|
помогите с построением маршрута для VPN |
☑ |
0
IVT_2009
06.10.14
✎
15:18
|
Вопрос по системному администрированию. Возникла задача удаленного наблюдения за объектом.
Поставили регистратор, воткнули 3g модем ... и ничего. Оказалось , что без услуги белый адрес, или динамический белый
адрес регистратор не увидеть. DDNS соответственно то же не применим.
(данная проблема не однократно описывалась в т.ч. и тут)
Взял маршрутизатор TP-LINK MR3020 прошил OPENWRT, подключил модем и поднял VPN клиента.
VPN сервер развернул на виртуальном хостинге. Коробочка к серверу присоединилась, я с компа то же.
Сервер выдал два адреса (они привязаны к логину) 192.168.90.10 для коробочки и 192.168.90.24 для меня.
Как построить маршрут на сервере , что бы два VPN клиента смогли увидеть друг друга ?
|
|
1
Biker
06.10.14
✎
15:24
|
адреса 192.168.90.x c какой маской выдал ?
|
|
2
IVT_2009
06.10.14
✎
15:25
|
255.255.255.255
|
|
3
Woldemar22LR
06.10.14
✎
15:27
|
(2) а почему не 255.255.255.0 ???
|
|
4
IVT_2009
06.10.14
✎
15:28
|
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.90.0 * 255.255.255.0 U 0 0 0 eth0
192.168.90.24 * 255.255.255.255 UH 0 0 0 ppp0
|
|
5
Woldemar22LR
06.10.14
✎
15:28
|
(2) а иначе точно не увидят :)
|
|
6
IVT_2009
06.10.14
✎
15:29
|
Вопрос , как поменять маску для клиента ?
|
|
7
Biker
06.10.14
✎
16:00
|
(6) на серваке и меняй, либо пиши там же маршуты
|
|
8
IVT_2009
06.10.14
✎
16:25
|
(7) а как поменять то. Сервер поднят на ppptd
|
|
9
IVT_2009
07.10.14
✎
11:01
|
Вообщем то проблема была решена следующим образом:
Читаем мануал для PPTPD, источник тут:
а именно:
"...Параметр proxyarp
Включение этого параметра позволяет PPTP-клиентам работать с локальной сетью без добавления правил маскарадинга (NAT) в цепочки брандмауэра iptables. Данная функция действует через средства ARP (Address Resolution Protocol) и его таблицы. Однако таким образом нельзя регулировать доступ в разные подсети клиентов и доступ конкретных клиентов. Чтобы эта функция работала, необходимо, чтобы осуществлялось перенаправление пакетов ядром (чтобы функция ip_forward была равна единице). Если используются цепочки iptables, этот параметр следует закомментировать. По умолчанию данная опция включена."
Потом смотрим как включить ip_forward на уровне ядра -
а именно:
Проверить включен ли IP Forwarding можно так:
sysctl net.ipv4.ip_forward
cat /proc/sys/net/ipv4/ip_forward
Включить можно так (действовать будет до перезагрузки):
sysctl -w net.ipv4.ip_forward=1
или
echo 1 > /proc/sys/net/ipv4/ip_forward
Или жётско включить (действовать будет и после перезагрузки):
# grep forward /etc/sysctl.conf
net.ipv4.ip_forward = 1
после проведенных манипуляций , клиенты VPN увидали друг друга. Маска подсети была не при чем.
|
|