#46 12.12.08 01:00
#47 12.12.08 08:33
Re: VPN Hostel
Для kai,
До подключения
Код::
tomsafe@tomsafe:~$ sudo route [sudo] password for tomsafe: Таблица маршутизации ядра протокола IP Destination Gateway Genmask Flags Metric Ref Use Iface 217.71.140.0 * 255.255.252.0 U 1 0 0 eth1 default crossroad.hoste 0.0.0.0 UG 0 0 0 eth1
После поодключения
Код::
tomsafe@tomsafe:~$ sudo route Таблица маршутизации ядра протокола IP Destination Gateway Genmask Flags Metric Ref Use Iface 192.0.2.1 crossroad.hoste 255.255.255.255 UGH 0 0 0 eth1 vpn.hostel.nstu * 255.255.255.255 UH 0 0 0 eth1 217.71.140.0 * 255.255.252.0 U 1 0 0 eth1 default * 0.0.0.0 U 0 0 0 ppp0
Код::
tomsafe@tomsafe:~$ sudo ifconfig
eth1 Link encap:Ethernet HWaddr 00:e0:4c:2a:c5:83
inet addr:217.71.141.184 Bcast:217.71.143.255 Mask:255.255.252.0
inet6 addr: fe80::2e0:4cff:fe2a:c583/64 Диапазон:Ссылка
ВВЕРХ BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3614 errors:0 dropped:0 overruns:0 frame:0
TX packets:499 errors:0 dropped:0 overruns:0 carrier:0
коллизии:0 txqueuelen:1000
RX bytes:835752 (835.7 KB) TX bytes:73281 (73.2 KB)
Прервано:23 Base address:0xb800
lo Link encap:Локальная петля (Loopback)
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Диапазон:Узел
ВВЕРХ LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:86 errors:0 dropped:0 overruns:0 frame:0
TX packets:86 errors:0 dropped:0 overruns:0 carrier:0
коллизии:0 txqueuelen:0
RX bytes:4148 (4.1 KB) TX bytes:4148 (4.1 KB)
ppp0 Link encap:Протокол PPP (Point-to-Point Protocol)
inet addr:192.0.2.2 P-t-P:192.0.2.2 Mask:255.255.255.255
ВВЕРХ POINTOPOINT RUNNING NOARP MULTICAST MTU:1400 Metric:1
RX packets:6 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
коллизии:0 txqueuelen:3
RX bytes:92 (92.0 B) TX bytes:237 (237.0 BИсправлено TomSafe (12.12.08 08:34)
Offline
#48 12.12.08 08:37
Re: VPN Hostel
вывод команды ip a
Код::
tomsafe@tomsafe:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
link/ether 00:e0:4c:2a:c5:83 brd ff:ff:ff:ff:ff:ff
inet 217.71.141.184/22 brd 217.71.143.255 scope global eth1
inet6 fe80::2e0:4cff:fe2a:c583/64 scope link
valid_lft forever preferred_lft forever
3: pan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN
link/ether c2:98:fc:bf:2c:dd brd ff:ff:ff:ff:ff:ff
5: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1400 qdisc pfifo_fast state UNKNOWN qlen 3
link/ppp
inet 192.0.2.2/32 brd 192.0.2.2 scope global ppp0вывод команды ip r
Код::
tomsafe@tomsafe:~$ ip r 192.0.2.1 via 217.71.141.1 dev eth1 proto static 217.71.142.8 dev eth1 scope link src 217.71.141.184 217.71.140.0/22 dev eth1 proto kernel scope link src 217.71.141.184 metric 1 default dev ppp0 proto static
вывод команды sysctl -a| grep "\.rp_filter"
Код::
tomsafe@tomsafe:~$ sysctl -a| grep "\.rp_filter" error: permission denied on key 'kernel.cad_pid' error: permission denied on key 'fs.binfmt_misc.register' error: permission denied on key 'dev.parport.parport0.autoprobe' error: permission denied on key 'dev.parport.parport0.autoprobe0' error: permission denied on key 'dev.parport.parport0.autoprobe1' error: permission denied on key 'dev.parport.parport0.autoprobe2' error: permission denied on key 'dev.parport.parport0.autoprobe3' error: permission denied on key 'net.ipv4.route.flush' net.ipv4.conf.all.rp_filter = 1 error: permission denied on key 'net.ipv6.route.flush' net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.lo.rp_filter = 1 net.ipv4.conf.eth1.rp_filter = 1 net.ipv4.conf.pan0.rp_filter = 1 net.ipv4.conf.ppp0.rp_filter = 1
Offline
#49 12.12.08 10:17
Re: VPN Hostel
ну блин кнопотыкарь
писали же тебе, что дефолт перекидывать не нужно
и rp_filter вырубить надо
если непонятно что это такое, то после подключения сделай:
ip ro del default
ip ro add via 217.71.141.1
sysctl -w net.ipv4.conf.all.rp_filter=0
и все заработает
вообще если по людски, то
net.ipv4.conf.eth1.rp_filter=0 нужно вписать в /etc/sysctl.conf (если такое есть в убунте, если нет то во что-то типа rc.local хотябы)
а чтобы ip ro не вводить нужно в конфиге ррр (/etc/ppp/options.pptpd обычно) указать опцию nodefaultroute
но можно просто выполнять 3 команды после подключения
Offline
#50 12.12.08 10:28
Re: VPN Hostel
сделал подключение:
Код::
tomsafe@tomsafe:~$ sudo route Таблица маршутизации ядра протокола IP Destination Gateway Genmask Flags Metric Ref Use Iface 192.0.2.1 crossroad.hoste 255.255.255.255 UGH 0 0 0 eth1 vpn.hostel.nstu * 255.255.255.255 UH 0 0 0 eth1 217.71.140.0 * 255.255.252.0 U 1 0 0 eth1 default * 0.0.0.0 U 0 0 0 ppp0 tomsafe@tomsafe:~$ sudo ip ro del default tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1 tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.eth1.rp_filter=0 net.ipv4.conf.eth1.rp_filter = 0 tomsafe@tomsafe:~$ sudo route Таблица маршутизации ядра протокола IP Destination Gateway Genmask Flags Metric Ref Use Iface 192.0.2.1 crossroad.hoste 255.255.255.255 UGH 0 0 0 eth1 vpn.hostel.nstu * 255.255.255.255 UH 0 0 0 eth1 217.71.140.0 * 255.255.252.0 U 1 0 0 eth1 default crossroad.hoste 0.0.0.0 UG 0 0 0 eth1
Код::
tomsafe@tomsafe:~$ ping ya.ru PING ya.ru (213.180.204.8) 56(84) bytes of data. ^X^C --- ya.ru ping statistics --- 14 packets transmitted, 0 received, 100% packet loss, time 13014ms
отрицательный результат...
з.ы. Max, мне стыдно, просто я еще не дорос до бородатости...
Исправлено TomSafe (12.12.08 10:28)
Offline
#51 12.12.08 11:31
#52 13.12.08 07:25
Re: VPN Hostel
Max, выполнил те же операции:
Код::
tomsafe@tomsafe:~$ traceroute ya.ru traceroute to ya.ru (213.180.204.8), 30 hops max, 40 byte packets 1 crossroad.hostel.nstu.ru (217.71.141.1) 0.305 ms 0.282 ms 0.262 ms 2 * * * 3 * * * 4 * * * 5 * * * 6 * * * 7 * * * 8 * * * 9 * * * 10 * * * 11 * * * 12 * *^C
Offline
#53 13.12.08 10:49
#54 13.12.08 11:36
#55 13.12.08 20:46
#56 15.12.08 09:27
Re: VPN Hostel
сделал подключение к впн.
в первой консоли запустил команду ping ya.ru (ждал 62999ms )
Код::
tomsafe@tomsafe:~$ sudo ping ya.ru PING ya.ru (213.180.204.8) 56(84) bytes of data. ^C --- ya.ru ping statistics --- 64 packets transmitted, 0 received, 100% packet loss, time 62999ms
во второй консоли запустил tcpdump -nli ppp0 в течении 62999ms
Код::
tomsafe@tomsafe:~$ sudo tcpdump -nli ppp0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 96 bytes 09:24:22.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 4, length 64 09:24:23.174489 IP 192.0.2.2.45926 > 209.85.171.91.443: S 4194223674:4194223674(0) win 5440 <mss 1360,nop,nop,sackOK,nop,wscale 6> 09:24:23.922005 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 5, length 64 09:24:24.922030 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 6, length 64 09:24:25.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 7, length 64 09:24:26.922005 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 8, length 64 09:24:27.922023 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 9, length 64 09:24:28.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 10, length 64 09:24:29.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 11, length 64 09:24:30.922011 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 12, length 64 09:24:31.922009 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 13, length 64 09:24:32.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 14, length 64 09:24:33.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 15, length 64 09:24:34.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 16, length 64 09:24:35.922011 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 17, length 64 09:24:36.922016 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 18, length 64 09:24:37.922015 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 19, length 64 09:24:38.922005 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 20, length 64 09:24:39.585995 IP 192.0.2.2.56180 > 63.245.209.45.80: S 3318153488:3318153488(0) win 5440 <mss 1360,nop,nop,sackOK,nop,wscale 6> 09:24:39.922012 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 21, length 64 09:24:40.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 22, length 64 09:24:41.922018 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 23, length 64 09:24:42.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 24, length 64 09:24:43.922006 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 25, length 64 09:24:44.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 26, length 64 09:24:45.922012 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 27, length 64 09:24:46.922007 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 28, length 64 09:24:47.173992 IP 192.0.2.2.45926 > 209.85.171.91.443: S 4194223674:4194223674(0) win 5440 <mss 1360,nop,nop,sackOK,nop,wscale 6> 09:24:47.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 29, length 64 09:24:48.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 30, length 64 09:24:49.922010 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 31, length 64 09:24:50.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 32, length 64 09:24:51.922007 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 33, length 64 09:24:52.922007 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 34, length 64 09:24:53.922009 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 35, length 64 09:24:54.922007 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 36, length 64 09:24:55.922010 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 37, length 64 09:24:56.922009 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 38, length 64 09:24:57.922010 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 39, length 64 09:24:58.922005 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 40, length 64 09:24:59.922010 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 41, length 64 09:25:00.922012 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 42, length 64 09:25:01.922017 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 43, length 64 09:25:02.922015 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 44, length 64 09:25:03.922012 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 45, length 64 09:25:04.922017 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 46, length 64 09:25:05.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 47, length 64 09:25:06.922010 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 48, length 64 09:25:07.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 49, length 64 09:25:08.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 50, length 64 09:25:09.922015 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 51, length 64 09:25:10.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 52, length 64 09:25:11.922011 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 53, length 64 09:25:12.922022 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 54, length 64 09:25:13.922006 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 55, length 64 09:25:14.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 56, length 64 09:25:15.922007 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 57, length 64 09:25:16.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 58, length 64 09:25:17.922003 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 59, length 64 09:25:18.922164 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 60, length 64 09:25:19.922033 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 61, length 64 09:25:20.922023 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 62, length 64 09:25:21.922015 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 63, length 64 09:25:22.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 64, length 64 ^C 64 packets captured 64 packets received by filter 0 packets dropped by kernel
во второй консоли
Offline
#57 15.12.08 10:32
Re: VPN Hostel
ну ё-маё
у тебя дефолт через ppp, видишь пакеты туда уходят?
а должен быть через 217.71.141.1
об этом говорилось
tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
надо делать ПОСЛЕ КАЖДОГО ПОДКЛЮЧЕНИЯ. или настроить в ppp npdefaultroute (вроде так зовется, может no defaultroute)
подкоючись, выполни команды
потом запусти
ip ro
и покажи результат
потом ping ya.ru
на другой консоли tcpdump -nli ppp0
и тоже покажи результат
Offline
#58 15.12.08 21:15
Re: VPN Hostel
сделал подключение к впн
выполнил команды
tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
tomsafe@tomsafe:~$ ip ro
Код::
tomsafe@tomsafe:~$ ip ro 192.0.2.1 via 217.71.141.1 dev eth1 proto static 217.71.142.8 dev eth1 scope link src 217.71.141.184 217.71.140.0/22 dev eth1 proto kernel scope link src 217.71.141.184 metric 1 169.254.0.0/16 dev eth1 scope link metric 1000 default via 217.71.141.1 dev eth1
потом в одной консоли запустил ping ya.ru
Код::
tomsafe@tomsafe:~$ ping ya.ru PING ya.ru (213.180.204.8) 56(84) bytes of data. ^C --- ya.ru ping statistics --- 16 packets transmitted, 0 received, 100% packet loss, time 15012ms
в другой консоли tcpdump -nli ppp0
Код::
tomsafe@tomsafe:~$ sudo tcpdump -nli ppp0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 96 bytes 21:12:23.187860 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 3, length 64 21:12:24.183214 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 4, length 64 21:12:25.188553 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 5, length 64 21:12:26.182917 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 6, length 64 21:12:27.187624 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 7, length 64 21:12:28.184426 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 8, length 64 21:12:31.189423 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 11, length 64 21:12:32.185700 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 12, length 64 21:12:33.184710 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 13, length 64 21:12:34.183647 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 14, length 64 21:12:35.182894 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 15, length 64 21:12:36.185211 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 16, length 64 ^C 12 packets captured 12 packets received by filter 0 packets dropped by kernel
Max, я тебе признателен что пытаешься помочь
Offline
#59 15.12.08 23:29
#60 16.12.08 00:26
#61 16.12.08 12:09
#62 16.12.08 16:23
#63 16.12.08 16:25
Re: VPN Hostel
сделал подключение к впн
потом в терминале выполнил команды:
tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.all.rp_filter=0
потом ping ya.ru
Код::
tomsafe@tomsafe:~$ ping ya.ru PING ya.ru (213.180.204.8) 56(84) bytes of data. 64 bytes from ya.ru (213.180.204.8): icmp_seq=1 ttl=55 time=61.2 ms 64 bytes from ya.ru (213.180.204.8): icmp_seq=2 ttl=55 time=60.5 ms 64 bytes from ya.ru (213.180.204.8): icmp_seq=3 ttl=55 time=59.7 ms ^C --- ya.ru ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2007ms rtt min/avg/max/mdev = 59.787/60.527/61.260/0.601 ms
Offline
#64 16.12.08 16:31
#65 16.12.08 20:39
#66 16.12.08 22:38
Re: VPN Hostel
09.04.08 10:41 Max написал(а):
для хостела надо nodefaultroute
и еще rp_filter=0
12.12.08 10:17 Max написал(а):
ну блин кнопотыкарь
писали же тебе, что дефолт перекидывать не нужно
и rp_filter вырубить надо
если непонятно что это такое, то после подключения сделай:
ip ro del default
ip ro add via 217.71.141.1
sysctl -w net.ipv4.conf.eth1.rp_filter=0
чтобы прочитать это потребовалась неделя видимо
P.S.
правда действительно опчечатка была, надо sysctl -w net.ipv4.conf.all.rp_filter=0
Offline
#67 26.04.09 02:17
Re: VPN Hostel
Привет всем! Вопросец такой: я подключился, вышел в интернет (обрадовался), но, если в следующий раз захожу, то опять 2 команды вбивать нужно.
В /etc/sysctl.conf строчка net.ipv4.conf.eth0.rp_filter=0 стоит;
Код::
paul@paul-laptop:~$ sudo sysctl -a | grep rp_filter error: "Invalid argument" reading key "fs.binfmt_misc.register" error: permission denied on key 'net.ipv4.route.flush' net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.all.arp_filter = 0 net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.default.arp_filter = 0 net.ipv4.conf.lo.rp_filter = 0 net.ipv4.conf.lo.arp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0 net.ipv4.conf.eth0.arp_filter = 0 net.ipv4.conf.pan0.rp_filter = 0 net.ipv4.conf.pan0.arp_filter = 0 net.ipv4.conf.ppp0.rp_filter = 0 net.ipv4.conf.ppp0.arp_filter = 0 error: permission denied on key 'net.ipv6.route.flush'
Здесь все нормально (по крайней мере интернет работает), а вот с sudo ip ro del default и sudo ip ro add via 217.71.141.1 я разобраться пока не смог: вроде в файле etc/ppp/options.pptp прописываю команду nodefaultroute, а все равно прописывать потом в консоли приходится.
на всякий случай скину содержимое файла:
Код::
###############################################################################
# $Id: options.pptp,v 1.3 2006/03/26 23:11:05 quozl Exp $
#
# Sample PPTP PPP options file /etc/ppp/options.pptp
# Options used by PPP when a connection is made by a PPTP client.
# This file can be referred to by an /etc/ppp/peers file for the tunnel.
# Changes are effective on the next connection. See "man pppd".
#
# You are expected to change this file to suit your system. As
# packaged, it requires PPP 2.4.2 or later from http://ppp.samba.org/
# and the kernel MPPE module available from the CVS repository also on
# http://ppp.samba.org/, which is packaged for DKMS as kernel_ppp_mppe.
###############################################################################
# Lock the port
lock
# Authentication
# We don't need the tunnel server to authenticate itself
noauth
# We won't do PAP, EAP, CHAP, or MSCHAP, but we will accept MSCHAP-V2
# (you may need to remove these refusals if the server is not using MPPE)
#refuse-pap
#refuse-eap
#refuse-chap
#refuse-mschap
# Compression
# Turn off compression protocols we know won't be used
nobsdcomp
nodeflate
nodefaultroute
# Encryption
# (There have been multiple versions of PPP with encryption support,
# choose with of the following sections you will use. Note that MPPE
# requires the use of MSCHAP-V2 during authentication)
# http://ppp.samba.org/ the PPP project version of PPP by Paul Mackarras
# ppp-2.4.2 or later with MPPE only, kernel module ppp_mppe.o
# {{{
# Require MPPE 128-bit encryption
#require-mppe-128
# }}}
# http://polbox.com/h/hs001/ fork from PPP project by Jan Dubiec
# ppp-2.4.2 or later with MPPE and MPPC, kernel module ppp_mppe_mppc.o
# {{{
# Require MPPE 128-bit encryption
#mppe required,stateless
# }}}Offline
#68 15.05.09 12:57
Re: VPN Hostel
Поставил Ubuntu 9.04
установил два пакета
network-manager-pptp
pptp-linux
ПЕРЕГРУЗИЛ КОМП!!!
есть очередные новшества по настройке ВПН:




После того как сделаете подключение к серверу
в терминале выполнить 3 команды:
tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.all.rp_filter=0
Исправлено TomSafe (15.05.09 12:58)
Offline
#69 15.05.09 12:59
#70 15.05.09 13:12
Re: VPN Hostel
TomSafe написал(а):
tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.all.rp_filter=0
echo "net.ipv4.conf.all.rp_filter=0" >> /etc/sysctl.conf
TomSafe написал(а):
tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
В /etc/network/interfaces для ppp0(или какой он там) добавляешь
up ip ro del default
up ip ro add via 217.71.141.1
Но тогда как это все согласуется с NetworkManager я не знаю. Теоретически при ручной настройке ВПН это работать должно. При работе с NM в /etc/network/interfaces не будет скорее всего ppp0. Хотя точно не уверен.
Offline
#71 16.05.09 14:48
Re: VPN Hostel
TomSafe написал(а):
Народ, как можно автоматизировать выполнение последних трех команд?
А что это и не в соседней ли вкладке это можно настроить? там где "параметры ipv4"
я прямо там покрутил и сделал, в частности, что у меня в впн идёт только трафик до 192.168.177.0/24, а в остальном маршрутизация не трогается - как мне и было надо... просто волшебно удобно.
Offline
#72 20.05.09 08:28
Re: VPN Hostel
GreenDay написал(а):
echo "net.ipv4.conf.all.rp_filter=0" >> /etc/sysctl.conf
а разве не просто надо написать: net.ipv4.conf.all.rp_filter=0 ???
и даже так не помогает
GreenDay написал(а):
В /etc/network/interfaces для ppp0(или какой он там) добавляешь
up ip ro del default
up ip ro add via 217.71.141.1
не помогает
VS, так чего ты писал здесь?

Исправлено TomSafe (20.05.09 09:11)
Offline
#73 20.05.09 08:42
#74 20.05.09 12:34
Re: VPN Hostel
TomSafe, я ставил "метод - автоматически, использовать только адрес", а здесь поставил обе галки и добавил сеть 192.168.177.0 255.255.255.0 и свой роутер.
Так получилось, что он юзает по дефолту днс и роутер от основных сетевых настроек - webstream в моём случае, а в эту подсеть ходит через мой роутер. Только я всё ещё не могу понять, чего ты добиваешься? Если ничего не трогать, то тоже всё работает без шаманства - просто он юзает роутер и днс выдаваемые впн подключением и весь трафик валится в ВПН.
Offline
#75 20.05.09 21:26
Re: VPN Hostel
VS, сделай экспорт твоего соединения впн....
я соединяюсь с впн сервером и без этих трех строк с терминала у меня ничего не работает
Код::
tomsafe@tomsafe:~$ sudo ip ro del default tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1 tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.all.rp_filter=0
Offline
#76 20.05.09 21:27
#77 21.05.09 14:12
#78 21.05.09 14:26
Re: VPN Hostel
а вот что ip ro выдаёт
91.151.249.28 via 213.228.116.7 dev ppp0 proto static
91.151.249.28 via 213.228.116.7 dev ppp0 src 90.189.206.67
91.151.249.28 dev ppp1 proto kernel scope link src 192.168.177.254
213.228.116.7 dev ppp0 proto kernel scope link src 90.189.206.67
192.168.177.0/24 via 91.151.249.28 dev ppp1 proto static metric 1
default via 213.228.116.7 dev ppp0 proto static
Offline
#79 21.05.09 18:26
Re: VPN Hostel
VS, тут такая у тебя каша... два впн.на? ppp1 и ppp0...
было бы не плохо если ты привел пример для нашего впна? 217.71.142.8
вот что после соединения:
Код::
tomsafe@tomsafe:~$ ip ro 217.71.142.8 dev eth0 scope link src 217.71.141.184 217.71.140.0/22 dev eth0 proto kernel scope link src 217.71.141.184 metric 1 default dev ppp0 proto static
вот что после ввода трех команд:
TomSafe написал(а):
tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.all.rp_filter=0
показывает:
Код::
tomsafe@tomsafe:~$ ip ro 217.71.142.8 dev eth0 scope link src 217.71.141.184 217.71.140.0/22 dev eth0 proto kernel scope link src 217.71.141.184 metric 1 default via 217.71.141.1 dev eth0
Offline
#80 21.05.09 19:19
Re: VPN Hostel
TomSafe, вебстрим. ппп0 это ВС, ппп1 это мой впн. ну и ещё обычное эзернет подключение до
...а у тебя дефолтный маршрут заменяется при подключении на "всё в впн", через ппп0, а после команд возвращается назад на сетёвку и роутер...
Так ты поставь галочки как у меня на картинке, только сеть не добавляй. - должно получиться то же самое по идее...
Offline
#81 21.05.09 20:09
#82 21.05.09 20:14
#83 21.05.09 20:43
Re: VPN Hostel
TomSafe написал(а):
но все равно без этой команды он работать не хочет
Код::
sudo sysctl -w net.ipv4.conf.all.rp_filter=0
уже писали выше, что в убунте этот параметр задается в файле /etc/sysctl.conf... прописать там надо один раз и все...
я вот смотрю на ваши команды... у вас что тут супер модная маршрутизация на четыре канала? пишите проще... зачем выдавать ip ro , когда нагляднее route -n?
Offline
#84 21.05.09 23:13
#85 22.05.09 08:16
Re: VPN Hostel
выполнил tomsafe@tomsafe:~$ sudo gedit /etc/sysctl.conf
Код::
net.ipv4.conf.all.rp_filter=0 # # /etc/sysctl.conf - Configuration file for setting system variables # See /etc/sysctl.d/ for additional system variables. # See sysctl.conf (5) for information. # #kernel.domainname = example.com # Uncomment the following to stop low-level messages on console #kernel.printk = 4 4 1 7 ##############################################################3 # Functions previously found in netbase # # Uncomment the next two lines to enable Spoof protection (reverse-path filter) # Turn on Source Address Verification in all interfaces to # prevent some spoofing attacks #net.ipv4.conf.default.rp_filter=1 #net.ipv4.conf.all.rp_filter=0 # Uncomment the next line to enable TCP/IP SYN cookies # This disables TCP Window Scaling (http://lkml.org/lkml/2008/2/5/167), # and is not recommended. #net.ipv4.tcp_syncookies=1 # Uncomment the next line to enable packet forwarding for IPv4 #net.ipv4.ip_forward=1 # Uncomment the next line to enable packet forwarding for IPv6 #net.ipv6.conf.all.forwarding=1 ################################################################### # Additional settings - these settings can improve the network # security of the host and prevent against some network attacks # including spoofing attacks and man in the middle attacks through # redirection. Some network environments, however, require that these # settings are disabled so review and enable them as needed. # # Ignore ICMP broadcasts #net.ipv4.icmp_echo_ignore_broadcasts = 1 # # Ignore bogus ICMP errors #net.ipv4.icmp_ignore_bogus_error_responses = 1 # # Do not accept ICMP redirects (prevent MITM attacks) #net.ipv4.conf.all.accept_redirects = 0 #net.ipv6.conf.all.accept_redirects = 0 # _or_ # Accept ICMP redirects only for gateways listed in our default # gateway list (enabled by default) # net.ipv4.conf.all.secure_redirects = 1 # # Do not send ICMP redirects (we are not a router) #net.ipv4.conf.all.send_redirects = 0 # # Do not accept IP source route packets (we are not a router) #net.ipv4.conf.all.accept_source_route = 0 #net.ipv6.conf.all.accept_source_route = 0 # # Log Martian Packets #net.ipv4.conf.all.log_martians = 1 # # The contents of /proc/<pid>/maps and smaps files are only visible to # readers that are allowed to ptrace() the process # kernel.maps_protect = 1
после подключения к впн все равно нужно в терминале выполнить строку sudo sysctl -w net.ipv4.conf.all.rp_filter=0
Исправлено TomSafe (22.05.09 08:17)
Offline
#86 22.05.09 09:15
Re: VPN Hostel
TomSafe написал(а):
после подключения к впн все равно нужно в терминале выполнить строку
net.ipv4.conf.default.rp_filter=0
давай так:
1. после загрузки компа копи-пастишь сюда вывод команды sysctl -a |grep rp_filter
2. после подключения по впн копи-пастишь сюда вывод команды sysctl -a |grep rp_filter
ессно делать это от рута или через sudo...
Offline
#87 22.05.09 10:09
Re: VPN Hostel
tomsafe@tomsafe:~$ sudo gedit /etc/sysctl.conf
добавил строку net.ipv4.conf.default.rp_filter=0
Код::
net.ipv4.conf.default.rp_filter=0 # # /etc/sysctl.conf - Configuration file for setting system variables # See /etc/sysctl.d/ for additional system variables. # See sysctl.conf (5) for information. # #kernel.domainname = example.com # Uncomment the following to stop low-level messages on console #kernel.printk = 4 4 1 7 ##############################################################3 # Functions previously found in netbase # # Uncomment the next two lines to enable Spoof protection (reverse-path filter) # Turn on Source Address Verification in all interfaces to # prevent some spoofing attacks #net.ipv4.conf.default.rp_filter=1 #net.ipv4.conf.all.rp_filter=0 # Uncomment the next line to enable TCP/IP SYN cookies # This disables TCP Window Scaling (http://lkml.org/lkml/2008/2/5/167), # and is not recommended. #net.ipv4.tcp_syncookies=1 # Uncomment the next line to enable packet forwarding for IPv4 #net.ipv4.ip_forward=1 # Uncomment the next line to enable packet forwarding for IPv6 #net.ipv6.conf.all.forwarding=1 ################################################################### # Additional settings - these settings can improve the network # security of the host and prevent against some network attacks # including spoofing attacks and man in the middle attacks through # redirection. Some network environments, however, require that these # settings are disabled so review and enable them as needed. # # Ignore ICMP broadcasts #net.ipv4.icmp_echo_ignore_broadcasts = 1 # # Ignore bogus ICMP errors #net.ipv4.icmp_ignore_bogus_error_responses = 1 # # Do not accept ICMP redirects (prevent MITM attacks) #net.ipv4.conf.all.accept_redirects = 0 #net.ipv6.conf.all.accept_redirects = 0 # _or_ # Accept ICMP redirects only for gateways listed in our default # gateway list (enabled by default) # net.ipv4.conf.all.secure_redirects = 1 # # Do not send ICMP redirects (we are not a router) #net.ipv4.conf.all.send_redirects = 0 # # Do not accept IP source route packets (we are not a router) #net.ipv4.conf.all.accept_source_route = 0 #net.ipv6.conf.all.accept_source_route = 0 # # Log Martian Packets #net.ipv4.conf.all.log_martians = 1 # # The contents of /proc/<pid>/maps and smaps files are only visible to # readers that are allowed to ptrace() the process # kernel.maps_protect = 1
перегрузил комп!
до подключения к впн:
Код::
tomsafe@tomsafe:~$ sudo sysctl -a |grep rp_filter [sudo] password for tomsafe: error: "Invalid argument" reading key "fs.binfmt_misc.register" error: "Invalid argument" reading key "dev.parport.parport0.autoprobe" error: "Invalid argument" reading key "dev.parport.parport0.autoprobe0" error: "Invalid argument" reading key "dev.parport.parport0.autoprobe1" error: "Invalid argument" reading key "dev.parport.parport0.autoprobe2" error: "Invalid argument" reading key "dev.parport.parport0.autoprobe3" error: permission denied on key 'net.ipv4.route.flush' net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.all.arp_filter = 0 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.arp_filter = 0 net.ipv4.conf.lo.rp_filter = 0 net.ipv4.conf.lo.arp_filter = 0 net.ipv4.conf.eth0.rp_filter = 1 net.ipv4.conf.eth0.arp_filter = 0 net.ipv4.conf.pan0.rp_filter = 1 net.ipv4.conf.pan0.arp_filter = 0 error: permission denied on key 'net.ipv6.route.flush'
после подключения к впн:
Код::
tomsafe@tomsafe:~$ sudo sysctl -a |grep rp_filter error: "Invalid argument" reading key "fs.binfmt_misc.register" error: "Invalid argument" reading key "dev.parport.parport0.autoprobe" error: "Invalid argument" reading key "dev.parport.parport0.autoprobe0" error: "Invalid argument" reading key "dev.parport.parport0.autoprobe1" error: "Invalid argument" reading key "dev.parport.parport0.autoprobe2" error: "Invalid argument" reading key "dev.parport.parport0.autoprobe3" error: permission denied on key 'net.ipv4.route.flush' net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.all.arp_filter = 0 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.arp_filter = 0 net.ipv4.conf.lo.rp_filter = 0 net.ipv4.conf.lo.arp_filter = 0 net.ipv4.conf.eth0.rp_filter = 1 net.ipv4.conf.eth0.arp_filter = 0 net.ipv4.conf.pan0.rp_filter = 1 net.ipv4.conf.pan0.arp_filter = 0 net.ipv4.conf.ppp0.rp_filter = 1 net.ipv4.conf.ppp0.arp_filter = 0 error: permission denied on key 'net.ipv6.route.flush'
Код::
tomsafe@tomsafe:~$ ping ya.ru PING ya.ru (213.180.204.8) 56(84) bytes of data. ^C --- ya.ru ping statistics --- 5 packets transmitted, 0 received, 100% packet loss, time 4031ms
Исправлено TomSafe (22.05.09 10:10)
Offline
#88 22.05.09 10:13
#89 22.05.09 21:54
#90 26.05.09 07:32
Re: VPN Hostel
Поставил Ubuntu 9.10
установил два пакета
network-manager-pptp
pptp-linux
ПЕРЕГРУЗИЛ КОМП!!!
есть очередные новшества по настройке ВПН:
создаем впн соединение

вводим адрес сервера впн, логин, пароль,

ставим галочки в точном соответствии с картинками


Выбираем "Автоматически (VPN, только адрес)

ставим галочки в точном соответствии с картинкой

///////////////////// Правда в 9.10 я этого не делал уже, как то само заработало /////////////////////
напоследок делаем:
tomsafe@tomsafe:~$ sudo gedit /etc/sysctl.d/10-network-security.conf
Код::
# Turn on Source Address Verification in all interfaces to # prevent some spoofing attacks. net.ipv4.conf.default.rp_filter=0 net.ipv4.conf.all.rp_filter=0 # Turn on SYN-flood protections. Starting with 2.6.26, there is no loss # of TCP functionality/features under normal conditions. When flood # protections kick in under high unanswered-SYN load, the system # should remain more stable, with a trade off of some loss of TCP # functionality/features (e.g. TCP Window scaling). net.ipv4.tcp_syncookies=1
сохраняем.
ПЕРЕГРУЗИЛ КОМП!!!
делаем подключение к впн и все должно работать)))
Исправлено TomSafe (09.12.09 09:50)
Offline



