Код: Выделить всё
tun1: flags=8010<POINTOPOINT,MULTICAST> mtu 1500

Как его "покилить" это устройство?
Модератор: terminus
Код: Выделить всё
tun1: flags=8010<POINTOPOINT,MULTICAST> mtu 1500
Код: Выделить всё
mtu 1492
mru 1492
Стоп... где поставь размер МТУ? А как вообще его покилить это устройство, чтобы потом заново создать?dikens3 писал(а):Странно, у меня куча созданных устройств, и PPPoE вешается на любой свободный tun*.
Как у тебя написано, он создано, но неактивно.
Вообще поставь:И будет тебе счастье.Код: Выделить всё
mtu 1492 mru 1492
Код: Выделить всё
${alltun}="tun*"
Код: Выделить всё
# cat ppp.conf
default:
pppoed-in:
set login
allow mode direct
set mru 1492
set mtu 1492
set speed sync
# set log Phase Chat LCP IPCP CCP tun command chap
set log Phase tun command
set dns 195.98.32.193 195.98.32.200
accept dns
enable lqr
enable chap
set timeout 0
set ifaddr 192.168.2.1 192.168.10.1-254
А если юзер заходит с диал-апа? Как быть в таком случае?dikens3 писал(а):Сами устройства создаются в /dev/net/-tun*Код: Выделить всё
# cat ppp.conf default: pppoed-in: set login allow mode direct set mru 1492 set mtu 1492 set speed sync # set log Phase Chat LCP IPCP CCP tun command chap set log Phase tun command set dns 195.98.32.193 195.98.32.200 accept dns enable lqr enable chap set timeout 0 set ifaddr 192.168.2.1 192.168.10.1-254
В фаере делай тогда проверку для пользоватлей по IP, для инета через tun* или IP, как сам придумаешь вобщем.
Мы о каком IP-Адресе говорим? О том, что присваивает провайдер диал-апщику или о каком тогда идет речь адресе? Если о внутреннем, для внутренней ЛВС, то такой адрес я выделяю пользователю - он указать в конфиг файлах для POPTOP (pptpd)...dikens3 писал(а):mgetty для диалапщиков не использовал, скажу следующее:
Логин и пароль всегда есть, а значит ему можно и нужно назначить IP-Адрес.
Для него(IP) и написать правила в ipfw.
Почему-то я подумал что к тебе коннектятся пользователи через мопед. :-)proxy-man писал(а): А если юзер заходит с диал-апа? Как быть в таком случае?
Окиdikens3 писал(а):Задачу обрисуй, что хоть нужно сделать?
Код: Выделить всё
tun1: flags=8010<POINTOPOINT,MULTICAST> mtu 1490
Я POPTOP не видел.proxy-man писал(а): * как быть с безопастностью такого подключения? насколько может быть такое подключение защищенным?
Дядя, да оно и работает, суть подкупил в статье Лиссяры, а основы из хандбука Глава 23. PPP и SLIP... просто задался вопросом про секурность этого дела, ну и еще заинтересовали всякие мелочи...dikens3 писал(а):Я POPTOP не видел.proxy-man писал(а): * как быть с безопастностью такого подключения? насколько может быть такое подключение защищенным?
P.S. После переподключения клиента что у тебя в ifconfig? Клиент пингуется с сервера?
P.S2. POPTOP нужно как-то перенастроить, должно всё заработать.
Код: Выделить всё
tun1: flags=8010<POINTOPOINT,MULTICAST> mtu 1490
inet 192.168.0.240 --> 192.168.0.230 netmask 0xffffffff
Код: Выделить всё
16:24#=> netstat -rn|grep 192.168.0.230 /usr/home/father/PERL
192.168.0.230 00:13:d4:bc:b6:2a UHLS2 0 0 rl0
Если честно, не уловил сути кроме "KILL KILL"dikens3 писал(а):В этом и вся прелесть VPN, т.е. я подключаюсь, потом нажимаю у себя RESET и что я вижу на сервере?
Правильно, моё VPN соединение существует.
В зависимости от версий, проги и т.п, может вообще не умирать никогда.
А когда ты подключишься второй раз, то получиться 2-а одинаковых соединения. Т.е. Нифига работать не будет.
Я писал скрипт, что если 2-а и больше одинаковых соединения, идти ВСЕМ лесом. Т.е. KILL, KILL (Он доооолго работает на зависшем соединении)
Код: Выделить всё
allow gre from any to any
Нужно поискать VPN, который сам хвосты подчищает, или писать скриптик.proxy-man писал(а): Т.е. если остался вот такой вот "хвост", то клиент снова подхватить ВПН уже не сможет? Так или не так? Если этот хвост мешает для последующего коннекта - как это дело побороть?
Код: Выделить всё
tun1: flags=8010<POINTOPOINT,MULTICAST> mtu 1490
inet 192.168.0.240 --> 192.168.0.230 netmask 0xffffffff
tun2: flags=8010<POINTOPOINT,MULTICAST> mtu 1490
inet 192.168.0.240 --> 192.168.0.230 netmask 0xffffffff
Наверное у него никакого шифрования нет и т.п. Вот не рекомендуют, в плане безопасности.proxy-man писал(а): Значит если в двух словах, то сами разработчик рекомендуют вместо собственного приложения (то бишь POTOPа) использовать программное обеспечения с возможностью криптования тунельного соединия. Это я в смысле про безопасность- но тем не менее, как говорят девелоперы - "масса людей все одно продолжают использовать poptop в виду его простоты (отсутвтвия заморочек)".... Продолжаем копать в данном направлении...
Полагаю, что никак работать не будет... Какие рекомендации про скрипт есть? Как "выкупить" брошенную сессию?dikens3 писал(а):Нужно поискать VPN, который сам хвосты подчищает, или писать скриптик.proxy-man писал(а): Т.е. если остался вот такой вот "хвост", то клиент снова подхватить ВПН уже не сможет? Так или не так? Если этот хвост мешает для последующего коннекта - как это дело побороть?
С хвостом, на твоём примере, получится следующее:Как думаешь, как это будет работать?Код: Выделить всё
tun1: flags=8010<POINTOPOINT,MULTICAST> mtu 1490 inet 192.168.0.240 --> 192.168.0.230 netmask 0xffffffff tun2: flags=8010<POINTOPOINT,MULTICAST> mtu 1490 inet 192.168.0.240 --> 192.168.0.230 netmask 0xffffffff