Имя: Пароль:
IT
 
помогите с построением маршрута для VPN
0 IVT_2009
 
06.10.14
15:18
Вопрос по системному администрированию. Возникла задача удаленного наблюдения за объектом.
Поставили регистратор, воткнули 3g модем ... и ничего. Оказалось , что без услуги белый адрес, или динамический белый
адрес регистратор не увидеть. DDNS соответственно то же не применим.
(данная проблема не однократно описывалась в т.ч. и тут)

Взял маршрутизатор TP-LINK MR3020 прошил OPENWRT, подключил модем и поднял VPN клиента.
VPN сервер развернул на виртуальном хостинге. Коробочка к серверу присоединилась, я с компа то же.
Сервер выдал два адреса (они привязаны к логину) 192.168.90.10 для коробочки и 192.168.90.24 для меня.
Как построить маршрут на сервере , что бы два VPN клиента смогли увидеть друг друга ?
1 Biker
 
06.10.14
15:24
адреса 192.168.90.x c какой маской выдал ?
2 IVT_2009
 
06.10.14
15:25
255.255.255.255
3 Woldemar22LR
 
06.10.14
15:27
(2) а почему не 255.255.255.0 ???
4 IVT_2009
 
06.10.14
15:28
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.90.0    *               255.255.255.0   U     0      0        0 eth0
192.168.90.24   *               255.255.255.255 UH    0      0        0 ppp0
5 Woldemar22LR
 
06.10.14
15:28
(2) а иначе точно не увидят :)
6 IVT_2009
 
06.10.14
15:29
Вопрос , как поменять маску для клиента ?
7 Biker
 
06.10.14
16:00
(6) на серваке и меняй, либо пиши там же маршуты
8 IVT_2009
 
06.10.14
16:25
(7) а как поменять то. Сервер поднят на ppptd
9 IVT_2009
 
07.10.14
11:01
Вообщем то проблема была решена следующим образом:
Читаем мануал для PPTPD, источник тут: http://compress.ru/article.aspx?id=18183

а именно:
"...Параметр proxyarp
Включение этого параметра позволяет PPTP-клиентам работать с локальной сетью без добавления правил маскарадинга (NAT) в цепочки брандмауэра iptables. Данная функция действует через средства ARP (Address Resolution Protocol) и его таблицы. Однако таким образом нельзя регулировать доступ в разные подсети клиентов и доступ конкретных клиентов. Чтобы эта функция работала, необходимо, чтобы осуществлялось перенаправление пакетов ядром (чтобы функция ip_forward была равна единице). Если используются цепочки iptables, этот параметр следует закомментировать. По умолчанию данная опция включена."

Потом смотрим как включить ip_forward на уровне ядра - http://itblog.su/vklyuchaem-ip-forwarding-v-linux.html

а именно:
Проверить включен ли IP Forwarding можно так:
sysctl net.ipv4.ip_forward
cat /proc/sys/net/ipv4/ip_forward

Включить можно так (действовать будет до перезагрузки):
sysctl -w net.ipv4.ip_forward=1
или
echo 1 > /proc/sys/net/ipv4/ip_forward
Или жётско включить (действовать будет и после перезагрузки):
# grep forward /etc/sysctl.conf
net.ipv4.ip_forward = 1

после проведенных манипуляций , клиенты VPN увидали друг друга. Маска подсети была не при чем.