Страница 1 из 2

Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-12 18:40:59
levantuev
Здравствуйте, хотел бы получить помощь в настройке FreeBSD в качестве VPN клиента.

Дано:

Есть три офиса, один из них главный это Офис№1, а Офис№2 и Офис№3 дочерние.
Все три офиса находятся в разных концах города, в каждом из офисов установлен ADSL интернет разных провайдеров.
В главном офисе "Офис№1" установлен VPN сервер:
---------------------------------------------------------------
MPD4 - ppptp
ip выдаваемые VPN клиентам - 192.168.10.10/24
ip VPN сервера - 172.16.1.1
Внешний ip: xxx.xxx.xxx.xxx
---------------------------------------------------------------
В каждом офисе установлен ADSL интернет

Задача:

В Офисе №2 и Офисе №3 нужно установить VPN клиенты на FreeBSD что бы подключаться к главному офису (Офис№1)


Пробовал устанавливать VPN клиент в локальной сети, VPN клиент поднимается, все работает, другое дело если сервер находится не в локальной сети, а где нибудь на другом конце города как Офис №2 и Офис №3, пожалуйста помогите решить задачу...

p.s: На Windows все работает по вышеописанной технологии...

Вот один из конфигов VPN клиентов, который работает в локальной сети и не работает как описанно по моей технологии:

RC.CONF:

Код: Выделить всё

defaultrouter="172.16.0.1"

ifconfig_re0="inet 192.168.0.1  netmask 255.255.255.0" #Сетевая карта смотрящая в Локальную сеть
ifconfig_fxp0="inet 172.16.0.100 netmask 255.255.255.0" #Сетевая карта смотрящая в ADSL модем

gateway_enable="YES"

firewall_enable="YES" 
firewall_script="/etc/ipfw.sh" 

natd_enable="YES"
natd_interface="fxp0"
  
mpd_enable="YES"
MPD.CONF:

Код: Выделить всё

default:
        load vpn
vpn:
        new vpn vpn
        set iface route default
        set bundle no noretry
        set auth authname LOGIN
        set auth password PASSWORD
        set link max-redial 0
        set link mtu 1460
        set link keep-alive 0 0
        set ipcp ranges 0.0.0.0/0 0.0.0.0/0
        set bundle enable compression
        set ccp yes mppc
        set ccp yes mpp-e40
        set ccp yes mpp-e128
        set bundle enable crypt-reqd
        set ccp yes mpp-stateless
        open
MPD.LINKS:

Код: Выделить всё

vpn:
        set link type pptp
        set pptp self xxx.xxx.xxx.xxx #внешний адрес VPN сервера Офиса №1
        set pptp peer 192.168.0.1
        set pptp enable originate incoming outcal
IPFW:

Код: Выделить всё

#!/bin/sh
ipfw -q -f flush
cmd="ipfw -q add"

$cmd check-state
$cmd 10 divert natd all from any to any via fxp0
#Мой ip адресс
$cmd 300 allow ip from 192.168.0.253 to any
$cmd 301 allow ip from any to 192.168.0.253
#
$cmd 997 allow ip from any to any via fxp0
$cmd 1000 deny ip from any to any via re0

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-12 21:16:11
snorlov
Честно говоря я офисы подключаю по IPsec+ racoon, вследствии того, что оплата выделенного адреса сейчас низка, по pptp у меня подключаются только единичные клиенты, т.е. если нужен доступ в офис с одного компьютера, который ходит в I-net из дома через прокси провайдера и т.д.
Да и странные у тебя настройки ipfw, возьми стандарный rc.firewall и посмотри секцию OPEN для начала... Можно еще статьи посмотреть на этом сайте...

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-12 21:31:44
GRooVE
сам не люблю такие советы, но мне кажется в данной случае практичней было бы заюзать openvpn

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 3:00:40
levantuev
Вот лог подключения

Код: Выделить всё

Multi-link PPP daemon for FreeBSD

process 1087 started, version 4.3 (root@server 20:38 12-Jul-2009)
Label 'startup' not found
[pptp-cl] using interface ng1
[pptp-cl] link: OPEN event
[pptp-cl] LCP: Open event
[pptp-cl] LCP: state change Initial --> Starting
[pptp-cl] LCP: LayerStart
pptp0: connecting to [ip удаленного сервера] 1723
pptp0: connected to [ip удаленного сервера] 1723
pptp0: attached to connection with [ip удаленного сервера] 1723
pptp0-0: outgoing call connected at 64000 bps
[pptp-cl] PPTP call successful
[pptp-cl] link: UP event
[pptp-cl] link: origination is local
[pptp-cl] LCP: Up event
[pptp-cl] LCP: state change Starting --> Req-Sent
[pptp-cl] LCP: SendConfigReq #1
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 4f075fee
[pptp-cl] LCP: SendConfigReq #2
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 4f075fee
[pptp-cl] LCP: SendConfigReq #3
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 4f075fee
[pptp-cl] LCP: SendConfigReq #4
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 4f075fee
[pptp-cl] LCP: SendConfigReq #5
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 4f075fee
[pptp-cl] LCP: SendConfigReq #6
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 4f075fee
[pptp-cl] LCP: SendConfigReq #7
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 4f075fee
[pptp-cl] LCP: SendConfigReq #8
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 4f075fee
[pptp-cl] LCP: SendConfigReq #9
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 4f075fee
[pptp-cl] LCP: SendConfigReq #10
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 4f075fee
[pptp-cl] LCP: parameter negotiation failed
[pptp-cl] LCP: state change Req-Sent --> Stopped
[pptp-cl] LCP: LayerFinish
pptp0-0: clearing call
pptp0: got StopCtrlConnRequest: reason=local shutdown
pptp0: killing connection with [ip удаленного сервера] 1723
pptp0-0: killing channel
[pptp-cl] PPTP call terminated
[pptp-cl] link: DOWN event
[pptp-cl] link: reconnection attempt 1
[pptp-cl] LCP: Down event
[pptp-cl] LCP: state change Stopped --> Starting
[pptp-cl] LCP: LayerStart
[pptp-cl] pausing 5 seconds before open

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 3:46:31
paradox
ну так у вас gre закрыт :bn: :bn:
оставсте в фаере pass all from any to any и ваш диверт
и все заработает

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 7:47:55
levantuev
00010 117 13502 divert 8668 ip from any to any via fxp0
65535 1372 156266 allow ip from any to any

Такая же история...

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 8:14:09
snorlov
Если судить по ip вашего интерфейса, смотрящего в ADSL-модем, то судя по всему, вы работаете через PPOE и проксик своего провайдера, поэтому ваш VPN-сервер и недоступен извне. Можно как то поподробнее описать схему работы...

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 8:19:50
levantuev
Да через PPPoE, Внешний IP присваивается ADSL модему т.к модем в режиме роутера.
Через Windows VPN коннектится отлично, прописываю внешний IP VPN сервера, ввожу логин и пасс, жму подключить и о чудо =)
а вот FreeBSD :( Готов заплатить 100 руб кто решит проблему ну или поможет =))) :drinks:

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 14:24:06
paradox
уж незнаю как и что вы делаете
но лог абсолютно 100% закрытого gre

машина на бсд и винде визически на одном железе?

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 14:39:17
levantuev
Да на одном железе... Добавил в firewall allow gre from any to any via re0
Теперь не медленно пишется лог подключения а быстро и немного другой вот он:

Код: Выделить всё

Multi-link PPP daemon for FreeBSD

process 1075 started, version 4.3 (root@server 20:38 12-Jul-2009)
Label 'startup' not found
bind: Address already in use
PPTP: waiting for connection on 0.0.0.0
[vpn] using interface ng1
[vpn] link: OPEN event
[vpn] LCP: Open event
[vpn] LCP: state change Initial --> Starting
[vpn] LCP: LayerStart
pptp0: connecting to [IP VPN сервера] 1723
pptp0: connected to [IP VPN сервера] 1723
pptp0: attached to connection with [IP VPN сервера] 1723
pptp0-0: outgoing call connected at 64000 bps
[vpn] PPTP call successful
[vpn] link: UP event
[vpn] link: origination is local
[vpn] LCP: Up event
[vpn] LCP: state change Starting --> Req-Sent
[vpn] LCP: SendConfigReq #1
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 5d332483
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: rec'd Configure Request #214 (Req-Sent)
 ACFCOMP
 PROTOCOMP
 MRU 1500
 MAGICNUM cb0aa688
 AUTHPROTO CHAP MSOFTv2
 MP MRRU 1600
 MP SHORTSEQ
 ENDPOINTDISC [802.1] 00 00 19 00 0d b8
[vpn] LCP: SendConfigRej #214
 MP MRRU 1600
 MP SHORTSEQ
[vpn] LCP: rec'd Configure Reject #1 (Req-Sent)
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: SendConfigReq #2
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 5d332483
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: rec'd Configure Request #215 (Req-Sent)
 ACFCOMP
 PROTOCOMP
 MRU 1500
 MAGICNUM cb0aa688
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: SendConfigAck #215
 ACFCOMP
 PROTOCOMP
 MRU 1500
 MAGICNUM cb0aa688
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: state change Req-Sent --> Ack-Sent
[vpn] LCP: rec'd Configure Reject #2 (Ack-Sent)
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: SendConfigReq #3
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 5d332483
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: rec'd Configure Reject #3 (Ack-Sent)
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: SendConfigReq #4
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 5d332483
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: rec'd Configure Reject #4 (Ack-Sent)
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: SendConfigReq #5
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 5d332483
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: rec'd Configure Reject #5 (Ack-Sent)
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: SendConfigReq #6
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 5d332483
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: SendConfigReq #7
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 5d332483
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: SendConfigReq #8
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 5d332483
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: rec'd Configure Reject #8 (Ack-Sent)
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: SendConfigReq #9
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 5d332483
 AUTHPROTO CHAP MSOFTv2
pptp0: got StopCtrlConnRequest: reason=local shutdown
pptp0: killing connection with [IP VPN сервера] 1723
pptp0-0: killing channel
[vpn] PPTP call terminated
[vpn] link: DOWN event
[vpn] LCP: Close event
[vpn] LCP: state change Ack-Sent --> Closing
[vpn] LCP: SendTerminateReq #10
[vpn] error writing len 8 frame to bypass: Network is down
[vpn] LCP: Down event
[vpn] LCP: LayerFinish
[vpn] LCP: state change Closing --> Initial
bind: Address already in use
bind: Address already in use
bind: Address already in use
bind: Address already in use
bind: Address already in use

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 14:43:04
snorlov
levantuev писал(а): 00010 117 13502 divert 8668 ip from any to any via fxp0
65535 1372 156266 allow ip from any to any

Такая же история...
попробуйте

Код: Выделить всё

allow any to any via lo0
allow gre any to any
divert 8668 ip from any to any via fxp0
allow tcp from me 1723 to any keep-state
allow ip from any to any

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 14:44:55
paradox
тип авторизаци меняйте
[vpn] LCP: rec'd Configure Reject #1 (Req-Sent)
AUTHPROTO CHAP MSOFTv2
под виндой свойства что показывают?
какая там авторизация стоит когда коннет поднимаеться?

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 15:11:35
levantuev
paradox писал(а):тип авторизаци меняйте
[vpn] LCP: rec'd Configure Reject #1 (Req-Sent)
AUTHPROTO CHAP MSOFTv2
под виндой свойства что показывают?
какая там авторизация стоит когда коннет поднимаеться?
Тип сервера - pptp
Проверка подлинности - MS CHAP V2
Шифрование - MPPE 128

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 15:14:13
paradox
омг )))
лог говорит об обратном
что удаленный сервер не поддеживает такое

вы уверены что вы к тому pptp серверу подключаетесь?

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 15:15:14
levantuev
На 200% уверен
Можете сами попробовать законнектиться, я могу дать данные для подключения

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 15:25:14
paradox
ну если айпишник реальный то давай в личку
айпи
логин
пароль

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 15:37:03
levantuev
Отправил

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 15:38:06
paradox
побуй крутить конфиг mpd
например как то так
set link accept chap

со стороны бсд
она неможет понять почему ей винда тоже отвечает что хочет MSCHAPv2
вообщем очередной бред mpd+винда

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 15:41:38
levantuev
Даю 300р кто решит проблему... :cry:

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 15:45:17
paradox
да ты ее сам можешь решить
там токо нужно опцию подобрать в конфиге

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 15:57:53
levantuev
Вот по новой составил конфиг:

MPD.CONF

Код: Выделить всё

default:
        load vpn

vpn:
        new vpn vpn
        set iface disable on-demand
        set iface idle 0
        set iface route 192.168.1.0/24
        set bundle disable multilink
        set auth authname "XXX"
        set auth password "XXX"
        set link yes acfcomp protocomp
        set link no pap
[b]        set link accept chap
[/b]        set link mtu 1460
        set link keep-alive 0 0
        set ipcp yes vjcomp
        set ipcp ranges 192.168.1.1/32 192.168.4.1/32
        set bundle enable compression
        set ccp yes mppc
        set ccp yes mpp-e40
        set ccp yes mpp-e128
        set bundle enable crypt-reqd
        set ccp yes mpp-stateless
        open
MPD.LINKS

Код: Выделить всё

vpn:
        set phys type pptp
        set pptp peer IP VPN servera
        set pptp enable originate incoming outcall
Выходит лог:

Код: Выделить всё

Multi-link PPP daemon for FreeBSD

process 1252 started, version 4.3 (root@server 20:38 12-Jul-2009)
Label 'startup' not found
bind: Address already in use
PPTP: waiting for connection on 0.0.0.0
[vpn] using interface ng1
[vpn] link: OPEN event
[vpn] LCP: Open event
[vpn] LCP: state change Initial --> Starting
[vpn] LCP: LayerStart
pptp0: connecting to 90.188.57.103 1723
pptp0: connected to 90.188.57.103 1723
pptp0: attached to connection with 90.188.57.103 1723
pptp0-0: outgoing call connected at 64000 bps
[vpn] PPTP call successful
[vpn] link: UP event
[vpn] link: origination is local
[vpn] LCP: Up event
[vpn] LCP: state change Starting --> Req-Sent
[vpn] LCP: SendConfigReq #1
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 63df97c0
[vpn] LCP: rec'd Configure Request #244 (Req-Sent)
 ACFCOMP
 PROTOCOMP
 MRU 1500
 MAGICNUM bdd975b8
 AUTHPROTO CHAP MSOFTv2
 MP MRRU 1600
 MP SHORTSEQ
 ENDPOINTDISC [802.1] 00 00 19 00 0d b8
[vpn] LCP: SendConfigRej #244
 MP MRRU 1600
 MP SHORTSEQ
[vpn] LCP: rec'd Configure Ack #1 (Req-Sent)
 ACFCOMP
 PROTOCOMP
 ACCMAP 0x000a0000
 MRU 1500
 MAGICNUM 63df97c0
[vpn] LCP: state change Req-Sent --> Ack-Rcvd
[vpn] LCP: rec'd Configure Request #245 (Ack-Rcvd)
 ACFCOMP
 PROTOCOMP
 MRU 1500
 MAGICNUM bdd975b8
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: SendConfigAck #245
 ACFCOMP
 PROTOCOMP
 MRU 1500
 MAGICNUM bdd975b8
 AUTHPROTO CHAP MSOFTv2
[vpn] LCP: state change Ack-Rcvd --> Opened
[vpn] LCP: auth: peer wants CHAP, I want nothing
[vpn] LCP: LayerUp
[vpn] CHAP: rec'd CHALLENGE #1
 Name: ""
 Using authname "licey"
[vpn] CHAP: sending RESPONSE len:55
[vpn] CHAP: rec'd SUCCESS #1
 MESG: S=14F4A333D72C8D0AB7DD4F700E8883D86A97764D
[vpn] LCP: authorization successful
[vpn] Bundle up: 1 link, total bandwidth 64000 bps
[vpn] IPCP: Open event
[vpn] IPCP: state change Initial --> Starting
[vpn] IPCP: LayerStart
[vpn] CCP: Open event
[vpn] CCP: state change Initial --> Starting
[vpn] CCP: LayerStart
[vpn] IPCP: Up event
[vpn] IPCP: state change Starting --> Req-Sent
[vpn] IPCP: SendConfigReq #1
 IPADDR 192.168.1.1
 COMPPROTO VJCOMP, 16 comp. channels, no comp-cid
[vpn] CCP: Up event
[vpn] CCP: state change Starting --> Req-Sent
[vpn] CCP: SendConfigReq #1
 MPPC
   0x01000060:MPPE(40, 128 bits), stateless
[vpn] IPCP: rec'd Configure Request #53 (Req-Sent)
 IPADDR 172.16.1.1
   NAKing with 192.168.4.1
 COMPPROTO VJCOMP, 16 comp. channels, no comp-cid
[vpn] IPCP: SendConfigNak #53
 IPADDR 192.168.4.1
[vpn] IPCP: SendConfigReq #2
 IPADDR 192.168.1.1
 COMPPROTO VJCOMP, 16 comp. channels, no comp-cid
[vpn] CCP: SendConfigReq #2
 MPPC
   0x01000060:MPPE(40, 128 bits), stateless
[vpn] CCP: rec'd Configure Request #33 (Req-Sent)
 MPPC
   0x01000040:MPPE(128 bits), stateless
[vpn] CCP: SendConfigAck #33
 MPPC
   0x01000040:MPPE(128 bits), stateless
[vpn] CCP: state change Req-Sent --> Ack-Sent
[vpn] IPCP: rec'd Configure Request #54 (Req-Sent)
 IPADDR 172.16.1.1
   NAKing with 192.168.4.1
 COMPPROTO VJCOMP, 16 comp. channels, no comp-cid
[vpn] IPCP: SendConfigNak #54
 IPADDR 192.168.4.1
[vpn] IPCP: rec'd Configure Nak #2 (Req-Sent)
 IPADDR 192.168.4.7
   192.168.4.7 is unacceptable
[vpn] IPCP: SendConfigReq #3
 IPADDR 192.168.1.1
 COMPPROTO VJCOMP, 16 comp. channels, no comp-cid
[vpn] IPCP: rec'd Configure Request #55 (Req-Sent)
 IPADDR 172.16.1.1
   NAKing with 192.168.4.1
 COMPPROTO VJCOMP, 16 comp. channels, no comp-cid
[vpn] IPCP: SendConfigNak #55
 IPADDR 192.168.4.1
[vpn] IPCP: rec'd Configure Nak #3 (Req-Sent)
 IPADDR 192.168.4.7
   192.168.4.7 is unacceptable
[vpn] IPCP: SendConfigReq #4
 IPADDR 192.168.1.1
 COMPPROTO VJCOMP, 16 comp. channels, no comp-cid
[vpn] IPCP: rec'd Configure Nak #4 (Req-Sent)
 IPADDR 192.168.4.7
   192.168.4.7 is unacceptable
[vpn] IPCP: SendConfigReq #5
 IPADDR 192.168.1.1
 COMPPROTO VJCOMP, 16 comp. channels, no comp-cid
[vpn] IPCP: rec'd Configure Nak #5 (Req-Sent)
 IPADDR 192.168.4.7
   192.168.4.7 is unacceptable
[vpn] IPCP: SendConfigReq #6
 IPADDR 192.168.1.1
 COMPPROTO VJCOMP, 16 comp. channels, no comp-cid
[vpn] LCP: rec'd Terminate Request #246 (Opened)
[vpn] LCP: state change Opened --> Stopping
[vpn] AUTH: Accounting data for user : 2 seconds, 290 octets in, 312 octets out
[vpn] Bundle up: 0 links, total bandwidth 9600 bps
[vpn] IPCP: Close event
[vpn] IPCP: state change Req-Sent --> Closing
[vpn] IPCP: SendTerminateReq #7
[vpn] error writing len 8 frame to bypass: Network is down
[vpn] CCP: Close event
[vpn] CCP: state change Ack-Sent --> Closing
[vpn] CCP: SendTerminateReq #3
[vpn] error writing len 8 frame to bypass: Network is down
[vpn] IPCP: Down event
[vpn] IPCP: LayerFinish
[vpn] No NCPs left. Closing links...
[vpn] closing link "vpn"...
[vpn] IPCP: state change Closing --> Initial
[vpn] CCP: Down event
[vpn] CCP: LayerFinish
[vpn] CCP: state change Closing --> Initial
[vpn] AUTH: Cleanup
[vpn] LCP: SendTerminateAck #2
[vpn] LCP: LayerDown
[vpn] link: CLOSE event
[vpn] LCP: Close event
[vpn] LCP: state change Stopping --> Closing
pptp0: got StopCtrlConnRequest: reason=local shutdown
pptp0: killing connection with 90.188.57.103 1723

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 16:07:29
snorlov
Может вместо

Код: Выделить всё

set link type pptp
надо

Код: Выделить всё

set link type l2tp

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 16:17:53
paradox
нет
там pptp
set ipcp ranges 192.168.1.1/32 192.168.4.1/32
выруби нафиг
оно теперь с айпи неможет договориться

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 16:26:05
levantuev
Вроде законнектилось, теперь вопрос стал в таком виде:
как сделать что бы FreeBSD использовало и раздавало интернет из основного шлюза удаленной сети,
в Windows просто галочка стоит а в FreeBSD пробовал rout"ами, не выходит, вот данные
---
re0 - 192.168.1.200 - Подключен к ADSL модему
fxp0 - 172.16.0.1 - Локальная сеть, на всех машинах в сети прописан этот адресс в качестве основного шлюза
----
192.168.4.7 - ip присваеваемый VPN сервером
172.16.1.1 - Основной шлюз VPN сервера
---
ipfw:

Код: Выделить всё

check-state
1 allow ip from me to any keep-state
10 divert natd all from any to any via re0
#Мой ip
300 allow ip from 172.16.0.253 to any
301 allow ip from any to 172.16.0.253

302 allow gre from any to any via re0

997 allow ip from any to any via re0
1000 deny ip from any to any via fxp0

Re: Удаленный VPN клиент на FreeBSD 7.0

Добавлено: 2009-07-13 16:30:24
paradox
должно быть два роута
один до вашего pptp сервера
другой
дефолтный в удаленную точку тунеля