Биллинговая система Nodeny

Главная категория => Курилка => Тема начата: Cell от 29 Августа 2009, 18:12:55



Название: Доступ к серверу из внешки по VPN
Отправлено: Cell от 29 Августа 2009, 18:12:55
Имеется производственная необходимость быть на связи с локальной сетью из командировок. Вздумалось соединятся по VPN со стороны другого провайдера, проблем не вижу вообще никаких связанных с аккаунтом. Через этот туннель даже интернет должен работать у клиента. Правило для проброса через pf вот такое придумал:

rdr on ng0 proto tcp from any to any port 1723 -> 10.30.95.1 port 1723

где 10.30.95.1 это ип внутреннего интерфейса на который юзеры цепляются
ВПН как бы поднимается.... но не до конца... и в результате выдает 619 ошибку и байбай... есть какие-то мысли на этот счет? Чувствую что опять с GRE что-то не так, только опыта с pf маловато.


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: elite от 30 Августа 2009, 00:15:02
Имеется производственная необходимость быть на связи с локальной сетью из командировок. Вздумалось соединятся по VPN со стороны другого провайдера, проблем не вижу вообще никаких связанных с аккаунтом. Через этот туннель даже интернет должен работать у клиента. Правило для проброса через pf вот такое придумал:

rdr on ng0 proto tcp from any to any port 1723 -> 10.30.95.1 port 1723

где 10.30.95.1 это ип внутреннего интерфейса на который юзеры цепляются
ВПН как бы поднимается.... но не до конца... и в результате выдает 619 ошибку и байбай... есть какие-то мысли на этот счет? Чувствую что опять с GRE что-то не так, только опыта с pf маловато.
Максим, попробуй добавить еще одну строку
Код:
rdr on ng0 proto gre from any to any -> 10.30.95.1


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: Cell от 30 Августа 2009, 02:08:10
Максим, попробуй добавить еще одну строку
Код:
rdr on ng0 proto gre from any to any -> 10.30.95.1
Не поверишь, Леха, но помогло )))


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: Cell от 30 Августа 2009, 14:24:32
Вернее помогло это слегка громко т.к. заработала конфигурация вот такая:
Код:
rdr on rl0 proto tcp from any to any port 1723 -> 10.30.95.1 port 1723
rdr on rl0 proto gre from any to any  -> 10.30.95.1
а конфигурация первоначальная типа
Код:
rdr on ng0 proto tcp from any to any port 1723 -> 10.30.95.1 port 1723
rdr on ng0 proto gre from any to any  -> 10.30.95.1
не едет. Что называется - почувствуйте разницу.
Т.е. если выходным интерфейсом является сетевая карта, то зацепится за нее впн-ом из интернета можно, а если это конец впн-туннеля провайдера - то нифига подобного.
Что это, бока PF?


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: elite от 30 Августа 2009, 16:35:54
Вернее помогло это слегка громко т.к. заработала конфигурация вот такая:
Код:
rdr on rl0 proto tcp from any to any port 1723 -> 10.30.95.1 port 1723
rdr on rl0 proto gre from any to any  -> 10.30.95.1
а конфигурация первоначальная типа
Код:
rdr on ng0 proto tcp from any to any port 1723 -> 10.30.95.1 port 1723
rdr on ng0 proto gre from any to any  -> 10.30.95.1
не едет. Что называется - почувствуйте разницу.
Т.е. если выходным интерфейсом является сетевая карта, то зацепится за нее впн-ом из интернета можно, а если это конец впн-туннеля провайдера - то нифига подобного.
Что это, бока PF?
это монопенисуально, если честно ;)


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: Cell от 30 Августа 2009, 17:50:49
Монопенисуально, это если не думать. А если подумать но как бы и не так совсем с учетом того что через pf организуется туннель в туннеле. Еще раз повторюсь - первый вариант работает, а второй нет.


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: elite от 30 Августа 2009, 18:08:24
ну надо смотреть более детально, что и как тама


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: trio от 18 Октября 2009, 23:36:11
Возникла такая же ситуация, необходим удаленный доступ.
Все зделал по описанию оставленное в данной ветке.
Результат:

"Ошибка 732: Этот компьютер и удаленный компьютер не смогли согласовать протоколы управления PPP"

Подозреваю что в фаере нада кое-что подправить.
Кде копать кто в курсе?

лог подключения к серверу:
Код:
Oct 19 00:36:10 gw2 mpd: [L-2] Accepting PPTP connection
Oct 19 00:36:10 gw2 mpd: [L-2] Link: OPEN event
Oct 19 00:36:10 gw2 mpd: [L-2] LCP: Open event
Oct 19 00:36:10 gw2 mpd: [L-2] LCP: state change Initial --> Starting
Oct 19 00:36:10 gw2 mpd: [L-2] LCP: LayerStart
Oct 19 00:36:10 gw2 mpd: [L-2] PPTP: attaching to peer's outgoing call
Oct 19 00:36:10 gw2 mpd: [L-2] Link: UP event
Oct 19 00:36:10 gw2 mpd: [L-2] LCP: Up event
Oct 19 00:36:10 gw2 mpd: [L-2] LCP: state change Starting --> Req-Sent
Oct 19 00:36:10 gw2 mpd: [L-2] LCP: SendConfigReq #1
Oct 19 00:36:10 gw2 mpd: [L-2]   ACFCOMP
Oct 19 00:36:10 gw2 mpd: [L-2]   PROTOCOMP
Oct 19 00:36:10 gw2 mpd: [L-2]   MRU 1500
Oct 19 00:36:10 gw2 mpd: [L-2]   MAGICNUM 24cd601c
Oct 19 00:36:10 gw2 mpd: [L-2]   AUTHPROTO CHAP MSOFTv2
Oct 19 00:36:10 gw2 mpd: [L-2]   MP MRRU 2048
Oct 19 00:36:10 gw2 mpd: [L-2]   MP SHORTSEQ
Oct 19 00:36:10 gw2 mpd: [L-2]   ENDPOINTDISC [802.1] 00 13 d4 c9 f8 bb
Oct 19 00:36:12 gw2 mpd: [L-2] LCP: SendConfigReq #2
Oct 19 00:36:12 gw2 mpd: [L-2]   ACFCOMP
Oct 19 00:36:12 gw2 mpd: [L-2]   PROTOCOMP
Oct 19 00:36:12 gw2 mpd: [L-2]   MRU 1500
Oct 19 00:36:12 gw2 mpd: [L-2]   MAGICNUM 24cd601c
Oct 19 00:36:12 gw2 mpd: [L-2]   AUTHPROTO CHAP MSOFTv2
Oct 19 00:36:12 gw2 mpd: [L-2]   MP MRRU 2048
Oct 19 00:36:12 gw2 mpd: [L-2]   MP SHORTSEQ
Oct 19 00:36:12 gw2 mpd: [L-2]   ENDPOINTDISC [802.1] 00 13 d4 c9 f8 bb
Oct 19 00:36:14 gw2 mpd: [L-2] LCP: SendConfigReq #3
Oct 19 00:36:14 gw2 mpd: [L-2]   ACFCOMP
Oct 19 00:36:14 gw2 mpd: [L-2]   PROTOCOMP
Oct 19 00:36:14 gw2 mpd: [L-2]   MRU 1500
Oct 19 00:36:14 gw2 mpd: [L-2]   MAGICNUM 24cd601c
Oct 19 00:36:14 gw2 mpd: [L-2]   AUTHPROTO CHAP MSOFTv2
Oct 19 00:36:14 gw2 mpd: [L-2]   MP MRRU 2048
Oct 19 00:36:14 gw2 mpd: [L-2]   MP SHORTSEQ
Oct 19 00:36:14 gw2 mpd: [L-2]   ENDPOINTDISC [802.1] 00 13 d4 c9 f8 bb
Oct 19 00:36:16 gw2 mpd: [L-2] LCP: SendConfigReq #4
Oct 19 00:36:16 gw2 mpd: [L-2]   ACFCOMP
Oct 19 00:36:16 gw2 mpd: [L-2]   PROTOCOMP
Oct 19 00:36:16 gw2 mpd: [L-2]   MRU 1500
Oct 19 00:36:16 gw2 mpd: [L-2]   MAGICNUM 24cd601c
Oct 19 00:36:16 gw2 mpd: [L-2]   AUTHPROTO CHAP MSOFTv2
Oct 19 00:36:16 gw2 mpd: [L-2]   MP MRRU 2048
Oct 19 00:36:16 gw2 mpd: [L-2]   MP SHORTSEQ
Oct 19 00:36:16 gw2 mpd: [L-2]   ENDPOINTDISC [802.1] 00 13 d4 c9 f8 bb
Oct 19 00:36:18 gw2 mpd: [L-2] LCP: SendConfigReq #5
Oct 19 00:36:18 gw2 mpd: [L-2]   ACFCOMP
Oct 19 00:36:18 gw2 mpd: [L-2]   PROTOCOMP
Oct 19 00:36:18 gw2 mpd: [L-2]   MRU 1500
Oct 19 00:36:18 gw2 mpd: [L-2]   MAGICNUM 24cd601c
Oct 19 00:36:18 gw2 mpd: [L-2]   AUTHPROTO CHAP MSOFTv2
Oct 19 00:36:18 gw2 mpd: [L-2]   MP MRRU 2048
Oct 19 00:36:18 gw2 mpd: [L-2]   MP SHORTSEQ
Oct 19 00:36:18 gw2 mpd: [L-2]   ENDPOINTDISC [802.1] 00 13 d4 c9 f8 bb
Oct 19 00:36:20 gw2 mpd: [L-2] LCP: SendConfigReq #6
Oct 19 00:36:20 gw2 mpd: [L-2]   ACFCOMP
Oct 19 00:36:20 gw2 mpd: [L-2]   PROTOCOMP
Oct 19 00:36:20 gw2 mpd: [L-2]   MRU 1500
Oct 19 00:36:20 gw2 mpd: [L-2]   MAGICNUM 24cd601c
Oct 19 00:36:20 gw2 mpd: [L-2]   AUTHPROTO CHAP MSOFTv2
Oct 19 00:36:20 gw2 mpd: [L-2]   MP MRRU 2048
Oct 19 00:36:20 gw2 mpd: [L-2]   MP SHORTSEQ
Oct 19 00:36:20 gw2 mpd: [L-2]   ENDPOINTDISC [802.1] 00 13 d4 c9 f8 bb
Oct 19 00:36:22 gw2 mpd: [L-2] LCP: SendConfigReq #7
Oct 19 00:36:22 gw2 mpd: [L-2]   ACFCOMP
Oct 19 00:36:22 gw2 mpd: [L-2]   PROTOCOMP
Oct 19 00:36:22 gw2 mpd: [L-2]   MRU 1500
Oct 19 00:36:22 gw2 mpd: [L-2]   MAGICNUM 24cd601c
Oct 19 00:36:22 gw2 mpd: [L-2]   AUTHPROTO CHAP MSOFTv2
Oct 19 00:36:22 gw2 mpd: [L-2]   MP MRRU 2048
Oct 19 00:36:22 gw2 mpd: [L-2]   MP SHORTSEQ
Oct 19 00:36:22 gw2 mpd: [L-2]   ENDPOINTDISC [802.1] 00 13 d4 c9 f8 bb
Oct 19 00:36:24 gw2 mpd: [L-2] LCP: SendConfigReq #8
Oct 19 00:36:24 gw2 mpd: [L-2]   ACFCOMP
Oct 19 00:36:24 gw2 mpd: [L-2]   PROTOCOMP
Oct 19 00:36:24 gw2 mpd: [L-2]   MRU 1500
Oct 19 00:36:24 gw2 mpd: [L-2]   MAGICNUM 24cd601c
Oct 19 00:36:24 gw2 mpd: [L-2]   AUTHPROTO CHAP MSOFTv2
Oct 19 00:36:24 gw2 mpd: [L-2]   MP MRRU 2048
Oct 19 00:36:24 gw2 mpd: [L-2]   MP SHORTSEQ
Oct 19 00:36:24 gw2 mpd: [L-2]   ENDPOINTDISC [802.1] 00 13 d4 c9 f8 bb
Oct 19 00:36:26 gw2 mpd: [L-2] LCP: SendConfigReq #9
Oct 19 00:36:26 gw2 mpd: [L-2]   ACFCOMP
Oct 19 00:36:26 gw2 mpd: [L-2]   PROTOCOMP
Oct 19 00:36:26 gw2 mpd: [L-2]   MRU 1500
Oct 19 00:36:26 gw2 mpd: [L-2]   MAGICNUM 24cd601c
Oct 19 00:36:26 gw2 mpd: [L-2]   AUTHPROTO CHAP MSOFTv2
Oct 19 00:36:26 gw2 mpd: [L-2]   MP MRRU 2048
Oct 19 00:36:26 gw2 mpd: [L-2]   MP SHORTSEQ
Oct 19 00:36:26 gw2 mpd: [L-2]   ENDPOINTDISC [802.1] 00 13 d4 c9 f8 bb
Oct 19 00:36:28 gw2 mpd: [L-2] LCP: SendConfigReq #10
Oct 19 00:36:28 gw2 mpd: [L-2]   ACFCOMP
Oct 19 00:36:28 gw2 mpd: [L-2]   PROTOCOMP
Oct 19 00:36:28 gw2 mpd: [L-2]   MRU 1500
Oct 19 00:36:28 gw2 mpd: [L-2]   MAGICNUM 24cd601c
Oct 19 00:36:28 gw2 mpd: [L-2]   AUTHPROTO CHAP MSOFTv2
Oct 19 00:36:28 gw2 mpd: [L-2]   MP MRRU 2048
Oct 19 00:36:28 gw2 mpd: [L-2]   MP SHORTSEQ
Oct 19 00:36:28 gw2 mpd: [L-2]   ENDPOINTDISC [802.1] 00 13 d4 c9 f8 bb
Oct 19 00:36:30 gw2 mpd: [L-2] LCP: parameter negotiation failed
Oct 19 00:36:30 gw2 mpd: [L-2] LCP: state change Req-Sent --> Stopped
Oct 19 00:36:30 gw2 mpd: [L-2] LCP: LayerFinish
Oct 19 00:36:30 gw2 mpd: [L-2] PPTP call terminated
Oct 19 00:36:30 gw2 mpd: [L-2] Link: DOWN event
Oct 19 00:36:30 gw2 mpd: [L-2] LCP: Close event
Oct 19 00:36:30 gw2 mpd: [L-2] LCP: state change Stopped --> Closed
Oct 19 00:36:30 gw2 mpd: [L-2] LCP: Down event
Oct 19 00:36:30 gw2 mpd: [L-2] LCP: state change Closed --> Initial
Oct 19 00:36:30 gw2 mpd: [L-2] Link: SHUTDOWN event
Oct 19 00:36:30 gw2 mpd: [L-2] Link: Shutdown


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: trio от 19 Октября 2009, 01:11:25
немного погуглив:

добавил в фаер такие строчки:

ipfw add 10 access gre from any to any


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: Andrey Zentavr от 10 Ноября 2009, 10:59:23
Я пользуюсь для этого mpd5.
Цитировать
startup:
    # Users Allowed to connect to mpd5 console
    set user admin 12345 admin
    # Console
    set console self 127.0.0.1 5005
    set console open
    # Web
    set web self 127.0.0.1 5006
    set web open

default:
    load pptp_server

pptp_server:
    set ippool add pool1 10.1.2.2 10.1.2.254
    # Create clonable bundle template named V
    create bundle template V
    set iface enable proxy-arp
    set iface idle 0
    # Enabling MTU Fragmentation with MPD daemon
    set iface enable tcpmssfix
    # Header Compression
    set ipcp yes vjcomp
    # Specify IP address pool for dynamic assigment
    set ipcp ranges 10.1.2.1/32 ippool pool1
    set ipcp dns 10.1.10.1
    set bundle enable compression
    set ccp yes mppc
    set mppc yes e40
    set mppc yes e128
    set mppc yes stateless
    # Create clonable link template named L
    create link template PPTP pptp
    # Set bundle template to use
    set link action bundle V
    set link disable multilink
    set link enable acfcomp protocomp
    set link disable pap chap chap-msv1 chap-md5
    set link enable chap-msv2
    set link keep-alive 10 60
    set link mtu 1460
    # bind to IP-addr
    #set pptp self 1.2.3.4
    # Allow to accept calls
    set link enable incoming



Название: Re: Доступ к серверу из внешки по VPN
Отправлено: Cell от 12 Ноября 2009, 00:22:25
Можно подумать что я пользуюсь для этого дулей в кармане.
Вопрос не в том как организовать туннель а в том что, если я получаю интернет по впн, то хрен мне pf разрешит организовать еще один туннель. Вот и весь прикол.


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: Andrey Zentavr от 12 Ноября 2009, 01:19:12
Можно подумать что я пользуюсь для этого дулей в кармане.
Вопрос не в том как организовать туннель а в том что, если я получаю интернет по впн, то хрен мне pf разрешит организовать еще один туннель. Вот и весь прикол.
Интерфейс, на который приходит инет от прова создаётся mpd5? Это ПППоЕ?
А что, если попробовать mpd5 сконфижить сразу как и ПППоЕ клиент и как PPtP сервер?

...нужно будет на тестовом тазике такую махинацию провернуть..


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: andreit2 от 29 Января 2010, 20:44:35
Код:
rdr on rl0 proto tcp from any to any port 1723 -> 10.30.95.1 port 1723
rdr on rl0 proto gre from any to any  -> 10.30.95.1
В етом примере, rl0 ето внешний интерфейс или внутрений?


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: VitalVas от 30 Января 2010, 00:35:36
Код:
rdr on rl0 proto tcp from any to any port 1723 -> 10.30.95.1 port 1723
rdr on rl0 proto gre from any to any  -> 10.30.95.1
В етом примере, rl0 ето внешний интерфейс или внутрений?
внешний


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: andreit2 от 30 Января 2010, 21:07:07
Я без етих правил
Код:
rdr on rl0 proto tcp from any to any port 1723 -> 10.30.95.1 port 1723
rdr on rl0 proto gre from any to any  -> 10.30.95.1
попадаю из внешки в сеть, правда не всегда, иногда упорно лезет ошибка (несогласование подключения). А когда добавляю ети правила, то тогда нет пропадает у всех. У кого еще не работает етот пример, кроме меня?


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: goletsa от 30 Января 2010, 21:34:50
Как все сложно.
У мну просто один из серверов смотрит просто в инет.
На нем висит внешка с дц хабом и парой сайтов. Ну и впн сервер.


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: andreit2 от 30 Января 2010, 23:36:03
Да в принципе ничего сложного, вопрос про то, что ети правила у меня не катят, когда я пытаюсь из вне попасть в локалку.


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: kesha от 06 Марта 2010, 17:53:04
попробуйте снизить MTU на интерфейсе своего туннеля, мне помогало.
Как говорили выше, на бордерах должны ядра поддерживать "туннель в туннеле", у меня линукс, модули называются:
ip_conntrack_pptp и ip_nat_pptp
без них - 619я ошибка


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: podavan от 26 Мая 2010, 20:30:50
аналогично, пытался сделать такое же решение, т.к. необходимо для решения ряда задач, всё настроил, на стадии подключения у виндового клиента висит табличка что проверятеся логин и пароль (т.е. с удалённой машиной он соединился)
делает 10 попыток и отваливается, если смотреть в это время на сетевые интерфейсы, то новых не создаётся, куда копать не знаю(, может подскажете :)
логи mpd.conf (одного подключения)

Код:
May 26 22:19:50 router mpd: [L-1] Accepting PPTP connection
May 26 22:19:50 router mpd: [L-1] Link: OPEN event
May 26 22:19:50 router mpd: [L-1] LCP: Open event
May 26 22:19:50 router mpd: [L-1] LCP: state change Initial --> Starting
May 26 22:19:50 router mpd: [L-1] LCP: LayerStart
May 26 22:19:50 router mpd: [L-1] PPTP: attaching to peer's outgoing call
May 26 22:19:50 router mpd: [L-1] Link: UP event
May 26 22:19:50 router mpd: [L-1] LCP: Up event
May 26 22:19:50 router mpd: [L-1] LCP: state change Starting --> Req-Sent
May 26 22:19:50 router mpd: [L-1] LCP: SendConfigReq #1
May 26 22:19:50 router mpd: [L-1]   ACFCOMP
May 26 22:19:50 router mpd: [L-1]   PROTOCOMP
May 26 22:19:50 router mpd: [L-1]   MRU 1500
May 26 22:19:50 router mpd: [L-1]   MAGICNUM d9243896
May 26 22:19:50 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
May 26 22:19:50 router mpd: [L-1]   MP MRRU 2048
May 26 22:19:50 router mpd: [L-1]   MP SHORTSEQ
May 26 22:19:50 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 13 d4 5b 1c 4c
May 26 22:19:52 router mpd: [L-1] LCP: SendConfigReq #2
May 26 22:19:52 router mpd: [L-1]   ACFCOMP
May 26 22:19:52 router mpd: [L-1]   PROTOCOMP
May 26 22:19:52 router mpd: [L-1]   MRU 1500
May 26 22:19:52 router mpd: [L-1]   MAGICNUM d9243896
May 26 22:19:52 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
May 26 22:19:52 router mpd: [L-1]   MP MRRU 2048
May 26 22:19:52 router mpd: [L-1]   MP SHORTSEQ
May 26 22:19:52 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 13 d4 5b 1c 4c
May 26 22:19:54 router mpd: [L-1] LCP: SendConfigReq #3
May 26 22:19:54 router mpd: [L-1]   ACFCOMP
May 26 22:19:54 router mpd: [L-1]   PROTOCOMP
May 26 22:19:54 router mpd: [L-1]   MRU 1500
May 26 22:19:54 router mpd: [L-1]   MAGICNUM d9243896
May 26 22:19:54 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
May 26 22:19:54 router mpd: [L-1]   MP MRRU 2048
May 26 22:19:54 router mpd: [L-1]   MP SHORTSEQ
May 26 22:19:54 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 13 d4 5b 1c 4c
May 26 22:19:56 router mpd: [L-1] LCP: SendConfigReq #4
May 26 22:19:56 router mpd: [L-1]   ACFCOMP
May 26 22:19:56 router mpd: [L-1]   PROTOCOMP
May 26 22:19:56 router mpd: [L-1]   MRU 1500
May 26 22:19:56 router mpd: [L-1]   MAGICNUM d9243896
May 26 22:19:56 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
May 26 22:19:56 router mpd: [L-1]   MP MRRU 2048
May 26 22:19:56 router mpd: [L-1]   MP SHORTSEQ
May 26 22:19:56 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 13 d4 5b 1c 4c
May 26 22:19:58 router mpd: [L-1] LCP: SendConfigReq #5
May 26 22:19:58 router mpd: [L-1]   ACFCOMP
May 26 22:19:58 router mpd: [L-1]   PROTOCOMP
May 26 22:19:58 router mpd: [L-1]   MRU 1500
May 26 22:19:58 router mpd: [L-1]   MAGICNUM d9243896
May 26 22:19:58 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
May 26 22:19:58 router mpd: [L-1]   MP MRRU 2048
May 26 22:19:58 router mpd: [L-1]   MP SHORTSEQ
May 26 22:19:58 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 13 d4 5b 1c 4c
May 26 22:20:00 router mpd: [L-1] LCP: SendConfigReq #6
May 26 22:20:00 router mpd: [L-1]   ACFCOMP
May 26 22:20:00 router mpd: [L-1]   PROTOCOMP
May 26 22:20:00 router mpd: [L-1]   MRU 1500
May 26 22:20:00 router mpd: [L-1]   MAGICNUM d9243896
May 26 22:20:00 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
May 26 22:20:00 router mpd: [L-1]   MP MRRU 2048
May 26 22:20:00 router mpd: [L-1]   MP SHORTSEQ
May 26 22:20:00 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 13 d4 5b 1c 4c
May 26 22:20:02 router mpd: [L-1] LCP: SendConfigReq #7
May 26 22:20:02 router mpd: [L-1]   ACFCOMP
May 26 22:20:02 router mpd: [L-1]   PROTOCOMP
May 26 22:20:02 router mpd: [L-1]   MRU 1500
May 26 22:20:02 router mpd: [L-1]   MAGICNUM d9243896
May 26 22:20:02 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
May 26 22:20:02 router mpd: [L-1]   MP MRRU 2048
May 26 22:20:02 router mpd: [L-1]   MP SHORTSEQ
May 26 22:20:02 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 13 d4 5b 1c 4c
May 26 22:20:04 router mpd: [L-1] LCP: SendConfigReq #8
May 26 22:20:04 router mpd: [L-1]   ACFCOMP
May 26 22:20:04 router mpd: [L-1]   PROTOCOMP
May 26 22:20:04 router mpd: [L-1]   MRU 1500
May 26 22:20:04 router mpd: [L-1]   MAGICNUM d9243896
May 26 22:20:04 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
May 26 22:20:04 router mpd: [L-1]   MP MRRU 2048
May 26 22:20:04 router mpd: [L-1]   MP SHORTSEQ
May 26 22:20:04 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 13 d4 5b 1c 4c
May 26 22:20:06 router mpd: [L-1] LCP: SendConfigReq #9
May 26 22:20:06 router mpd: [L-1]   ACFCOMP
May 26 22:20:06 router mpd: [L-1]   PROTOCOMP
May 26 22:20:06 router mpd: [L-1]   MRU 1500
May 26 22:20:06 router mpd: [L-1]   MAGICNUM d9243896
May 26 22:20:06 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
May 26 22:20:06 router mpd: [L-1]   MP MRRU 2048
May 26 22:20:06 router mpd: [L-1]   MP SHORTSEQ
May 26 22:20:06 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 13 d4 5b 1c 4c
May 26 22:20:08 router mpd: [L-1] LCP: SendConfigReq #10
May 26 22:20:08 router mpd: [L-1]   ACFCOMP
May 26 22:20:08 router mpd: [L-1]   PROTOCOMP
May 26 22:20:08 router mpd: [L-1]   MRU 1500
May 26 22:20:08 router mpd: [L-1]   MAGICNUM d9243896
May 26 22:20:08 router mpd: [L-1]   AUTHPROTO CHAP MSOFTv2
May 26 22:20:08 router mpd: [L-1]   MP MRRU 2048
May 26 22:20:08 router mpd: [L-1]   MP SHORTSEQ
May 26 22:20:08 router mpd: [L-1]   ENDPOINTDISC [802.1] 00 13 d4 5b 1c 4c
May 26 22:20:10 router mpd: [L-1] LCP: parameter negotiation failed
May 26 22:20:10 router mpd: [L-1] LCP: state change Req-Sent --> Stopped
May 26 22:20:10 router mpd: [L-1] LCP: LayerFinish
May 26 22:20:10 router mpd: [L-1] PPTP call terminated
May 26 22:20:10 router mpd: [L-1] Link: DOWN event
May 26 22:20:10 router mpd: [L-1] LCP: Close event
May 26 22:20:10 router mpd: [L-1] LCP: state change Stopped --> Closed
May 26 22:20:10 router mpd: [L-1] LCP: Down event
May 26 22:20:10 router mpd: [L-1] LCP: state change Closed --> Initial
May 26 22:20:10 router mpd: [L-1] Link: SHUTDOWN event
May 26 22:20:10 router mpd: [L-1] Link: Shutdown

конфиг mpd.conf

Код:
default:
        load pptp_server

pptp_server:
        # Определяем диапазон выдаваемых IP удалённым клиентам
        set ippool add poolsat 172.10.20.20 172.10.20.25
        create bundle template B
        set iface enable proxy-arp
        set iface idle 0
        set iface enable tcpmssfix
        set ipcp yes vjcomp
        # IP адрес сервера,
        set ipcp ranges 172.10.20.1/32 ippool poolsat
        # свой ДНС сервер,
        set ipcp dns 172.10.20.1

        # Enable Microsoft Point-to-Point encryption (MPPE)
        set bundle enable compression
        set ccp yes mppc
        set mppc yes compress e40 e56 e128 stateless

        create link template L pptp
        set link enable multilink
        set link yes acfcomp protocomp

        set link action bundle B
        set link no pap chap
        set link enable chap
        set link enable chap-msv1
        set link enable chap-msv2
        set link mtu 1460
        set link keep-alive 10 75

        # Configure PPTP and open link
        # Тут указываем IP ИНЕТ
        #set pptp self 2.4.1.0
        set link enable incoming

в rc.firewall добавлены следующие строчки:
Код:
${f} add 10 allow tcp from any to me 1723
${f} add 11 allow gre from any to any

конфиг pf.conf
Код:
set limit states 128000
set optimization aggressive
nat pass on fxp0 from 172.10.20.0/22 to any -> fxp0
rdr on fxp0 proto tcp from any to any port 1723 -> 172.10.20.1 port 1723
rdr on fxp0 proto gre from any to any  -> 172.10.20.1

общие пояснения, система: freebsd 8.0, mpd версии 5.5
ядро было собрано со следующими опциями:
Код:
options         IPFIREWALL
options         IPDIVERT
options         IPFIREWALL_FORWARD
options         DUMMYNET

options ALTQ
options ALTQ_CBQ
options ALTQ_RED
options ALTQ_RIO
options ALTQ_HFSC
options ALTQ_CDNR
options ALTQ_PRIQ
options ALTQ_NOPCC
options ALTQ_DEBUG

device          pf
device          pflog
device          pfsync
вроде всё описал что нужно для анализа)


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: podavan от 27 Мая 2010, 11:32:32
Новые вводные)
сегодня проверил доступ внутри сети, к vpn серверу подключается..
у меня дома vpn соединения нет,
у кого есть варианты?


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: PBNM от 27 Мая 2010, 12:53:38
А ошибка какая? 619?


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: podavan от 27 Мая 2010, 15:10:45
да :(


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: PBNM от 27 Мая 2010, 15:22:01
У меня была ситуация что от одного провайдера работает, а от другово нет (ошибка 619).
Причем telnet IP_VPN 1723 проходит в обоих случаях . Сделал вывод что у проблемного какие то заморочки с mtu .


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: podavan от 27 Мая 2010, 21:23:52
не, даже телнет не коннектится :(, на ssh срабатывает без проблем


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: 0xbad0c0d3 от 19 Сентября 2010, 00:58:06
А ssh-туннель не пойдет?


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: podavan от 08 Сентября 2011, 08:46:42
У меня была ситуация что от одного провайдера работает, а от другово нет (ошибка 619).
Причем telnet IP_VPN 1723 проходит в обоих случаях . Сделал вывод что у проблемного какие то заморочки с mtu .
подтверждаю, сменили прова полгода назад, некоторое время назад подняли туннель без прлблем, со старым провом была дилемма


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: Aivanzipper от 28 Ноября 2012, 17:29:26
У меня была ситуация что от одного провайдера работает, а от другово нет (ошибка 619).
Причем telnet IP_VPN 1723 проходит в обоих случаях . Сделал вывод что у проблемного какие то заморочки с mtu .
подтверждаю, сменили прова полгода назад, некоторое время назад подняли туннель без прлблем, со старым провом была дилемма

может провайдер режет gre-трафик?


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: Animancorda от 10 Декабря 2015, 09:34:57
Ленивые инженеры что бы сильно не мудрить с VPN пользуются TeamViewer'ом запущенном на офисных машинках :)
Или всё же интерес настроить VPN канал?


Название: Re: Доступ к серверу из внешки по VPN
Отправлено: vddav от 14 Декабря 2015, 10:10:17
Ленивые инженеры что бы сильно не мудрить с VPN пользуются TeamViewer'ом запущенном на офисных машинках :)
Или всё же интерес настроить VPN канал?
странный "инженер". интересно, если через мобильный интернет, сколько трафика тимвивер съест?, а если только консоль нужна? и как удобно пользоваться им на мобильном телефоне?