 88.204.110.1
anon fatal[open_callmgr:pptp.c:479]: Call manager exited with error 256
Modem hangup
Connection terminated.
Script /usr/sbin/pptp vpn.tomgate.net --nolaunchpppd finished (pid 8047), status = 0x1

скажите, где мой косяк? Линукс на ноутбуке, бук подключен к компу (на нём ХР), комп имеет выход в интернет. Соединение создалось автоматом, томский интернет (Webstream ADSL) сразу заработал. Под винду шлюз был 192.168.0.1. Кто настраивал ВПН TomGate, отпишитесь, пожалуйста
« Last Edit: April 06, 2009, 21:10:59 by 2zeek »
kUbuntu 10.10

Offline monarchp

  • Jr. Member
  • **
  • Posts: 56
  • Karma: +0/-0
Настройка VPN от стека Suse 11
« Reply #10 on: April 06, 2009, 20:45:10 »
а как сделать аналогию с убунтовским подключением..
типа sudo pon provider & sudo poff provider

Offline n-di

  • Moderator
  • Sr. Member
  • *****
  • Posts: 311
  • Karma: +0/-0
    • http://suse.tomsk.ru/
Настройка VPN от стека Suse 11
« Reply #11 on: April 06, 2009, 23:22:25 »
Quote from: 2zeek
chap-secrets
option.pptp
vpn
и в итоге:
скажите, где мой косяк? Линукс на ноутбуке, бук подключен к компу (на нём ХР), комп имеет выход в интернет. Соединение создалось автоматом, томский интернет (Webstream ADSL) сразу заработал. Под винду шлюз был 192.168.0.1. Кто настраивал ВПН TomGate, отпишитесь, пожалуйста
route add -net vpn.tomgate.net netmask 255.255.255.255 gw 192.168.0.1
замени на route add 88.204.110.1 dev eth0

мой файлик /etc/ppp/peers/tomgate
Code: [Select]
lock
require-mppe
lcp-echo-failure 4
lcp-echo-interval 30
maxfail 0
holdoff 30
persist
logfile /var/log/ppp-tomgate.log
defaultroute
name "login"
remotename tomgate
ipparam tomgate
nodeflate
nobsdcomp
noproxyarp
nopcomp
mtu 1400
mru 1400
pty "pptp vpn.tomgate.net --nolaunchpppd"

Offline n-di

  • Moderator
  • Sr. Member
  • *****
  • Posts: 311
  • Karma: +0/-0
    • http://suse.tomsk.ru/
Настройка VPN от стека Suse 11
« Reply #12 on: April 06, 2009, 23:26:00 »
Quote from: monarchp
а как сделать аналогию с убунтовским подключением..
типа sudo pon provider & sudo poff provider
можно
ln -s /usr/share/doc/packages/ppp/scripts/pon /usr/sbin/pon
ln -s /usr/share/doc/packages/ppp/scripts/poff /usr/sbin/poff
chmod u+x /usr/share/doc/packages/ppp/scripts/pon
chmod u+x /usr/share/doc/packages/ppp/scripts/poff

ну и nodetach закомментировать в /etc/ppp/options

Offline 2zeek

  • Jr. Member
  • **
  • Posts: 84
  • Karma: +0/-0
Настройка VPN от стека Suse 11
« Reply #13 on: April 06, 2009, 23:34:48 »
отредактировал файл по твоему подобию.вызов команды pppd call tomgate ничего не дает, просто никакой реакции
« Last Edit: April 06, 2009, 23:35:14 by 2zeek »
kUbuntu 10.10

Offline n-di

  • Moderator
  • Sr. Member
  • *****
  • Posts: 311
  • Karma: +0/-0
    • http://suse.tomsk.ru/
Настройка VPN от стека Suse 11
« Reply #14 on: April 06, 2009, 23:42:13 »
Quote from: 2zeek
отредактировал файл по твоему подобию.вызов команды pppd call tomgate ничего не дает, просто никакой реакции
добавь опцию dump и debug и посмотри лог tailf /var/log/ppp-tomgate.log
ps -ef|grep pppd что выдает? скорее всего он у тебя пытается в фоне подключиться. проверь ping vpn.tomgate.net проходит вообще или может ты роут до него убил?

Offline 2zeek

  • Jr. Member
  • **
  • Posts: 84
  • Karma: +0/-0
Настройка VPN от стека Suse 11
« Reply #15 on: April 06, 2009, 23:51:43 »
Quote
toozeek@linux-f7px:~/Desktop> ps -ef|grep pppd
root     12671 12645  0 23:28 ?        00:00:00 pppd call tomgate
root     13138 13110  0 23:32 ?        00:00:00 pppd call tomgate
root     14167 14145  0 23:38 ?        00:00:00 pppd call tomgate
root     14340 14002  0 23:40 ?        00:00:00 pppd call tomgate
root     14758 14556  0 23:44 ?        00:00:00 pppd call vpn
toozeek  15362 15334  0 23:50 pts/7    00:00:00 grep pppd
да, пинги до vpn.tomgate.net не идут. как их оживить?
kUbuntu 10.10

Offline n-di

  • Moderator
  • Sr. Member
  • *****
  • Posts: 311
  • Karma: +0/-0
    • http://suse.tomsk.ru/
Настройка VPN от стека Suse 11
« Reply #16 on: April 06, 2009, 23:59:58 »
Quote from: 2zeek
да, пинги до vpn.tomgate.net не идут. как их оживить?
для начала killall pppd - у тебя пытаются сразу 5 vpn сессий установиться
service network force-reload - отчистит роутинг, будет как после ребута

Offline 2zeek

  • Jr. Member
  • **
  • Posts: 84
  • Karma: +0/-0
Настройка VPN от стека Suse 11
« Reply #17 on: April 07, 2009, 00:08:53 »
выполнил. что дальше? пинг пошел. попытка подключения привеодит к состоянию:
Quote
toozeek@linux-f7px:~/Desktop> ps -ef|grep pppd
root     18966 18927  0 00:07 ?        00:00:00 pppd call tomgate
toozeek  19398 19376  0 00:07 pts/3    00:00:00 grep pppd
но внешки так и нет
« Last Edit: April 07, 2009, 00:11:55 by 2zeek »
kUbuntu 10.10

Offline 2zeek

  • Jr. Member
  • **
  • Posts: 84
  • Karma: +0/-0
Настройка VPN от стека Suse 11
« Reply #18 on: April 07, 2009, 00:20:41 »
chap-secrets
Quote
2zeek *ххх * #

tomgate
Quote
lock
require-mppe
lcp-echo-failure 4
lcp-echo-interval 30
maxfail 0
holdoff 30
persist
logfile /var/log/ppp-tomgate.log
defaultroute
name 2zeek
remotename tomgate
ipparam tomgate
nodeflate
nobsdcomp
noproxyarp
nopcomp
mtu 1400
mru 1400
pty "pptp vpn.tomgate.net --nolaunchpppd"
так должно быть? или чего-то не зватает? или где файлик потерял?
kUbuntu 10.10

Offline n-di

  • Moderator
  • Sr. Member
  • *****
  • Posts: 311
  • Karma: +0/-0
    • http://suse.tomsk.ru/
Настройка VPN от стека Suse 11
« Reply #19 on: April 07, 2009, 07:27:52 »
смотри ifconfig, может у тебя уже соединение установилось, если да, то смотри вывод ip ro, если нет смотри лог соединения и по какой причине соединение не может установиться, если в логе не увидишь, то добавляй в файлик tomgate опции debug и dump и опять смотри лог, при этих параметрах можно точно увидеть почему нет pptp тунеля.