![]() |
|
помогите с построением маршрута для VPN | ☑ | ||
---|---|---|---|---|
0
IVT_2009
06.10.14
✎
15:18
|
Вопрос по системному администрированию. Возникла задача удаленного наблюдения за объектом.
Поставили регистратор, воткнули 3g модем ... и ничего. Оказалось , что без услуги белый адрес, или динамический белый адрес регистратор не увидеть. DDNS соответственно то же не применим. (данная проблема не однократно описывалась в т.ч. и тут) Взял маршрутизатор TP-LINK MR3020 прошил OPENWRT, подключил модем и поднял VPN клиента. VPN сервер развернул на виртуальном хостинге. Коробочка к серверу присоединилась, я с компа то же. Сервер выдал два адреса (они привязаны к логину) 192.168.90.10 для коробочки и 192.168.90.24 для меня. Как построить маршрут на сервере , что бы два VPN клиента смогли увидеть друг друга ? |
|||
1
Biker
06.10.14
✎
15:24
|
адреса 192.168.90.x c какой маской выдал ?
|
|||
2
IVT_2009
06.10.14
✎
15:25
|
255.255.255.255
|
|||
3
Woldemar22LR
06.10.14
✎
15:27
|
(2) а почему не 255.255.255.0 ???
|
|||
4
IVT_2009
06.10.14
✎
15:28
|
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.90.0 * 255.255.255.0 U 0 0 0 eth0 192.168.90.24 * 255.255.255.255 UH 0 0 0 ppp0 |
|||
5
Woldemar22LR
06.10.14
✎
15:28
|
(2) а иначе точно не увидят :)
|
|||
6
IVT_2009
06.10.14
✎
15:29
|
Вопрос , как поменять маску для клиента ?
|
|||
7
Biker
06.10.14
✎
16:00
|
(6) на серваке и меняй, либо пиши там же маршуты
|
|||
8
IVT_2009
06.10.14
✎
16:25
|
(7) а как поменять то. Сервер поднят на ppptd
|
|||
9
IVT_2009
07.10.14
✎
11:01
|
Вообщем то проблема была решена следующим образом:
Читаем мануал для PPTPD, источник тут: http://compress.ru/article.aspx?id=18183 а именно: "...Параметр proxyarp Включение этого параметра позволяет PPTP-клиентам работать с локальной сетью без добавления правил маскарадинга (NAT) в цепочки брандмауэра iptables. Данная функция действует через средства ARP (Address Resolution Protocol) и его таблицы. Однако таким образом нельзя регулировать доступ в разные подсети клиентов и доступ конкретных клиентов. Чтобы эта функция работала, необходимо, чтобы осуществлялось перенаправление пакетов ядром (чтобы функция ip_forward была равна единице). Если используются цепочки iptables, этот параметр следует закомментировать. По умолчанию данная опция включена." Потом смотрим как включить ip_forward на уровне ядра - http://itblog.su/vklyuchaem-ip-forwarding-v-linux.html а именно: Проверить включен ли IP Forwarding можно так: sysctl net.ipv4.ip_forward cat /proc/sys/net/ipv4/ip_forward Включить можно так (действовать будет до перезагрузки): sysctl -w net.ipv4.ip_forward=1 или echo 1 > /proc/sys/net/ipv4/ip_forward Или жётско включить (действовать будет и после перезагрузки): # grep forward /etc/sysctl.conf net.ipv4.ip_forward = 1 после проведенных манипуляций , клиенты VPN увидали друг друга. Маска подсети была не при чем. |
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |