помогите с mpd5

Настройка сетевых служб, маршрутизации, фаерволлов. Проблемы с сетевым оборудованием.
Правила форума
Убедительная просьба юзать теги [code] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
muraig
рядовой
Сообщения: 36
Зарегистрирован: 2008-07-13 8:04:30

Re: помогите с mpd5

Непрочитанное сообщение muraig » 2008-07-30 20:26:10

paradox писал(а):никто бы не догадался делать в винды больше 1 тунеля....pptp для теста
и говорить что mpd5 неработает

делайте выводы
не передергивайте, >paradox !!!
вот мое сообщение :

Код: Выделить всё

а у меня коннектяться с винды тока два клиента...причем - ЛЮБЫХ два..то есть ng0 и ng1 в чем причина - не могу догнать ((
они и коннектяться и по локалке ходят и в нет вылазят..но только ДВА !!..и не больше 
констатация факта и вопрос - ПОЧЕМУ !? :-)
на mpd5 я не жаловался, он мне нравиться все больше и больше :-)
в любом случае - с помощью mpd5 я надеюсь создать VPN server для коннектов снаружи локальной сети и поднять pptp-client для соединения с провайдером.
И то и другое по отдельности ,на разных машинах - я уже делал..если не забанят меня - обязательно выложу конфиги ,что б было с чем сравнить тем ,у кого не получается !! :-)

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2460 рублей (8 CPU, 8Gb RAM, 2x500Gb HDD, RAID 3ware 9750):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/

muraig
рядовой
Сообщения: 36
Зарегистрирован: 2008-07-13 8:04:30

Re: помогите с mpd5

Непрочитанное сообщение muraig » 2008-07-30 20:33:30

попытка сделать FreeBSD более популярной. Мне нравится эта ОС - надёжная, удобная, быстрая, и самое главное - управляемая. И если благодяря этому сайту кто-то выберет именно её для использования на своих серверах и рабочих станциях - значит я не зря старался.
..совершенно согласен с этим высказываением !!
..Еще б побольше советов ,а не поучений - тогда на самом деле эта ось продвигалась бы более шустрее.. ;-)
пример с mpd5 - живое тому подтверждение..если прога сделана прямо - то она отрабатывает на все СТО !! :-)

Гость
проходил мимо

Re: помогите с mpd5

Непрочитанное сообщение Гость » 2008-08-02 17:25:29

Решил поэкпериментировать
Дано:

Код: Выделить всё

22:55 root@router [~]#uname -a
FreeBSD router.integral.lan 7.0-STABLE FreeBSD 7.0-STABLE
интерфейсы:

Код: Выделить всё

22:56 root@router [~]#ifconfig
vr0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=2808<VLAN_MTU,WOL_UCAST,WOL_MAGIC>
        ether 00:1c:f0:cb:57:d0
        inet 192.168.1.7 netmask 0xffffff00 broadcast 192.168.1.255
        inet 192.168.0.7 netmask 0xffffff00 broadcast 192.168.0.255
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
vr1: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=2808<VLAN_MTU,WOL_UCAST,WOL_MAGIC>
        ether 00:1c:f0:cb:5e:18
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
plip0: flags=108810<POINTOPOINT,SIMPLEX,MULTICAST,NEEDSGIANT> metric 0 mtu 1500
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
        inet6 fe80::1%lo0 prefixlen 64 scopeid 0x4
        inet6 ::1 prefixlen 128
        inet 127.0.0.1 netmask 0xff000000
на vr1 делал так:

Код: Выделить всё

vr1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=2808<VLAN_MTU,WOL_UCAST,WOL_MAGIC>
        ether 00:1c:f0:cb:5e:18
        inet 195.206.40.2 netmask 0xfffffffc broadcast 195.206.40.3
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
на mpd5 делаю так:
(выдержка ,касающаяся конфига сервера PPTP)

Код: Выделить всё

pptp_server:
# Define dynamic IP address pool.
#       set ippool add pool1 192.168.2.50 192.168.2.99
        set ippool add pool1 10.2.7.225 10.2.7.254

# Create clonable bundle template named B
        create bundle template B
        set iface enable proxy-arp
        set iface idle 1800
        set iface enable tcpmssfix
        set ipcp yes vjcomp
# Specify IP address pool for dynamic assigment.
#       set ipcp ranges 192.168.2.1/32 ippool pool1
        set ipcp ranges 195.206.45.219/32 ippool pool1
#       set ipcp dns 192.168.1.7
        set ipcp dns 195.206.40.177
#       set ipcp nbns 192.168.1.4
# The five lines below enable Microsoft Point-to-Point encryption
# (MPPE) using the ng_mppc(8) netgraph node type.
        set bundle enable compression
        set ccp yes mppc
        set mppc yes e40
        set mppc yes e128
        set mppc yes stateless

# Create clonable link template named L
        create link template L pptp
# Set bundle template to use
        set link action bundle B
# Multilink adds some overhead, but gives full 1500 MTU.
        set link enable multilink
        set link yes acfcomp protocomp
        set link no pap chap
        set link enable chap
        set link keep-alive 10 60
# We reducing link mtu to avoid GRE packet fragmentation.
        set link mtu 1460
# Configure PPTP - это мой внешний IP адрес, на котором будет слушать MPD, приём пациентов.
#        set pptp self 192.168.1.7
        set pptp self 195.206.40.2

mpd.secret имеет такой вид :

Код: Выделить всё

23:12 root@router [mpd5]#cat mpd.secret
admin           admin
admin           admin

andrei          "0"             192.168.2.31
ania            "1"             192.168.2.32
test            test            192.168.2.33
test1           test1

login       password       195.206.45.219
Дано:
машинка с виндой, делаю на ней vpn-соединение и благополучно цепляюсь к PPTP-серверу, конфиг которого привел выше:

Код: Выделить всё

C:\Documents and Settings\Администратор>ipconfig
Настройка протокола IP для Windows
Подключение по локальной сети - Ethernet адаптер:
        DNS-суффикс этого подключения . . :
        IP-адрес  . . . . . . . . . . . . : 192.168.1.27
        Маска подсети . . . . . . . . . . : 255.255.255.0
        Основной шлюз . . . . . . . . . . : 192.168.1.7
dsi - PPP адаптер:
        DNS-суффикс этого подключения . . :
        IP-адрес  . . . . . . . . . . . . : 195.206.45.219
        Маска подсети . . . . . . . . . . : 255.255.255.255
        Основной шлюз . . . . . . . . . . : 195.206.45.219
ФАКТ налицо - PPTP-сервер работает и позволяет к нему цепляться !!!
вот лог соединения:

Код: Выделить всё

Aug  2 22:46:46 router mpd: process 935 started, version 5.1 (root@router.integral.lan 18:13 14-Jul-2008)
Aug  2 22:46:46 router mpd: CONSOLE: listening on 127.0.0.1 5005
Aug  2 22:46:46 router mpd: web: listening on 192.168.0.7 5006
Aug  2 22:46:46 router mpd: bind: Can't assign requested address
Aug  2 22:46:46 router mpd: PPTP: waiting for connection on 195.206.40.2 1723
Aug  2 22:46:56 router mpd: bind: Can't assign requested address
Aug  2 23:09:45 router mpd: last message repeated 64 times
Aug  2 23:09:45 router mpd: [L-1] Accepting PPTP connection
Aug  2 23:09:45 router mpd: [L-1] Link: OPEN event
Aug  2 23:09:45 router mpd: [L-1] LCP: Open event
Aug  2 23:09:45 router mpd: [L-1] LCP: state change Initial --> Starting
Aug  2 23:09:45 router mpd: [L-1] LCP: LayerStart
Aug  2 23:09:45 router mpd: [L-1] PPTP: attaching to peer's outgoing call
Aug  2 23:09:45 router mpd: [L-1] Link: UP event
Aug  2 23:09:45 router mpd: [L-1] Link: origination is remote
Aug  2 23:09:45 router mpd: [L-1] LCP: Up event
Aug  2 23:09:45 router mpd: [L-1] LCP: state change Starting --> Req-Sent
Aug  2 23:09:45 router mpd: [L-1] LCP: SendConfigReq #1
Aug  2 23:09:45 router mpd: [L-1]   ACFCOMP
Aug  2 23:09:45 router mpd: [L-1]   PROTOCOMP
Aug  2 23:09:45 router mpd: [L-1]   MRU 1500
Aug  2 23:09:45 router mpd: [L-1]   MAGICNUM 48067b22
Aug  2 23:09:45 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
Aug  2 23:09:45 router mpd: [L-1]   MP MRRU 2048
Aug  2 23:09:45 router mpd: [L-1]   MP SHORTSEQ
Aug  2 23:09:45 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 1c f0 cb 57 d0
Aug  2 23:09:45 router mpd: [L-1] LCP: rec'd Configure Request #0 (Req-Sent)
Aug  2 23:09:45 router mpd: [L-1]   MRU 1400
Aug  2 23:09:45 router mpd: [L-1]   MAGICNUM 784c75bb
Aug  2 23:09:45 router mpd: [L-1]   PROTOCOMP
Aug  2 23:09:45 router mpd: [L-1]   ACFCOMP
Aug  2 23:09:45 router mpd: [L-1]   CALLBACK 6
Aug  2 23:09:45 router mpd: [L-1] LCP: SendConfigRej #0
Aug  2 23:09:45 router mpd: [L-1]   CALLBACK 6
Aug  2 23:09:45 router mpd: [L-1] LCP: rec'd Configure Request #1 (Req-Sent)
Aug  2 23:09:45 router mpd: [L-1]   MRU 1400
Aug  2 23:09:45 router mpd: [L-1]   MAGICNUM 784c75bb
Aug  2 23:09:45 router mpd: [L-1]   PROTOCOMP
Aug  2 23:09:45 router mpd: [L-1]   ACFCOMP
Aug  2 23:09:45 router mpd: [L-1] LCP: SendConfigAck #1
Aug  2 23:09:45 router mpd: [L-1]   MRU 1400
Aug  2 23:09:45 router mpd: [L-1]   MAGICNUM 784c75bb
Aug  2 23:09:45 router mpd: [L-1]   PROTOCOMP
Aug  2 23:09:45 router mpd: [L-1]   ACFCOMP
Aug  2 23:09:45 router mpd: [L-1] LCP: state change Req-Sent --> Ack-Sent
Aug  2 23:09:47 router mpd: [L-1] LCP: SendConfigReq #2
Aug  2 23:09:47 router mpd: [L-1]   ACFCOMP
Aug  2 23:09:47 router mpd: [L-1]   PROTOCOMP
Aug  2 23:09:47 router mpd: [L-1]   MRU 1500
Aug  2 23:09:47 router mpd: [L-1]   MAGICNUM 48067b22
Aug  2 23:09:47 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
Aug  2 23:09:47 router mpd: [L-1]   MP MRRU 2048
Aug  2 23:09:47 router mpd: [L-1]   MP SHORTSEQ
Aug  2 23:09:47 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 1c f0 cb 57 d0
Aug  2 23:09:47 router mpd: [L-1] LCP: rec'd Configure Reject #2 (Ack-Sent)
Aug  2 23:09:47 router mpd: [L-1]   MP MRRU 2048
Aug  2 23:09:47 router mpd: [L-1]   MP SHORTSEQ
Aug  2 23:09:47 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 1c f0 cb 57 d0
Aug  2 23:09:47 router mpd: [L-1] LCP: SendConfigReq #3
Aug  2 23:09:47 router mpd: [L-1]   ACFCOMP
Aug  2 23:09:47 router mpd: [L-1]   PROTOCOMP
Aug  2 23:09:47 router mpd: [L-1]   MRU 1500
Aug  2 23:09:47 router mpd: [L-1]   MAGICNUM 48067b22
Aug  2 23:09:47 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
Aug  2 23:09:47 router mpd: [L-1] LCP: rec'd Configure Ack #3 (Ack-Sent)
Aug  2 23:09:47 router mpd: [L-1]   ACFCOMP
Aug  2 23:09:47 router mpd: [L-1]   PROTOCOMP
Aug  2 23:09:47 router mpd: [L-1]   MRU 1500
Aug  2 23:09:47 router mpd: [L-1]   MAGICNUM 48067b22
Aug  2 23:09:47 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
Aug  2 23:09:47 router mpd: [L-1] LCP: state change Ack-Sent --> Opened
Aug  2 23:09:47 router mpd: [L-1] LCP: auth: peer wants nothing, I want CHAP
Aug  2 23:09:47 router mpd: [L-1] CHAP: sending CHALLENGE #1 len: 21
Aug  2 23:09:47 router mpd: [L-1] LCP: LayerUp
Aug  2 23:09:47 router mpd: [L-1] LCP: rec'd Ident #2 (Opened)
Aug  2 23:09:47 router mpd: [L-1]   MESG: MSRASV5.10
Aug  2 23:09:47 router mpd: [L-1] LCP: rec'd Ident #3 (Opened)
Aug  2 23:09:47 router mpd: [L-1]   MESG: MSRAS-0-HOM
Aug  2 23:09:47 router mpd: [L-1] CHAP: rec'd RESPONSE #1 len: 63
Aug  2 23:09:47 router mpd: [L-1]   Name: "ppmrdoors"
Aug  2 23:09:47 router mpd: [L-1] AUTH: Trying INTERNAL
Aug  2 23:09:47 router mpd: [L-1] AUTH: INTERNAL returned: undefined
Aug  2 23:09:47 router mpd: [L-1] CHAP: Auth return status: undefined
Aug  2 23:09:47 router mpd: [L-1] CHAP: Response is valid
Aug  2 23:09:47 router mpd: [L-1] CHAP: Reply message: S=9A0EC05DA7DE798BD8357FECD29607834FE55A5F
Aug  2 23:09:47 router mpd: [L-1] CHAP: sending SUCCESS #1 len: 46
Aug  2 23:09:47 router mpd: [L-1] LCP: authorization successful
Aug  2 23:09:47 router mpd: [L-1] Link: Matched action 'bundle "B" ""'
Aug  2 23:09:47 router mpd: [L-1] Creating new bundle using template "B".
Aug  2 23:09:47 router mpd: [B-1] Bundle: Interface ng0 created
Aug  2 23:09:47 router mpd: [L-1] Link: Join bundle "B-1"
Aug  2 23:09:47 router mpd: [B-1] Bundle: Status update: up 1 link, total bandwidth 64000 bps
Aug  2 23:09:47 router mpd: [B-1] IPCP: Open event
Aug  2 23:09:47 router mpd: [B-1] IPCP: state change Initial --> Starting
Aug  2 23:09:47 router mpd: [B-1] IPCP: LayerStart
Aug  2 23:09:47 router mpd: [B-1] CCP: Open event
Aug  2 23:09:47 router mpd: [B-1] CCP: state change Initial --> Starting
Aug  2 23:09:47 router mpd: [B-1] CCP: LayerStart
Aug  2 23:09:47 router mpd: [B-1] IPCP: Up event
Aug  2 23:09:47 router mpd: [B-1] IPCP: state change Starting --> Req-Sent
Aug  2 23:09:47 router mpd: [B-1] IPCP: SendConfigReq #1
Aug  2 23:09:47 router mpd: [B-1]   IPADDR 195.206.45.219
Aug  2 23:09:47 router mpd: [B-1]   COMPPROTO VJCOMP, 16 comp. channels, no comp-cid
Aug  2 23:09:47 router mpd: [B-1] CCP: Up event
Aug  2 23:09:47 router mpd: [B-1] CCP: state change Starting --> Req-Sent
Aug  2 23:09:47 router mpd: [B-1] CCP: SendConfigReq #1
Aug  2 23:09:47 router mpd: [B-1]   MPPC
Aug  2 23:09:47 router mpd: [B-1]     0x01000060:MPPE(40, 128 bits), stateless
Aug  2 23:09:47 router mpd: [B-1] IPCP: rec'd Configure Reject #1 (Req-Sent)
Aug  2 23:09:47 router mpd: [B-1]   COMPPROTO VJCOMP, 16 comp. channels, no comp-cid
Aug  2 23:09:47 router mpd: [B-1] IPCP: SendConfigReq #2
Aug  2 23:09:47 router mpd: [B-1]   IPADDR 195.206.45.219
Aug  2 23:09:47 router mpd: [B-1] CCP: rec'd Configure Nak #1 (Req-Sent)
Aug  2 23:09:47 router mpd: [B-1]   MPPC
Aug  2 23:09:47 router mpd: [B-1]     0x01000040:MPPE(128 bits), stateless
Aug  2 23:09:47 router mpd: [B-1] CCP: SendConfigReq #2
Aug  2 23:09:47 router mpd: [B-1]   MPPC
Aug  2 23:09:47 router mpd: [B-1]     0x01000040:MPPE(128 bits), stateless
Aug  2 23:09:47 router mpd: [B-1] IPCP: rec'd Configure Ack #2 (Req-Sent)
Aug  2 23:09:47 router mpd: [B-1]   IPADDR 195.206.45.219
Aug  2 23:09:47 router mpd: [B-1] IPCP: state change Req-Sent --> Ack-Rcvd
Aug  2 23:09:47 router mpd: [B-1] CCP: rec'd Configure Ack #2 (Req-Sent)
Aug  2 23:09:47 router mpd: [B-1]   MPPC
Aug  2 23:09:47 router mpd: [B-1]     0x01000040:MPPE(128 bits), stateless
Aug  2 23:09:47 router mpd: [B-1] CCP: state change Req-Sent --> Ack-Rcvd
Aug  2 23:09:49 router mpd: [B-1] IPCP: rec'd Configure Request #6 (Ack-Rcvd)
Aug  2 23:09:49 router mpd: [B-1]   IPADDR 0.0.0.0
Aug  2 23:09:49 router mpd: [B-1]     NAKing with 195.206.45.219
Aug  2 23:09:49 router mpd: [B-1]   PRIDNS 0.0.0.0
Aug  2 23:09:49 router mpd: [B-1]     NAKing with 195.206.40.177
Aug  2 23:09:49 router mpd: [B-1]   PRINBNS 0.0.0.0
Aug  2 23:09:49 router mpd: [B-1]   SECDNS 0.0.0.0
Aug  2 23:09:49 router mpd: [B-1]   SECNBNS 0.0.0.0
Aug  2 23:09:49 router mpd: [B-1] IPCP: SendConfigRej #6
Aug  2 23:09:49 router mpd: [B-1]   PRINBNS 0.0.0.0
Aug  2 23:09:49 router mpd: [B-1]   SECDNS 0.0.0.0
Aug  2 23:09:49 router mpd: [B-1]   SECNBNS 0.0.0.0
Aug  2 23:09:49 router mpd: [B-1] CCP: rec'd Configure Request #7 (Ack-Rcvd)
Aug  2 23:09:49 router mpd: [B-1]   MPPC
Aug  2 23:09:49 router mpd: [B-1]     0x010000e1:MPPC, MPPE(40, 56, 128 bits), stateless
Aug  2 23:09:49 router mpd: [B-1] CCP: SendConfigNak #7
Aug  2 23:09:49 router mpd: [B-1]   MPPC
Aug  2 23:09:49 router mpd: [B-1]     0x01000040:MPPE(128 bits), stateless
Aug  2 23:09:49 router mpd: [B-1] IPCP: rec'd Configure Request #8 (Ack-Rcvd)
Aug  2 23:09:49 router mpd: [B-1]   IPADDR 0.0.0.0
Aug  2 23:09:49 router mpd: [B-1]     NAKing with 195.206.45.219
Aug  2 23:09:49 router mpd: [B-1]   PRIDNS 0.0.0.0
Aug  2 23:09:49 router mpd: [B-1]     NAKing with 195.206.40.177
Aug  2 23:09:49 router mpd: [B-1] IPCP: SendConfigNak #8
Aug  2 23:09:49 router mpd: [B-1]   IPADDR 195.206.45.219
Aug  2 23:09:49 router mpd: [B-1]   PRIDNS 195.206.40.177
Aug  2 23:09:49 router mpd: [B-1] CCP: rec'd Configure Request #9 (Ack-Rcvd)
Aug  2 23:09:49 router mpd: [B-1]   MPPC
Aug  2 23:09:49 router mpd: [B-1]     0x01000040:MPPE(128 bits), stateless
Aug  2 23:09:49 router mpd: [B-1] CCP: SendConfigAck #9
Aug  2 23:09:49 router mpd: [B-1]   MPPC
Aug  2 23:09:49 router mpd: [B-1]     0x01000040:MPPE(128 bits), stateless
Aug  2 23:09:49 router mpd: [B-1] CCP: state change Ack-Rcvd --> Opened
Aug  2 23:09:49 router mpd: [B-1] CCP: LayerUp
Aug  2 23:09:49 router mpd: [B-1] CCP: Compress using: mppc (MPPE(128 bits), stateless)
Aug  2 23:09:49 router mpd: [B-1] CCP: Decompress using: mppc (MPPE(128 bits), stateless)
Aug  2 23:09:49 router mpd: [B-1] IPCP: rec'd Configure Request #10 (Ack-Rcvd)
Aug  2 23:09:49 router mpd: [B-1]   IPADDR 195.206.45.219
Aug  2 23:09:49 router mpd: [B-1]     195.206.45.219 is OK
Aug  2 23:09:49 router mpd: [B-1]   PRIDNS 195.206.40.177
Aug  2 23:09:49 router mpd: [B-1] IPCP: SendConfigAck #10
Aug  2 23:09:49 router mpd: [B-1]   IPADDR 195.206.45.219
Aug  2 23:09:49 router mpd: [B-1]   PRIDNS 195.206.40.177
Aug  2 23:09:49 router mpd: [B-1] IPCP: state change Ack-Rcvd --> Opened
Aug  2 23:09:49 router mpd: [B-1] IPCP: LayerUp
Aug  2 23:09:49 router mpd: [B-1]   195.206.45.219 -> 195.206.45.219
Aug  2 23:09:49 router mpd: [B-1] IFACE: No interface to proxy arp on for 195.206.45.219
Aug  2 23:09:49 router mpd: [B-1] IFACE: Up event
Aug  2 23:10:23 router mpd: [L-1] LCP: rec'd Terminate Request #11 (Opened)
Aug  2 23:10:23 router mpd: [L-1] LCP: state change Opened --> Stopping
Aug  2 23:10:23 router mpd: [L-1] Link: Leave bundle "B-1"
Aug  2 23:10:23 router mpd: [B-1] Bundle: Status update: up 0 links, total bandwidth 9600 bps
Aug  2 23:10:23 router mpd: [B-1] IPCP: Close event
Aug  2 23:10:23 router mpd: [B-1] IPCP: state change Opened --> Closing
Aug  2 23:10:23 router mpd: [B-1] IPCP: SendTerminateReq #3
Aug  2 23:10:23 router mpd: [B-1] IPCP: LayerDown
Aug  2 23:10:23 router mpd: [B-1] IFACE: Down event
Aug  2 23:10:23 router mpd: [B-1] CCP: Close event
Aug  2 23:10:23 router mpd: [B-1] CCP: state change Opened --> Closing
Aug  2 23:10:23 router mpd: [B-1] CCP: SendTerminateReq #3
Aug  2 23:10:23 router mpd: [B-1] CCP: LayerDown
Aug  2 23:10:23 router mpd: [B-1] IPCP: Down event
Aug  2 23:10:23 router mpd: [B-1] IPCP: LayerFinish
Aug  2 23:10:23 router mpd: [B-1] Bundle: No NCPs left. Closing links...
Aug  2 23:10:23 router mpd: [B-1] IPCP: state change Closing --> Initial
Aug  2 23:10:23 router mpd: [B-1] CCP: Down event
Aug  2 23:10:23 router mpd: [B-1] CCP: LayerFinish
Aug  2 23:10:23 router mpd: [B-1] CCP: state change Closing --> Initial
Aug  2 23:10:23 router mpd: [B-1] Bundle: Shutdown
Aug  2 23:10:23 router mpd: [L-1] LCP: SendTerminateAck #4
Aug  2 23:10:23 router mpd: [L-1] LCP: LayerDown
Aug  2 23:10:25 router mpd: [L-1] LCP: state change Stopping --> Stopped
Aug  2 23:10:25 router mpd: [L-1] LCP: LayerFinish
Aug  2 23:10:25 router mpd: [L-1] PPTP call terminated
Aug  2 23:10:25 router mpd: [L-1] Link: DOWN event
Aug  2 23:10:25 router mpd: [L-1] LCP: Close event
Aug  2 23:10:25 router mpd: [L-1] LCP: state change Stopped --> Closed
Aug  2 23:10:25 router mpd: [L-1] LCP: Down event
Aug  2 23:10:25 router mpd: [L-1] LCP: state change Closed --> Initial
Aug  2 23:10:25 router mpd: [L-1] Link: SHUTDOWN event
Aug  2 23:10:25 router mpd: [L-1] Link: Shutdown
Дано :
Еще одна машинка с фряхой :

Код: Выделить всё

router# uname -a
FreeBSD router.mrdoors 7.0-STABLE FreeBSD 7.0-STABLE 
Настроил на ней mpd5 в качестве клиента :

Код: Выделить всё

default:

    load pptp_client

pptp_client:
#
# PPTP client: only outgoing calls, auto reconnect,
# ipcp-negotiated address, one-sided authentication,
# default route points on ISP's end
#

        create bundle static B1
        set iface route default
#       set ipcp ranges 0.0.0.0/0 0.0.0.0/0
#       set ipcp ranges

        create link static L1 pptp
        set link action bundle B1
        set auth authname login
        set auth password password
        set link max-redial 0
        set link mtu 1460
        set link keep-alive 20 75
        set pptp peer 195.206.40.2
        set pptp disable windowing
        open
интерфейсы на ней такие :

Код: Выделить всё

router# ifconfig
vr0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=2808<VLAN_MTU,WOL_UCAST,WOL_MAGIC>
        ether 00:1c:f0:cb:57:d2
        inet 10.2.7.233 netmask 0xffffffe0 broadcast 10.2.7.255
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
vr1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=2808<VLAN_MTU,WOL_UCAST,WOL_MAGIC>
        ether 00:1c:f0:cb:5e:11
        inet 192.168.1.9 netmask 0xffffff00 broadcast 192.168.1.255
        inet 192.168.0.9 netmask 0xffffff00 broadcast 192.168.0.255
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
маршрутизация выглядит так :

Код: Выделить всё

router# netstat -nr
Routing tables
Internet:
Destination        Gateway            Flags    Refs      Use  Netif Expire
10.2.7.224/27      link#1             UC          0        0    vr0
10.2.7.255         ff:ff:ff:ff:ff:ff  UHLWb       1       68    vr0
127.0.0.1          127.0.0.1          UH          0      366    lo0
192.168.0.0/24     link#2             UC          0        0    vr1
192.168.0.15       00:e0:4c:ff:f6:64  UHLW        1      259    vr1    855
192.168.0.255      ff:ff:ff:ff:ff:ff  UHLWb       1       78    vr1
192.168.1.0/24     link#2             UC          0        0    vr1
192.168.1.7        00:1c:f0:cb:57:d0  UHLW        1        0    vr1   1198
192.168.1.9        00:1c:f0:cb:5e:11  UHLW        1       24    lo0
192.168.1.255      ff:ff:ff:ff:ff:ff  UHLWb       1       20    vr1
195.206.40.2       10.2.7.225         UGHS        0       54    vr0
вывод ipfw -t list :

Код: Выделить всё

router# ipfw -t list
00100 Sat Aug  2 23:21:45 2008 allow ip from any to any via lo0
00200                         deny ip from any to 127.0.0.0/8
00300                         deny ip from 127.0.0.0/8 to any
00600                         allow ip from 192.168.1.9 to any dst-port 25
00600                         allow ip from 192.168.0.9 to any dst-port 25
00600                         allow ip from 192.168.1.61 to any dst-port 25
00610                         allow ip from 192.168.1.152 to any dst-port 25
00620                         allow ip from 192.168.1.55 to any dst-port 25
00630                         allow ip from 192.168.1.56 to any dst-port 25
00640                         allow ip from 192.168.1.57 to any dst-port 25
00650                         allow ip from 192.168.1.58 to any dst-port 25
00660                         allow ip from 192.168.1.59 to any dst-port 25
00670                         allow ip from 192.168.1.60 to any dst-port 25
64100                         allow ip from 192.168.1.152 to any
64200                         allow ip from any to 192.168.1.152
65000 Sat Aug  2 23:21:51 2008 allow ip from any to any
65100                         deny log logamount 3000 ip from any to any
65535                         deny ip from any to any
и вот тут у меня уже не идет..не могу ни пингануть хост 195.206.40.2, который присвоен интерфейсу vr1 первой машинке :

Код: Выделить всё

22:55 root@router [~]#uname -a
FreeBSD router.integral.lan 7.0-STABLE FreeBSD 7.0-STABLE
ни ,тем более - подепиться к PPTP-серверу..
глаза уже замылилсь видимо..не могу найти очевидную причину - нету маршрута до адреса 195.206.40.2 !!!! :st:
..хотя когда эту же самую машинку, с этими же самыми настройками, в реале цеплял к серваку на адрес

Код: Выделить всё

195.206.40.2
провайдера - все получалось !!!
подскажите ,плиз...где я туплю !?!? :cz2:

paradox
проходил мимо
Сообщения: 11620
Зарегистрирован: 2008-02-21 18:15:41

Re: помогите с mpd5

Непрочитанное сообщение paradox » 2008-08-02 18:02:23

Aug 2 23:09:49 router mpd: [B-1] 195.206.45.219 -> 195.206.45.219
должно вас навести на мысль

ибо бред

Гость
проходил мимо

Re: помогите с mpd5

Непрочитанное сообщение Гость » 2008-08-02 18:48:02

paradox писал(а):
Aug 2 23:09:49 router mpd: [B-1] 195.206.45.219 -> 195.206.45.219
должно вас навести на мысль

ибо бред
Спасибо за подсказку - вижу ,что туннель создан между самим-собой !! :cz2:
..но дело в том ,что я сл второй фряхи не могу пингануть машину с сервером PPTP !!!
ЭЛЕМЕНТАРНОЕ!!!..но не могу увидеть в чем косяк таблицы маршрутизации у машинки :

Код: Выделить всё

router# router# uname -a
FreeBSD router.mrdoors 7.0-STABLE FreeBSD 7.0-STABLE
с такой таблицей марщрутизации !?!? :crazy:

Код: Выделить всё

Internet:
Destination        Gateway            Flags    Refs      Use  Netif Expire
10.2.7.224/27      link#1             UC          0        0    vr0
10.2.7.255         ff:ff:ff:ff:ff:ff  UHLWb       1       68    vr0
127.0.0.1          127.0.0.1          UH          0      366    lo0
192.168.0.0/24     link#2             UC          0        0    vr1
192.168.0.15       00:e0:4c:ff:f6:64  UHLW        1      259    vr1    855
192.168.0.255      ff:ff:ff:ff:ff:ff  UHLWb       1       78    vr1
192.168.1.0/24     link#2             UC          0        0    vr1
192.168.1.7        00:1c:f0:cb:57:d0  UHLW        1        0    vr1   1198
192.168.1.9        00:1c:f0:cb:5e:11  UHLW        1       24    lo0
192.168.1.255      ff:ff:ff:ff:ff:ff  UHLWb       1       20    vr1
195.206.40.2       10.2.7.225         UGHS        0       54    vr0
люди добрые - ткните носом !!! ..где маршрут ломается с

Код: Выделить всё

vr0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=2808<VLAN_MTU,WOL_UCAST,WOL_MAGIC>
        ether 00:1c:f0:cb:57:d2
        inet 10.2.7.233 netmask 0xffffffe0 broadcast 10.2.7.255
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
до машинки :

Код: Выделить всё

23:21 root@router [/etc]#uname -a
FreeBSD router.integral.lan 7.0-STABLE FreeBSD 7.0-STABLE
с таким интерфейсом

Код: Выделить всё

vr1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=2808<VLAN_MTU,WOL_UCAST,WOL_MAGIC>
        ether 00:1c:f0:cb:5e:18
        inet 195.206.40.2 netmask 0xfffffffc broadcast 195.206.40.3
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
при такой таблице маршрутов :

Код: Выделить всё

22:51 root@router [~]#netstat -nr
Routing tables
Internet:
Destination        Gateway            Flags    Refs      Use  Netif Expire
default            10.10.10.10        UGS         0        0   tun0
10.10.10.10        10.253.25.239      UGH         1        0   tun0
127.0.0.1          127.0.0.1          UH          0       31    lo0
192.168.0.0/24     link#1             UC          0        0    vr0
192.168.0.7        00:1c:f0:cb:57:d0  UHLW        1        0    lo0
192.168.0.15       00:e0:4c:ff:f6:64  UHLW        1       86    vr0   1167
192.168.1.0/24     link#1             UC          0        0    vr0
обе машинки ФИЗИЧЕСКИ соединены, естесственно !! :"":

paradox
проходил мимо
Сообщения: 11620
Зарегистрирован: 2008-02-21 18:15:41

Re: помогите с mpd5

Непрочитанное сообщение paradox » 2008-08-02 18:57:25

вы предлагаете протелепатировать вашу топологию?

нарисуйте уж тогда
с обозначениме что где как и с каким айпи
так проще будет

Гость
проходил мимо

Re: помогите с mpd5

Непрочитанное сообщение Гость » 2008-08-02 20:25:05

Код: Выделить всё

FreeBSD 7.0-STABLE
router.mrdoors
vr0: inet 10.2.7.233 
netmask 0xffffffe0
PPTP_client
между собой соединены простым хабом и проводами

Код: Выделить всё

FreeBSD 7.0-STABLE
router.integral.lan
vr0:inet 192.168.1.7
inet 192.168.0.7 
netmask 0xffffffe0 
vr0:inet 195.206.40.2 
netmask 0xfffffffc
PPTP_server

Гость
проходил мимо

Re: помогите с mpd5

Непрочитанное сообщение Гость » 2008-08-02 20:26:59

В этот же хаб воткнут шнурок от винды..какая тут топология ??

Аватара пользователя
Alex Keda
стреляли...
Сообщения: 35056
Зарегистрирован: 2004-10-18 14:25:19
Откуда: Made in USSR
Контактная информация:

Re: помогите с mpd5

Непрочитанное сообщение Alex Keda » 2008-08-02 20:28:42

звезда
Убей их всех! Бог потом рассортирует...

Аватара пользователя
zingel
beastie
Сообщения: 6204
Зарегистрирован: 2007-10-30 3:56:49
Откуда: Moscow
Контактная информация:

Re: помогите с mpd5

Непрочитанное сообщение zingel » 2008-08-02 20:29:06

....сетевая, нарисуйте в формате L2
Z301171463546 - можно пожертвовать мне денег

Гость
проходил мимо

Re: помогите с mpd5

Непрочитанное сообщение Гость » 2008-08-03 12:38:13

zingel писал(а):....сетевая, нарисуйте в формате L2
..ща пошукаю - что такое "в формате L2" в гугле..так разберусь- смогу объяснить :smile:

Аватара пользователя
zingel
beastie
Сообщения: 6204
Зарегистрирован: 2007-10-30 3:56:49
Откуда: Moscow
Контактная информация:

Re: помогите с mpd5

Непрочитанное сообщение zingel » 2008-08-03 18:21:08

Z301171463546 - можно пожертвовать мне денег

Гость
проходил мимо

Re: помогите с mpd5

Непрочитанное сообщение Гость » 2008-08-11 7:52:24

спасибо за ссылку !! :-)
а mpd5 я все таки заставил работать и клиентом pppoe и vpn сервером ! :-)
конфиги прилагаю:

Код: Выделить всё

startup:
        # configure mpd users
        set user YYYYY XXXXXXX admin
        set user foo1 bar1
        # configure the console
        set console self 127.0.0.1 5005
        set console open
        # configure the web server
       set web self 192.168.0.1 5006
        set web open

default:
        load pppoe_client
#       load pptp_server
        load vpn

pptp_server:
# Define dynamic IP address pool.
        set ippool add pool1 192.168.2.50 192.168.2.99
# Create clonable bundle template named B
        create bundle template B
        set iface enable proxy-arp
        set iface idle 1800
        set iface enable tcpmssfix
        set ipcp yes vjcomp
# Specify IP address pool for dynamic assigment.
        set ipcp ranges 192.168.2.1/32 ippool pool1
        set ipcp dns 192.168.0.1 195.46.116.1
#       set ipcp nbns 192.168.1.4
# The five lines below enable Microsoft Point-to-Point encryption
# (MPPE) using the ng_mppc(8) netgraph node type.
        set bundle enable compression
        set ccp yes mppc
        set mppc yes e40
        set mppc yes e128
        set mppc yes stateless

# Create clonable link template named L
        create link template L pptp
# Set bundle template to use
        set link action bundle B
# Multilink adds some overhead, but gives full 1500 MTU.
        set link enable multilink
        set link yes acfcomp protocomp
        set link no pap chap
        set link enable chap
# We can use use RADIUS authentication/accounting by including
# another config section with label 'radius'.
#       load radius
        set link keep-alive 10 60
# We reducing link mtu to avoid GRE packet fragmentation.
        set link mtu 1360
# Configure PPTP
        set pptp self 87.103.xxx.xxx
# Allow to accept calls
        set link enable incoming

pppoe_client:
        create bundle static B1
        set iface route default
#       set ipcp ranges 0.0.0.0/0 0.0.0.0/0
        set ipcp ranges 87.103.xxx.xxx/32 87.103.xxx.xxx/32
        create link static L1 pppoe
        set link action bundle B1
       set auth authname XXXXXXXXX
       set auth password YYYYYYYYY
        set link max-redial 0
        set link mtu 1400
        set link keep-alive 10 60
        set pppoe iface rl1
        set pppoe service ""
        open
vpn:
# сам профиль
# Определяем диапазон выдаваемых удалённым клиентам алиасов (адреса виртуальных подключений)

 set ippool add poolsat 192.168.2.50 192.168.2.99
# Create clonable bundle template named B - эту секцию не менял
 create bundle template B
 set iface enable proxy-arp
 set iface idle 1800
 set iface enable tcpmssfix
 set ipcp yes vjcomp
# Specify IP address pool for dynamic assigment - здесь задаём "шлюзовой" адрес для vpn-сервера
# который обслуживает наш поддиапазон - 192.168.0.255 в моём случае, и не думайте, такой адрес
# возможен.
# вместо виртуально выдуманного 0.255 можно задать адрес сетевой bce1 - 192.168.0.2.
# но в целях дополнительной конспирации я этого делать не стал.
 set ipcp ranges 192.168.2.1/32 ippool poolsat
 set ipcp dns 192.168.0.1
 # внутрикорпоративные dns-сервера, могут быть и внешние
# set ipcp nbns 192.168.0.1 - у меня его нет
# The five lines below enable Microsoft Point-to-Point encryption
# (MPPE) using the ng_mppc(8) netgraph node type. Поддержка шифрования Microsoft
# для Windows-клиентов, не изменял секцию
 set bundle enable compression
 set ccp yes mppc
 set mppc yes e40
 set mppc yes e128
 set mppc yes stateless
# Create clonable link template named L - не менял ничего
 create link template L pptp
# Set bundle template to use
 set link action bundle B
# Multilink adds some overhead, but gives full 1500 MTU
# различные настройки для поддержания MTU в 1500 байт
 set link enable multilink
 set link yes acfcomp protocomp
# We reducing link mtu to avoid GRE packet fragmentation.
 set link mtu 1360
# запрещаем pap (никакой защиты), включаем поддержку chap (хоть какое-то предвар.рукопожатие)
 set link no pap chap
 set link enable chap
# Здесь можно подключить авторизацию по RADIUS базе, мы не используем
# иначе, нужно создать ещё одну секцию 'radius' и там задать доп.параметры
# load radius
 set link keep-alive 10 60
# Configure PPTP - это мой внешний IP адрес, на котором будет слушать MPD, на приём пациентов.
 set pptp self 87.xxx.xxx.xxx
 set link enable incoming
Пробовал просто на PPTP_server и на vpn конфигурации сделать..
К провайдеру коннекчусь через pppoe_client секцию.
В конфиг :

Код: Выделить всё

/usr/local/etc/rc.d/mpd5 
строчку для перегруза natd :

Код: Выделить всё

 `/etc/rc.d/natd restart`
дописал внизу и получилось так:

Код: Выделить всё

cerber# cat /usr/local/etc/rc.d/mpd5
#!/bin/sh
#
# $FreeBSD: ports/net/mpd5/files/mpd5.sh.in,v 1.1 2007/10/24 13:31:37 sem Exp $
#
# PROVIDE: mpd
# REQUIRE: SERVERS
# BEFORE: DAEMON
# KEYWORD: shutdown
#
# Add the following lines to /etc/rc.conf to enable mpd5:
# mpd_enable (bool):    Set to "NO" by default.
#                       Set it to "YES" to enable mpd5.
# mpd_flags (string):   Set to "-b" by default.
#                       Extra flags passed to start command.
#
# See mpd(8) for flags.
#

. /etc/rc.subr

name="mpd5"
rcvar=`set_rcvar mpd`
load_rc_config ${name}
: ${mpd_enable="NO"}
: ${mpd_flags="-b"}
pidfile="/var/run/${name}.pid"
command="/usr/local/sbin/${name}"
required_files="/usr/local/etc/${name}/mpd.conf"
case "${mpd_flags}" in
*-p\ *)
        echo "ERROR: \$mpd_flags includes -p option." \
                "PID file is already set to $pidfile."
        exit 1
        ;;
*)
        command_args="-p ${pidfile} ${mpd_flags}"
        ;;
esac
run_rc_command "$1"
    `/etc/rc.d/natd restart`

Правила фаера такие :

Код: Выделить всё

cerber# cat /etc/firewall/fwrules
#!/bin/sh
#

# Firewall rules
# Marc Silver + FreeBSD Example

# Define the firewall command
fwcmd="/sbin/ipfw -q"

# Set nets and interfaces
iif="rl0"               # internal interface
l_oif="rl1"             # интерфейс на провайдера

inet="192.168.0.0"      # internal net
inetvpn="192.168.2.0"      # internal net
#inet="192.168.0.0"      # internal net
#inet="192.168.0.0"      # internal net

imask="255.255.255.0"   # interfal net mask
ngx="ng[0-255]"
oif="ng0"              # interface to Internet (tun0 for ppp)


#access_inet="192.168.1.10/30,192.168.1.100"    # список сетей и хостов ,кому можно в инет
# Force a flushing of the current rules before we reload.
$fwcmd -f flush

# Count Internet traffic
${fwcmd} add 100 count ip from any to any in via ${oif}
${fwcmd} add 100 count ip from any to any out via ${oif}

# Allow DHCP requests
${fwcmd} add 200 allow udp from 0.0.0.0 to 255.255.255.255 in via ${iif}

# Stop spoofing
${fwcmd} add 1110 deny log all from ${inet}:${imask} to any in via ${oif}
#${fwcmd} add 1120 deny log all from not ${inet}:${imask} to any in via ${iif}

#Рубим пакеты по портам 137-139
#${fwcmd} add 1150 deny all from any 137-139 to any 138-139 in via ${oif}
${fwcmd} add 1150 deny all from any 137-139 to any 138-139
${fwcmd} add 1160 deny UDP from any to any 137-139 in via ${l_oif}
${fwcmd} add 1170 deny TCP from any to 87.103.175.107 445 in via ${oif}

# Рубим внутренний трафик на порт 3128
#${fwcmd} add 1190 deny TCP from 192.168.0.0/24 to 192.168.7.60:3128 out via ng0

# Stop RFC1918 nets on the outside interface
${fwcmd} add 1210 deny log all from any to 10.0.0.0/8 via ${oif}
${fwcmd} add 1220 deny log all from any to 172.16.0.0/12 via ${oif}
${fwcmd} add 1230 deny log all from any to 192.168.0.0/16 via ${oif}

# Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1,
# DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E)
# on the outside interface
${fwcmd} add 1310 deny log all from any to 0.0.0.0/8 via ${oif}
${fwcmd} add 1320 deny log all from any to 169.254.0.0/16 via ${oif}
${fwcmd} add 1330 deny log all from any to 192.0.2.0/24 via ${oif}
${fwcmd} add 1340 deny log all from any to 224.0.0.0/4 via ${oif}
${fwcmd} add 1350 deny log all from any to 240.0.0.0/4 via ${oif}

# Divert all packets through the tunnel interface.
$fwcmd add 2000 divert natd all from any to any via ${oif}
#${ipfw} add 2100 divert natd all from any to $access_inet via ng0
#${ipfw} add 2200 divert natd all from any to me via ng0

${fwcmd} add 2150 deny all from any 137-139 to any 138-139

# Stop RFC1918 nets on the outside interface
#${fwcmd} add 3110 deny log all from 10.0.0.0/8 to any via ${oif}
${fwcmd} add 3120 deny log all from 172.16.0.0/12 to any via ${oif}
${fwcmd} add 3130 deny log all from 192.168.0.0/16 to any via ${oif}

# Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1,
# DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E)
# on the outside interface
${fwcmd} add 3210 deny log all from 0.0.0.0/8 to any via ${oif}
${fwcmd} add 3220 deny log all from 169.254.0.0/16 to any via ${oif}
${fwcmd} add 3230 deny log all from 192.0.2.0/24 to any via ${oif}
${fwcmd} add 3240 deny log all from 224.0.0.0/4 to any via ${oif}
${fwcmd} add 3250 deny log all from 240.0.0.0/4 to any via ${oif}

# Allow all data from our network card and localhost.
$fwcmd add 4100 allow ip from any to any via lo0
$fwcmd add 4200 allow ip from any to any via ${iif}

# Allow all connections that we initiate.
$fwcmd add 5000 allow tcp from any to any out xmit ${oif} setup

# Прохождение пакетов через ng0 с внутренней сети
$fwcmd add 5050 allow TCP from ${inet}/24 to any 3128 out via ${oif}

$fwcmd add 5060 allow TCP from 192.168.0.0/24 to 192.168.1.1:80 out via rl1
$fwcmd add 5070 allow TCP from 192.168.1.11/24 to 192.168.1.1:80 out via rl1

# Для удаленного доступа
#$fwcmd add 5080 allow UDP from 192.168.0.21:138 192.168.0.255:138 in via rl1
$fwcmd add 5100 allow TCP from 192.168.2.50/24 to 192.168.0.5/24 in via ng1

$fwcmd add 5110 allow TCP from 192.168.0.5/24 to 192.168.2.50/24 out via ng1
#$fwcmd add 5120 allow TCP from 192.168.0.5/24 to 192.168.2.50/24 out via ng1
$fwcmd add 5130 allow TCP from 192.168.2.0/24 to 192.168.0.1:80 in via ${ngx}
$fwcmd add 5140 allow TCP from 192.168.0.1:80 to 192.168.2.0/24 out via ${ngx}

# Допуск ssh
$fwcmd add 5900 allow TCP from any to 87.103.175.107 28 in via ng0
$fwcmd add 5950 allow TCP from 192.168.2.50/24 to 192.168.0.1/24 in via ng1

# Once connections are made, allow them to stay open.
$fwcmd add 6100 allow tcp from any to any via ${oif} established

# Allow IP fragments to pass through
${fwcmd} add 6200 pass all from any to any frag

# This sends a RESET to ident packets known mail servers.
$fwcmd add 8010 reset tcp from 123.123.123.123 to any 113 in recv ${oif}

# Allow DNS queries out in the world (and the answers)
$fwcmd add 9110 pass udp from any to any 53 via ${oif} keep-state
$fwcmd add 9120 pass udp from any to any 2500 in recv ${oif}

# Allow NTP
$fwcmd add 9210 allow udp from any to 231.231.231.231 123 out xmit ${oif}
$fwcmd add 9240 allow udp from 231.231.231.231 123 to any in recv ${oif}

# Allow ICMP (for ping and traceroute to work), but deny input ping
$fwcmd add 10110 deny      icmp from any to any in  recv ${oif} icmptypes 8
$fwcmd add 10120 deny  log icmp from any to any out xmit ${oif} icmptypes 0
$fwcmd add 10130 allow     icmp from any to any

# For ng0 - pptp clients
$fwcmd add 63400 allow TCP from any 80 to any out via ${oif}
$fwcmd add 63410 allow TCP from any to any 80 in via ${oif}

${fwcmd} add 63450 allow tcp from any to me 1723
${fwcmd} add 63460 allow gre from any to any

#Tuning ng0
${fwcmd} add 64470 allow UDP from any 53 to any in via ng0
${fwcmd} add 64470 allow UDP from ${inetvpn}/24 to any 53 in via ${ngx}

#${fwcmd} add 64470 allow TCP from 192.168.2.50 to 192.168.0.5 in via ng1
#${fwcmd} add 64470 allow TCP from 192.168.0.5 to 192.168.2.50 out via ng1

${fwcmd} add 65470 allow UDP from any 68 to any 67 in via ${oif}
#${fwcmd} add 65480 allow UDP from 192.168.2.0/24 to any 53 in via ${oif}
#${fwcmd} add 65490 allow TCP from 192.168.2.0/24 to any in via ${oif}
#${fwcmd} add 65500 allow TCP from 192.168.0.0/24 to 192.168.2.0/24 out via ${oif}

# Log for all deny
${fwcmd} add 65530 deny log logamount 3000 all from any to any
# Deny all the rest.
$fwcmd add 65534 deny ip from any to any
немножко некрасиво..но работает и клиенты, которые цепляются по VPN каналу,
могут в терминале виндовом работать ,инет им пока еще не раздавал.

размер окна (mtu 1360) сделал меньше ,так как видимо из-за этого клиенты отваливались..буду еще тюнинговать
Вот собственно и все :-)
были разные глюки - то клиенты не цеплялись - жаловались на что то, логи к сожалению уже стер ,но полечилось это тем ,что уменьшил mtu до 1360, то по сетке не могли пользоваться ресурсами - это в фаерволе правил допуски к ресурсам.
Может кому помогут мои опыты :-)
Итого:
1. mpd5, конфиг стандартный с моими поправками
2. настроить /etc/rc.d/natd на работу с создаваемым интерфейсрм ng0

Код: Выделить всё

cerber# cat /etc/rc.conf |grep natd
natd_enable="YES"
natd_interface="ng0"
natd_flags="-f /etc/natd.conf"
дело в том ,что когда машина запускается ,то нет еще соединения с провайдером и соотвественно интерфейса ng0 еще не существует - natd просто не запусакется.
3. разрешить в файрволе ходить куда нужно - очень помогло правило вида:

Код: Выделить всё

${fwcmd} add 65530 deny log logamount 3000 all from any to any
и потом смотрим :

Код: Выделить всё

cerber# tail -n350 /var/log/security
4. после установления соединения с провайдером по pppoe соединению - ОБЯЗАТЕЛЬНО перегрузить /etc/rc.d/natd !!!
все :-)

Аватара пользователя
zingel
beastie
Сообщения: 6204
Зарегистрирован: 2007-10-30 3:56:49
Откуда: Moscow
Контактная информация:

Re: помогите с mpd5

Непрочитанное сообщение zingel » 2008-08-11 7:56:00

тру
Z301171463546 - можно пожертвовать мне денег