Официальный сайт студ.городка НГТУ
Software » VPN Hostel 

#46  12.12.08 01:00

Max
Профиль

Re: VPN Hostel

после подключения покажи вывод команд:
ip a
ip r
sysctl -a| grep "\.rp_filter"

Offline

#47  12.12.08 08:33

Re: VPN Hostel

Для kai,

До подключения

Код::

tomsafe@tomsafe:~$ sudo route
[sudo] password for tomsafe: 
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
217.71.140.0    *               255.255.252.0   U     1      0        0 eth1
default         crossroad.hoste 0.0.0.0         UG    0      0        0 eth1

После поодключения

Код::

tomsafe@tomsafe:~$ sudo route
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
192.0.2.1       crossroad.hoste 255.255.255.255 UGH   0      0        0 eth1
vpn.hostel.nstu *               255.255.255.255 UH    0      0        0 eth1
217.71.140.0    *               255.255.252.0   U     1      0        0 eth1
default         *               0.0.0.0         U     0      0        0 ppp0

Код::

tomsafe@tomsafe:~$ sudo ifconfig
eth1      Link encap:Ethernet  HWaddr 00:e0:4c:2a:c5:83  
          inet addr:217.71.141.184  Bcast:217.71.143.255  Mask:255.255.252.0
          inet6 addr: fe80::2e0:4cff:fe2a:c583/64 Диапазон:Ссылка
          ВВЕРХ BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:3614 errors:0 dropped:0 overruns:0 frame:0
          TX packets:499 errors:0 dropped:0 overruns:0 carrier:0
          коллизии:0 txqueuelen:1000 
          RX bytes:835752 (835.7 KB)  TX bytes:73281 (73.2 KB)
          Прервано:23 Base address:0xb800 

lo        Link encap:Локальная петля (Loopback)  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Диапазон:Узел
          ВВЕРХ LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:86 errors:0 dropped:0 overruns:0 frame:0
          TX packets:86 errors:0 dropped:0 overruns:0 carrier:0
          коллизии:0 txqueuelen:0 
          RX bytes:4148 (4.1 KB)  TX bytes:4148 (4.1 KB)

ppp0      Link encap:Протокол PPP (Point-to-Point Protocol)  
          inet addr:192.0.2.2  P-t-P:192.0.2.2  Mask:255.255.255.255
          ВВЕРХ POINTOPOINT RUNNING NOARP MULTICAST  MTU:1400  Metric:1
          RX packets:6 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
          коллизии:0 txqueuelen:3 
          RX bytes:92 (92.0 B)  TX bytes:237 (237.0 B

Исправлено TomSafe (12.12.08 08:34)

Offline

#48  12.12.08 08:37

Re: VPN Hostel

вывод команды  ip a

Код::

tomsafe@tomsafe:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 00:e0:4c:2a:c5:83 brd ff:ff:ff:ff:ff:ff
    inet 217.71.141.184/22 brd 217.71.143.255 scope global eth1
    inet6 fe80::2e0:4cff:fe2a:c583/64 scope link 
       valid_lft forever preferred_lft forever
3: pan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN 
    link/ether c2:98:fc:bf:2c:dd brd ff:ff:ff:ff:ff:ff
5: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1400 qdisc pfifo_fast state UNKNOWN qlen 3
    link/ppp 
    inet 192.0.2.2/32 brd 192.0.2.2 scope global ppp0

вывод команды  ip r

Код::

tomsafe@tomsafe:~$ ip r
192.0.2.1 via 217.71.141.1 dev eth1  proto static 
217.71.142.8 dev eth1  scope link  src 217.71.141.184 
217.71.140.0/22 dev eth1  proto kernel  scope link  src 217.71.141.184  metric 1 
default dev ppp0  proto static

вывод команды sysctl -a| grep "\.rp_filter"

Код::

tomsafe@tomsafe:~$ sysctl -a| grep "\.rp_filter"
error: permission denied on key 'kernel.cad_pid'
error: permission denied on key 'fs.binfmt_misc.register'
error: permission denied on key 'dev.parport.parport0.autoprobe'
error: permission denied on key 'dev.parport.parport0.autoprobe0'
error: permission denied on key 'dev.parport.parport0.autoprobe1'
error: permission denied on key 'dev.parport.parport0.autoprobe2'
error: permission denied on key 'dev.parport.parport0.autoprobe3'
error: permission denied on key 'net.ipv4.route.flush'
net.ipv4.conf.all.rp_filter = 1
error: permission denied on key 'net.ipv6.route.flush'
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.lo.rp_filter = 1
net.ipv4.conf.eth1.rp_filter = 1
net.ipv4.conf.pan0.rp_filter = 1
net.ipv4.conf.ppp0.rp_filter = 1

Offline

#49  12.12.08 10:17

Max
Профиль

Re: VPN Hostel

ну блин кнопотыкарь
писали же тебе, что дефолт перекидывать не нужно
и rp_filter вырубить надо

если непонятно что это такое, то после подключения сделай:
ip ro del default
ip ro add via 217.71.141.1
sysctl -w net.ipv4.conf.all.rp_filter=0

и все заработает

вообще если по людски, то
net.ipv4.conf.eth1.rp_filter=0 нужно вписать в /etc/sysctl.conf (если такое есть в убунте, если нет то во что-то типа rc.local хотябы)
а чтобы ip ro не вводить нужно в конфиге ррр (/etc/ppp/options.pptpd обычно) указать опцию nodefaultroute

но можно просто выполнять 3 команды после подключения

Offline

#50  12.12.08 10:28

Re: VPN Hostel

сделал подключение:

Код::

tomsafe@tomsafe:~$ sudo route
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
192.0.2.1       crossroad.hoste 255.255.255.255 UGH   0      0        0 eth1
vpn.hostel.nstu *               255.255.255.255 UH    0      0        0 eth1
217.71.140.0    *               255.255.252.0   U     1      0        0 eth1
default         *               0.0.0.0         U     0      0        0 ppp0
tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.eth1.rp_filter=0
net.ipv4.conf.eth1.rp_filter = 0
tomsafe@tomsafe:~$ sudo route
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
192.0.2.1       crossroad.hoste 255.255.255.255 UGH   0      0        0 eth1
vpn.hostel.nstu *               255.255.255.255 UH    0      0        0 eth1
217.71.140.0    *               255.255.252.0   U     1      0        0 eth1
default         crossroad.hoste 0.0.0.0         UG    0      0        0 eth1

Код::

tomsafe@tomsafe:~$ ping ya.ru
PING ya.ru (213.180.204.8) 56(84) bytes of data.
^X^C
--- ya.ru ping statistics ---
14 packets transmitted, 0 received, 100% packet loss, time 13014ms

отрицательный результат...


з.ы. Max, мне стыдно, просто я еще не дорос до бородатости...

Исправлено TomSafe (12.12.08 10:28)

Offline

#51  12.12.08 11:31

Re: VPN Hostel

хозяйке на заметку - ping ya.ru покажет отсутствие или наличие ответов от ya.ru
проверяй хотя бы traceroute, еще бы хорошо смотреть tcpdump при этом

Offline

#52  13.12.08 07:25

Re: VPN Hostel

Max, выполнил те же операции:

Код::

tomsafe@tomsafe:~$ traceroute ya.ru
traceroute to ya.ru (213.180.204.8), 30 hops max, 40 byte packets
 1  crossroad.hostel.nstu.ru (217.71.141.1)  0.305 ms  0.282 ms  0.262 ms
 2  * * *
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
10  * * *
11  * * *
12  * *^C

Offline

#53  13.12.08 10:49

Re: VPN Hostel

traceroute berg.nstu.ru?

для адреса 217.71.141.184 установлен лимит 100 Мб, на данный момент трафик 101.67 Мб

с 1 по 13 декабря есть трафик, т.е. интернет работал

Offline

#54  13.12.08 11:36

Re: VPN Hostel

Matrim, я проверял когда у меня бло еще 80 метров, так что это не причем..

Offline

#55  13.12.08 20:46

Max
Профиль

Re: VPN Hostel

ping ya.ru

при этом в другой консоли запусти:
tcpdump -nli ppp0
результат покажи

Offline

#56  15.12.08 09:27

Re: VPN Hostel

сделал подключение к впн.

в первой консоли запустил команду ping ya.ru (ждал 62999ms )

Код::

tomsafe@tomsafe:~$ sudo ping ya.ru
PING ya.ru (213.180.204.8) 56(84) bytes of data.
^C
--- ya.ru ping statistics ---
64 packets transmitted, 0 received, 100% packet loss, time 62999ms

во второй консоли запустил tcpdump -nli ppp0 в течении 62999ms

Код::

tomsafe@tomsafe:~$ sudo tcpdump -nli ppp0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 96 bytes
09:24:22.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 4, length 64
09:24:23.174489 IP 192.0.2.2.45926 > 209.85.171.91.443: S 4194223674:4194223674(0) win 5440 <mss 1360,nop,nop,sackOK,nop,wscale 6>
09:24:23.922005 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 5, length 64
09:24:24.922030 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 6, length 64
09:24:25.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 7, length 64
09:24:26.922005 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 8, length 64
09:24:27.922023 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 9, length 64
09:24:28.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 10, length 64
09:24:29.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 11, length 64
09:24:30.922011 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 12, length 64
09:24:31.922009 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 13, length 64
09:24:32.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 14, length 64
09:24:33.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 15, length 64
09:24:34.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 16, length 64
09:24:35.922011 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 17, length 64
09:24:36.922016 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 18, length 64
09:24:37.922015 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 19, length 64
09:24:38.922005 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 20, length 64
09:24:39.585995 IP 192.0.2.2.56180 > 63.245.209.45.80: S 3318153488:3318153488(0) win 5440 <mss 1360,nop,nop,sackOK,nop,wscale 6>
09:24:39.922012 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 21, length 64
09:24:40.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 22, length 64
09:24:41.922018 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 23, length 64
09:24:42.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 24, length 64
09:24:43.922006 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 25, length 64
09:24:44.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 26, length 64
09:24:45.922012 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 27, length 64
09:24:46.922007 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 28, length 64
09:24:47.173992 IP 192.0.2.2.45926 > 209.85.171.91.443: S 4194223674:4194223674(0) win 5440 <mss 1360,nop,nop,sackOK,nop,wscale 6>
09:24:47.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 29, length 64
09:24:48.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 30, length 64
09:24:49.922010 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 31, length 64
09:24:50.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 32, length 64
09:24:51.922007 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 33, length 64
09:24:52.922007 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 34, length 64
09:24:53.922009 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 35, length 64
09:24:54.922007 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 36, length 64
09:24:55.922010 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 37, length 64
09:24:56.922009 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 38, length 64
09:24:57.922010 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 39, length 64
09:24:58.922005 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 40, length 64
09:24:59.922010 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 41, length 64
09:25:00.922012 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 42, length 64
09:25:01.922017 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 43, length 64
09:25:02.922015 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 44, length 64
09:25:03.922012 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 45, length 64
09:25:04.922017 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 46, length 64
09:25:05.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 47, length 64
09:25:06.922010 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 48, length 64
09:25:07.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 49, length 64
09:25:08.922014 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 50, length 64
09:25:09.922015 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 51, length 64
09:25:10.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 52, length 64
09:25:11.922011 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 53, length 64
09:25:12.922022 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 54, length 64
09:25:13.922006 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 55, length 64
09:25:14.922008 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 56, length 64
09:25:15.922007 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 57, length 64
09:25:16.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 58, length 64
09:25:17.922003 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 59, length 64
09:25:18.922164 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 60, length 64
09:25:19.922033 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 61, length 64
09:25:20.922023 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 62, length 64
09:25:21.922015 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 63, length 64
09:25:22.922013 IP 192.0.2.2 > 213.180.204.8: ICMP echo request, id 4887, seq 64, length 64
^C
64 packets captured
64 packets received by filter
0 packets dropped by kernel

во второй консоли

Offline

#57  15.12.08 10:32

Max
Профиль

Re: VPN Hostel

ну ё-маё
у тебя дефолт через ppp, видишь пакеты туда уходят?
а должен быть через 217.71.141.1

об этом говорилось

tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1

надо делать ПОСЛЕ КАЖДОГО ПОДКЛЮЧЕНИЯ. или настроить в ppp npdefaultroute (вроде так зовется, может no defaultroute)

подкоючись, выполни команды
потом запусти
ip ro
и покажи результат
потом ping ya.ru
на другой консоли tcpdump -nli ppp0
и тоже покажи результат

Offline

#58  15.12.08 21:15

Re: VPN Hostel

сделал подключение к впн
выполнил команды
tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
tomsafe@tomsafe:~$ ip ro

Код::

tomsafe@tomsafe:~$ ip ro 
192.0.2.1 via 217.71.141.1 dev eth1  proto static 
217.71.142.8 dev eth1  scope link  src 217.71.141.184 
217.71.140.0/22 dev eth1  proto kernel  scope link  src 217.71.141.184  metric 1 
169.254.0.0/16 dev eth1  scope link  metric 1000 
default via 217.71.141.1 dev eth1

потом в одной консоли запустил ping ya.ru

Код::

tomsafe@tomsafe:~$ ping ya.ru
PING ya.ru (213.180.204.8) 56(84) bytes of data.
^C
--- ya.ru ping statistics ---
16 packets transmitted, 0 received, 100% packet loss, time 15012ms

в другой консоли tcpdump -nli ppp0

Код::

tomsafe@tomsafe:~$ sudo tcpdump -nli ppp0 
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 96 bytes
21:12:23.187860 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 3, length 64
21:12:24.183214 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 4, length 64
21:12:25.188553 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 5, length 64
21:12:26.182917 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 6, length 64
21:12:27.187624 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 7, length 64
21:12:28.184426 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 8, length 64
21:12:31.189423 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 11, length 64
21:12:32.185700 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 12, length 64
21:12:33.184710 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 13, length 64
21:12:34.183647 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 14, length 64
21:12:35.182894 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 15, length 64
21:12:36.185211 IP 213.180.204.8 > 217.71.141.184: ICMP echo reply, id 18455, seq 16, length 64
^C
12 packets captured
12 packets received by filter
0 packets dropped by kernel

Max, я тебе признателен что пытаешься помочь

Offline

#59  15.12.08 23:29

Re: VPN Hostel

теперь всё то же самое плюс sysctl -w net.ipv4.conf.all.rp_filter=0

Offline

#60  16.12.08 00:26

Max
Профиль

Re: VPN Hostel

мдя
про это все уже написано выше
как видишь, ответы от яндекса приходят в твою машину, но она их не  принимает
кроме rp_filter может быть проблема в файрволе или selinux или например в SUSE долбанный apparmor (вроде так)

Offline

#61  16.12.08 12:09

Re: VPN Hostel

выполни sysctl -w net.ipv4.conf.all.rp_filter=0

Max написал(а):

sysctl -w net.ipv4.conf.eth1.rp_filter=0

это не то что нужно, нужно выключить rp_filter на ppp0, ну или на all

Offline

#62  16.12.08 16:23

Re: VPN Hostel

заработало!

Offline

#63  16.12.08 16:25

Re: VPN Hostel

сделал подключение к впн
потом в терминале выполнил команды:
tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.all.rp_filter=0

потом ping ya.ru

Код::

tomsafe@tomsafe:~$ ping ya.ru
PING ya.ru (213.180.204.8) 56(84) bytes of data.
64 bytes from ya.ru (213.180.204.8): icmp_seq=1 ttl=55 time=61.2 ms
64 bytes from ya.ru (213.180.204.8): icmp_seq=2 ttl=55 time=60.5 ms
64 bytes from ya.ru (213.180.204.8): icmp_seq=3 ttl=55 time=59.7 ms
^C
--- ya.ru ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2007ms
rtt min/avg/max/mdev = 59.787/60.527/61.260/0.601 ms

Offline

#64  16.12.08 16:31

Re: VPN Hostel

Спасибо вам большое))) теперь более понятно как думать правильно.

Offline

#65  16.12.08 20:39

kai
Профиль

Re: VPN Hostel

TomSafe, главное первый раз сделать самому, потом все просто будет казаться)

Исправлено kai (16.12.08 20:40)

Offline

#66  16.12.08 22:38

Max
Профиль

Re: VPN Hostel

09.04.08 10:41 Max написал(а):

для хостела надо nodefaultroute
и еще rp_filter=0

12.12.08 10:17 Max написал(а):

ну блин кнопотыкарь
писали же тебе, что дефолт перекидывать не нужно
и rp_filter вырубить надо

если непонятно что это такое, то после подключения сделай:
ip ro del default
ip ro add via 217.71.141.1
sysctl -w net.ipv4.conf.eth1.rp_filter=0

чтобы прочитать это потребовалась неделя видимо
P.S.
правда действительно опчечатка была, надо sysctl -w net.ipv4.conf.all.rp_filter=0

Offline

#67  26.04.09 02:17

Re: VPN Hostel

Привет всем! Вопросец такой: я подключился, вышел в интернет (обрадовался), но, если в следующий раз захожу, то опять 2 команды вбивать нужно.
В /etc/sysctl.conf строчка net.ipv4.conf.eth0.rp_filter=0 стоит;

Код::

paul@paul-laptop:~$ sudo sysctl -a | grep rp_filter
error: "Invalid argument" reading key "fs.binfmt_misc.register"
error: permission denied on key 'net.ipv4.route.flush'
net.ipv4.conf.all.rp_filter = 0
net.ipv4.conf.all.arp_filter = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.default.arp_filter = 0
net.ipv4.conf.lo.rp_filter = 0
net.ipv4.conf.lo.arp_filter = 0
net.ipv4.conf.eth0.rp_filter = 0
net.ipv4.conf.eth0.arp_filter = 0
net.ipv4.conf.pan0.rp_filter = 0
net.ipv4.conf.pan0.arp_filter = 0
net.ipv4.conf.ppp0.rp_filter = 0
net.ipv4.conf.ppp0.arp_filter = 0
error: permission denied on key 'net.ipv6.route.flush'

Здесь все нормально (по крайней мере интернет работает), а вот с sudo ip ro del default и sudo ip ro add via 217.71.141.1 я разобраться пока не смог: вроде в файле etc/ppp/options.pptp прописываю команду nodefaultroute, а все равно прописывать потом в консоли приходится.

на всякий случай скину содержимое файла:

Код::

###############################################################################
# $Id: options.pptp,v 1.3 2006/03/26 23:11:05 quozl Exp $
#
# Sample PPTP PPP options file /etc/ppp/options.pptp
# Options used by PPP when a connection is made by a PPTP client.
# This file can be referred to by an /etc/ppp/peers file for the tunnel.
# Changes are effective on the next connection.  See "man pppd".
#
# You are expected to change this file to suit your system.  As
# packaged, it requires PPP 2.4.2 or later from http://ppp.samba.org/
# and the kernel MPPE module available from the CVS repository also on
# http://ppp.samba.org/, which is packaged for DKMS as kernel_ppp_mppe.
###############################################################################

# Lock the port
lock

# Authentication
# We don't need the tunnel server to authenticate itself
noauth

# We won't do PAP, EAP, CHAP, or MSCHAP, but we will accept MSCHAP-V2
# (you may need to remove these refusals if the server is not using MPPE)
#refuse-pap
#refuse-eap
#refuse-chap
#refuse-mschap

# Compression
# Turn off compression protocols we know won't be used
nobsdcomp
nodeflate
nodefaultroute

# Encryption
# (There have been multiple versions of PPP with encryption support,
# choose with of the following sections you will use.  Note that MPPE
# requires the use of MSCHAP-V2 during authentication)

# http://ppp.samba.org/ the PPP project version of PPP by Paul Mackarras
# ppp-2.4.2 or later with MPPE only, kernel module ppp_mppe.o
# {{{
# Require MPPE 128-bit encryption
#require-mppe-128
# }}}

# http://polbox.com/h/hs001/ fork from PPP project by Jan Dubiec
# ppp-2.4.2 or later with MPPE and MPPC, kernel module ppp_mppe_mppc.o
# {{{
# Require MPPE 128-bit encryption
#mppe required,stateless
# }}}

Offline

#68  15.05.09 12:57

Re: VPN Hostel

Поставил Ubuntu 9.04

установил два пакета
network-manager-pptp
pptp-linux


ПЕРЕГРУЗИЛ КОМП!!!


есть очередные новшества по настройке ВПН:

http://hostel.nstu.ru/uploaded/gallery/10224_1242366923.png



http://hostel.nstu.ru/uploaded/gallery/10224_1242366659.png



http://hostel.nstu.ru/uploaded/gallery/10224_1242366679.png



http://hostel.nstu.ru/uploaded/gallery/10224_1242366711.png



После того как сделаете подключение к серверу

в терминале выполнить 3 команды:

tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.all.rp_filter=0

Исправлено TomSafe (15.05.09 12:58)

Offline

#69  15.05.09 12:59

Re: VPN Hostel

Народ, как можно автоматизировать выполнение последних трех команд?

Offline

#70  15.05.09 13:12

Re: VPN Hostel

TomSafe написал(а):

tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.all.rp_filter=0

echo "net.ipv4.conf.all.rp_filter=0" >> /etc/sysctl.conf

TomSafe написал(а):

tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1

В /etc/network/interfaces для ppp0(или какой он там) добавляешь
up ip ro del default
up ip ro add via 217.71.141.1


Но тогда как это все согласуется с NetworkManager я не знаю. Теоретически при ручной настройке ВПН это работать должно. При работе с NM в /etc/network/interfaces не будет скорее всего ppp0. Хотя точно не уверен.

Offline

#71  16.05.09 14:48

VS
Профиль

Re: VPN Hostel

TomSafe написал(а):

Народ, как можно автоматизировать выполнение последних трех команд?

А что это и не в соседней ли вкладке это можно настроить? там где "параметры ipv4"
я прямо там покрутил и сделал, в частности, что у меня в впн идёт только трафик до 192.168.177.0/24, а в остальном маршрутизация не трогается - как мне и было надо... просто волшебно удобно.

Offline

#72  20.05.09 08:28

Re: VPN Hostel

GreenDay написал(а):

echo "net.ipv4.conf.all.rp_filter=0" >> /etc/sysctl.conf

а разве не просто надо написать: net.ipv4.conf.all.rp_filter=0 ???
и даже так не помогает


GreenDay написал(а):

В /etc/network/interfaces для ppp0(или какой он там) добавляешь
up ip ro del default
up ip ro add via 217.71.141.1

не помогает

VS, так чего ты писал здесь?

http://hostel.nstu.ru/uploaded/gallery/10224_1242782851.png

Исправлено TomSafe (20.05.09 09:11)

Offline

#73  20.05.09 08:42

Re: VPN Hostel

самое забавное что в  /etc/network/interfaces только это написано изначальное

Код::

auto lo
iface lo inet loopback

а ведь настройка сети у меня статическая....

Offline

#74  20.05.09 12:34

VS
Профиль

Re: VPN Hostel

TomSafe, я ставил "метод - автоматически, использовать только адрес", а здесь поставил обе галки и добавил сеть 192.168.177.0 255.255.255.0 и свой роутер.
Так получилось, что он юзает по дефолту днс и роутер от основных сетевых настроек - webstream в моём случае, а в эту подсеть ходит через мой роутер. Только я всё ещё не могу понять, чего ты добиваешься? Если ничего не трогать, то тоже всё работает без шаманства - просто он юзает роутер и днс выдаваемые впн подключением и весь трафик валится в ВПН.

Offline

#75  20.05.09 21:26

Re: VPN Hostel

VS, сделай экспорт твоего соединения впн....

я соединяюсь с впн сервером и без этих трех строк с терминала у меня ничего не работает

Код::

tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.all.rp_filter=0

Offline

#76  20.05.09 21:27

Re: VPN Hostel

экспорт делается вот здесь:

http://hostel.nstu.ru/uploaded/gallery/10224_1242829654.png

Исправлено TomSafe (20.05.09 21:28)

Offline

#77  21.05.09 14:12

VS
Профиль

Re: VPN Hostel

TomSafe, гы.... пишет ошибка: unknown error.
никуда не могу сохранить :-/


вот...

http://hostel.nstu.ru/uploaded/gallery/4182_1242890607.jpg

Исправлено VS (21.05.09 14:24)

Offline

#78  21.05.09 14:26

VS
Профиль

Re: VPN Hostel

а вот что ip ro выдаёт

91.151.249.28 via 213.228.116.7 dev ppp0  proto static
91.151.249.28 via 213.228.116.7 dev ppp0  src 90.189.206.67
91.151.249.28 dev ppp1  proto kernel  scope link  src 192.168.177.254
213.228.116.7 dev ppp0  proto kernel  scope link  src 90.189.206.67
192.168.177.0/24 via 91.151.249.28 dev ppp1  proto static  metric 1
default via 213.228.116.7 dev ppp0  proto static

Offline

#79  21.05.09 18:26

Re: VPN Hostel

VS, тут такая у тебя каша... два впн.на? ppp1  и  ppp0...

было бы не плохо если ты привел пример для нашего впна? 217.71.142.8

вот что после соединения:

Код::

tomsafe@tomsafe:~$ ip ro 
217.71.142.8 dev eth0  scope link  src 217.71.141.184 
217.71.140.0/22 dev eth0  proto kernel  scope link  src 217.71.141.184  metric 1 
default dev ppp0  proto static

вот что после  ввода трех команд:

TomSafe написал(а):

tomsafe@tomsafe:~$ sudo ip ro del default
tomsafe@tomsafe:~$ sudo ip ro add via 217.71.141.1
tomsafe@tomsafe:~$ sudo sysctl -w net.ipv4.conf.all.rp_filter=0

показывает:

Код::

tomsafe@tomsafe:~$ ip ro 
217.71.142.8 dev eth0  scope link  src 217.71.141.184 
217.71.140.0/22 dev eth0  proto kernel  scope link  src 217.71.141.184  metric 1 
default via 217.71.141.1 dev eth0

Offline

#80  21.05.09 19:19

VS
Профиль

Re: VPN Hostel

TomSafe, вебстрим. ппп0 это ВС, ппп1 это мой впн. ну и ещё обычное эзернет подключение до

...а у тебя дефолтный маршрут заменяется при подключении на "всё в впн", через ппп0, а после команд возвращается назад на сетёвку и роутер...

Так ты поставь галочки как у меня на картинке, только сеть не добавляй. - должно получиться то же самое по идее...

Offline

#81  21.05.09 20:09

Re: VPN Hostel

VS, РАБОТАЕТ!!!!!!!!!!!!

Offline

#82  21.05.09 20:14

Re: VPN Hostel

http://hostel.nstu.ru/uploaded/gallery/10224_1242911526.png



http://hostel.nstu.ru/uploaded/gallery/10224_1242911561.png



все хорошо

но все равно без этой команды он работать не хочет

Код::

sudo sysctl -w net.ipv4.conf.all.rp_filter=0

Исправлено TomSafe (21.05.09 20:24)

Offline

#83  21.05.09 20:43

Re: VPN Hostel

TomSafe написал(а):

но все равно без этой команды он работать не хочет

Код::
sudo sysctl -w net.ipv4.conf.all.rp_filter=0

уже писали выше, что в убунте этот параметр задается в файле /etc/sysctl.conf... прописать там надо один раз и все...

я вот смотрю на ваши команды... у вас что тут супер модная маршрутизация на четыре канала? пишите проще... зачем выдавать ip ro , когда нагляднее route -n?

Offline

#84  21.05.09 23:13

Re: VPN Hostel

Jaguar, да сделал как ты сказал... конечно проверил.
не выходит(((

Offline

#85  22.05.09 08:16

Re: VPN Hostel

выполнил tomsafe@tomsafe:~$ sudo gedit /etc/sysctl.conf

Код::

net.ipv4.conf.all.rp_filter=0

#
# /etc/sysctl.conf - Configuration file for setting system variables
# See /etc/sysctl.d/ for additional system variables.
# See sysctl.conf (5) for information.
#

#kernel.domainname = example.com

# Uncomment the following to stop low-level messages on console
#kernel.printk = 4 4 1 7

##############################################################3
# Functions previously found in netbase
#

# Uncomment the next two lines to enable Spoof protection (reverse-path filter)
# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks
#net.ipv4.conf.default.rp_filter=1
#net.ipv4.conf.all.rp_filter=0

# Uncomment the next line to enable TCP/IP SYN cookies
# This disables TCP Window Scaling (http://lkml.org/lkml/2008/2/5/167),
# and is not recommended.
#net.ipv4.tcp_syncookies=1

# Uncomment the next line to enable packet forwarding for IPv4
#net.ipv4.ip_forward=1

# Uncomment the next line to enable packet forwarding for IPv6
#net.ipv6.conf.all.forwarding=1


###################################################################
# Additional settings - these settings can improve the network
# security of the host and prevent against some network attacks
# including spoofing attacks and man in the middle attacks through
# redirection. Some network environments, however, require that these
# settings are disabled so review and enable them as needed.
#
# Ignore ICMP broadcasts
#net.ipv4.icmp_echo_ignore_broadcasts = 1
#
# Ignore bogus ICMP errors
#net.ipv4.icmp_ignore_bogus_error_responses = 1
# 
# Do not accept ICMP redirects (prevent MITM attacks)
#net.ipv4.conf.all.accept_redirects = 0
#net.ipv6.conf.all.accept_redirects = 0
# _or_
# Accept ICMP redirects only for gateways listed in our default
# gateway list (enabled by default)
# net.ipv4.conf.all.secure_redirects = 1
#
# Do not send ICMP redirects (we are not a router)
#net.ipv4.conf.all.send_redirects = 0
#
# Do not accept IP source route packets (we are not a router)
#net.ipv4.conf.all.accept_source_route = 0
#net.ipv6.conf.all.accept_source_route = 0
#
# Log Martian Packets
#net.ipv4.conf.all.log_martians = 1
#
# The contents of /proc/<pid>/maps and smaps files are only visible to 
# readers that are allowed to ptrace() the process
# kernel.maps_protect = 1

после подключения к впн все равно нужно в терминале выполнить строку sudo sysctl -w net.ipv4.conf.all.rp_filter=0

Исправлено TomSafe (22.05.09 08:17)

Offline

#86  22.05.09 09:15

Re: VPN Hostel

TomSafe написал(а):

после подключения к впн все равно нужно в терминале выполнить строку

net.ipv4.conf.default.rp_filter=0

давай так:
1. после загрузки компа копи-пастишь сюда вывод команды sysctl -a |grep rp_filter
2. после подключения по впн копи-пастишь сюда вывод команды sysctl -a |grep rp_filter

ессно делать это от рута или через sudo...

Offline

#87  22.05.09 10:09

Re: VPN Hostel

tomsafe@tomsafe:~$ sudo gedit /etc/sysctl.conf

добавил строку net.ipv4.conf.default.rp_filter=0

Код::

net.ipv4.conf.default.rp_filter=0

#
# /etc/sysctl.conf - Configuration file for setting system variables
# See /etc/sysctl.d/ for additional system variables.
# See sysctl.conf (5) for information.
#

#kernel.domainname = example.com

# Uncomment the following to stop low-level messages on console
#kernel.printk = 4 4 1 7

##############################################################3
# Functions previously found in netbase
#

# Uncomment the next two lines to enable Spoof protection (reverse-path filter)
# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks
#net.ipv4.conf.default.rp_filter=1
#net.ipv4.conf.all.rp_filter=0

# Uncomment the next line to enable TCP/IP SYN cookies
# This disables TCP Window Scaling (http://lkml.org/lkml/2008/2/5/167),
# and is not recommended.
#net.ipv4.tcp_syncookies=1

# Uncomment the next line to enable packet forwarding for IPv4
#net.ipv4.ip_forward=1

# Uncomment the next line to enable packet forwarding for IPv6
#net.ipv6.conf.all.forwarding=1


###################################################################
# Additional settings - these settings can improve the network
# security of the host and prevent against some network attacks
# including spoofing attacks and man in the middle attacks through
# redirection. Some network environments, however, require that these
# settings are disabled so review and enable them as needed.
#
# Ignore ICMP broadcasts
#net.ipv4.icmp_echo_ignore_broadcasts = 1
#
# Ignore bogus ICMP errors
#net.ipv4.icmp_ignore_bogus_error_responses = 1
# 
# Do not accept ICMP redirects (prevent MITM attacks)
#net.ipv4.conf.all.accept_redirects = 0
#net.ipv6.conf.all.accept_redirects = 0
# _or_
# Accept ICMP redirects only for gateways listed in our default
# gateway list (enabled by default)
# net.ipv4.conf.all.secure_redirects = 1
#
# Do not send ICMP redirects (we are not a router)
#net.ipv4.conf.all.send_redirects = 0
#
# Do not accept IP source route packets (we are not a router)
#net.ipv4.conf.all.accept_source_route = 0
#net.ipv6.conf.all.accept_source_route = 0
#
# Log Martian Packets
#net.ipv4.conf.all.log_martians = 1
#
# The contents of /proc/<pid>/maps and smaps files are only visible to 
# readers that are allowed to ptrace() the process
# kernel.maps_protect = 1

перегрузил комп!

до подключения к впн:

Код::

tomsafe@tomsafe:~$ sudo sysctl -a |grep rp_filter
[sudo] password for tomsafe: 
error: "Invalid argument" reading key "fs.binfmt_misc.register"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe0"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe1"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe2"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe3"
error: permission denied on key 'net.ipv4.route.flush'
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.all.arp_filter = 0
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.arp_filter = 0
net.ipv4.conf.lo.rp_filter = 0
net.ipv4.conf.lo.arp_filter = 0
net.ipv4.conf.eth0.rp_filter = 1
net.ipv4.conf.eth0.arp_filter = 0
net.ipv4.conf.pan0.rp_filter = 1
net.ipv4.conf.pan0.arp_filter = 0
error: permission denied on key 'net.ipv6.route.flush'

после подключения к впн:

Код::

tomsafe@tomsafe:~$ sudo sysctl -a |grep rp_filter
error: "Invalid argument" reading key "fs.binfmt_misc.register"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe0"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe1"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe2"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe3"
error: permission denied on key 'net.ipv4.route.flush'
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.all.arp_filter = 0
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.arp_filter = 0
net.ipv4.conf.lo.rp_filter = 0
net.ipv4.conf.lo.arp_filter = 0
net.ipv4.conf.eth0.rp_filter = 1
net.ipv4.conf.eth0.arp_filter = 0
net.ipv4.conf.pan0.rp_filter = 1
net.ipv4.conf.pan0.arp_filter = 0
net.ipv4.conf.ppp0.rp_filter = 1
net.ipv4.conf.ppp0.arp_filter = 0
error: permission denied on key 'net.ipv6.route.flush'

Код::

tomsafe@tomsafe:~$ ping ya.ru
PING ya.ru (213.180.204.8) 56(84) bytes of data.
^C
--- ya.ru ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4031ms

Исправлено TomSafe (22.05.09 10:10)

Offline

#88  22.05.09 10:13

Re: VPN Hostel

что то он на этот файл ваще не реагирует /etc/sysctl.conf

Offline

#89  22.05.09 21:54

Re: VPN Hostel

TomSafe, а, ну все просто... он после этого файла еще подгружает файлы настроек из /etc/sysctl.d/
вот там смотри и правь...

Offline

#90  26.05.09 07:32

Re: VPN Hostel

Поставил Ubuntu 9.10

установил два пакета
network-manager-pptp
pptp-linux


ПЕРЕГРУЗИЛ КОМП!!!


есть очередные новшества по настройке ВПН:

создаем впн соединение

http://hostel.nstu.ru/uploaded/gallery/10224_1242366923.png



вводим адрес сервера впн, логин, пароль,

http://hostel.nstu.ru/uploaded/gallery/10224_1242366659.png



ставим галочки в точном соответствии с картинками

http://hostel.nstu.ru/uploaded/gallery/10224_1242366679.png


http://hostel.nstu.ru/uploaded/gallery/10224_1242366711.png



Выбираем "Автоматически (VPN, только адрес)

http://hostel.nstu.ru/uploaded/gallery/10224_1242911526.png



ставим галочки в точном соответствии с картинкой

http://hostel.nstu.ru/uploaded/gallery/10224_1242911561.png



///////////////////// Правда в 9.10 я этого не делал уже, как то само заработало /////////////////////

напоследок делаем:
tomsafe@tomsafe:~$ sudo gedit /etc/sysctl.d/10-network-security.conf

Код::

# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks.
net.ipv4.conf.default.rp_filter=0
net.ipv4.conf.all.rp_filter=0

# Turn on SYN-flood protections.  Starting with 2.6.26, there is no loss
# of TCP functionality/features under normal conditions.  When flood
# protections kick in under high unanswered-SYN load, the system
# should remain more stable, with a trade off of some loss of TCP
# functionality/features (e.g. TCP Window scaling).
net.ipv4.tcp_syncookies=1

сохраняем.


ПЕРЕГРУЗИЛ КОМП!!!


делаем подключение к впн и все должно работать)))

Исправлено TomSafe (09.12.09 09:50)

Offline

Software » VPN Hostel 

ФутЕр:)

© Hostel Web Group, 2002-2025.   Сообщить об ошибке

Сгенерировано за 0.131 сек.
Выполнено 14 запросов.