Архивировано

Эта тема находится в архиве и закрыта для публикации сообщений.

fazer_

Скрипт создания VPN на FreeBSD для Очень ленивых

Рекомендованные сообщения

Скрипт полностью автоматического создания VPN подключения к корбине на FreeBSD по L2TP/PPTP

с минимальными умственными затратами !

 

Сие творение родилось, собственно, из лени !

Однажды у меня спросили: "Не поднимал ли я корбиновский vpn на Фре..., и не мог бы я что либо подсказать ?" К своему стыду, будучи не первый год абонентом корбины, у меня не возникало и мысли об этом.

В общем то, для вебсерфинга вполне достаточно и 2000 винды...

И так осознав всю глубину своего падения.., а так же во избежание последующих вопросов/просьб со стороны таких же лентяев как и я решивших замутить VPN на FreeBSD, взялся за изучение вопроса. Прочитав оф. инструкцию от корбины Настройка VPN для FreeBSD я понял что тот кто её публиковал на сайте.., изрядно "курнул" предварительно..., работать это не может "по определению". Полазил по форуму.., наткнулся на Скрипт полностью автоматического создания роутера для корбины на FreeBSD от Custler, уже лучше..., но слишком "громоздко" у меня к примеру Фря уже установлена и совершенно не нужен Midnight Commander из пакаджей с поддержкой UTF-8 ... Ну как бы то нибыло статья определила направление движения... MPD4(теперь и mpd5) в голом виде.

 

В общем то мои конфиги принципиально ни чем не отличаются от конфигов мелькающих на этом форуме, и собственно суть сводится к установке их на FreeBSD "в одно касание"

Типа:

1) распаковал (tar -xf Setup_VPN.tar)

2) выполнил Setup_VPN.sh

3) в ходе выполнения ответил на несколько не сложных вопросов

 

Итак сами конфиги и скрипты:

mpd.conf

startup:
set web ip 127.0.0.1
set web port 5006
set web user your_login_for_web_interface your_password_for_web_interface
set web open

default:
load vpn-l2tp

vpn-l2tp:
new -i ng0 connect_l2tp l2tp
set iface mtu 1460
set iface idle 0
set iface enable tcpmssfix
set iface up-script "/usr/local/etc/mpd4/up.sh L2TP"
set iface down-script /usr/local/etc/mpd4/down.sh
set auth authname your_login_for_corbina
set auth password your_password_for_corbina
set link keep-alive 60 180
set link accept chap
set link no pap
set link max-redial 0
set bundle disable multilink
set bundle disable crypt-reqd
set bundle disable noretry
set ipcp no vjcomp
open

vpn-pptp:
new -i ng0 connect_pptp pptp
set iface mtu 1460
set iface idle 0
set iface enable tcpmssfix
set iface up-script "/usr/local/etc/mpd4/up.sh PPTP"
set iface down-script /usr/local/etc/mpd4/down.sh
set auth authname your_login_for_corbina
set auth password your_password_for_corbina
set link keep-alive 60 180
set link accept chap
set link no pap
set link max-redial 0
set bundle disable multilink
set bundle disable crypt-reqd
set bundle disable noretry
set ccp yes mpp-e40
set ccp no mpp-e128
set ccp no mpp-stateless
set ipcp no vjcomp
open

 

mpd.links

l2tp:
set link type l2tp
set l2tp peer l2tp.corbina.net
set l2tp enable originate
set l2tp disable incoming

pptp:
set link type pptp
set pptp peer vpn.corbina.net
set pptp enable originate
set pptp disable incoming windowing

 

down.sh

#!/bin/sh

gate=`netstat -rn | grep 10.0.0.0 | awk '{print $2}'`
vpn=`cat /tmp/vpn_gw`

/sbin/route -q delete $vpn
/sbin/route delete default
/sbin/route -nq add default $gate

netstat=`netstat -rnf inet`

echo "*************************************************************************
gate = $gate -> UP
vpn_lan = $vpn -> DOWN
$time -$1- DOWN
--------------------------------------------------------------------------
$netstat
--------------------------------------------------------------------------
" >> /var/log/mpd.log

 

И вот наверное одно принципиальное отличие:

up.sh

#
!/bin/sh

gate=`netstat -rn | grep default | awk '{print $2}'`
vpn=`echo $5 | awk 'sub(/.[0-9]*$/,"")'`
time=`date "+%H:%M:%S"`
echo "$vpn.0/24" > /tmp/vpn_gw

/sbin/route -q delete $5
/sbin/route -nq add "$vpn.0/24" $gate
/sbin/route change default $5 -ifp $2

netstat=`netstat -rnf inet`
ifconfig=`ifconfig ng0`

echo "*************************************************************************
$time -$1-  \$2->$2 \$3->$3 WAN(\$4)->$4 GW(\$5)->$5
interface = $2
gate = $gate
vpn_lan = $vpn/24
--------------------------------------------------------------------------
$ifconfig
--------------------------------------------------------------------------
$netstat
--------------------------------------------------------------------------
" >> /var/log/mpd.log

 

Обратите внимание на эту строчку

/sbin/route -nq add "$vpn.0/24" $gate

здесь в отличии от других добавляется маршрут не на адрес входа в туннель.., а на всю сеть класса "С" к которой принадлежит этот туннель!

Сделано это по причине того, что корбина в очередной раз, что то накасячила с ip вх, вых туннеля и без этого зацикливались маршруты по протоколу l2tp.., что приводило к тому что, моя машина зависала молча и наглухо :) !

И ещё отличие:

Скрипты у меня на обоих протоколах одинаковые.., что дало возможность сократить их число ровно вдвое :) но что бы различать процессы (pptp/l2tp, чисто блаж, для логов) скрипту up.sh я передаю аргумент, вот так:

	set iface up-script "/usr/local/etc/mpd4/up.sh L2TP"

что собственно смещает на единицу номера аргументов передаваемых скрипту демоном mpd, и исключает работу этого скрипта в чужих конфигурациях, без доработки!

 

Несколько слов об установке системы..., ни каких неординарных действий при установке не требуется, важно, что бы при конфигурировании интерфейса DHCP был воткнут линк от корбины для получения ip,dns и т.д.

Ядро не обязательно пересобирать с поддержкой MPD.

 

Кратко о работе скрипта:

Нажатие "Enter" без ввода символов или ввод неадекватных символов (регистр не имеет значения), равнозначно "no"

 

1) На первом этапе, если пакет MPD не установлен, он спросит "откуда ставить..., из Packages или Ports", если MPD уже установлен, этот пункт будет пропущен..., выбираем, устанавливаем. Если MPD не установлен, работа скрипта прекращается т.к. не имеет смысла.

2) Далее выскочит "устанавливать ли скрипты?", жмем "Yes" и отвечаем на вопросы о логине, пароле, протоколе. Будут созданы готовые к работе конфиги и скрипты, а так же внесены изменения в /etc/rc.conf, /etc/syslog.conf, /etc/newsyslog.conf.

3) Последний этап "Модифицировать ли ядро?" по желанию..., откроется конфиг GENERIC в выбранном редакторе, в верхних строках которого будут необходимые опции для внесения MPD в ядро..., при выходе из редактора начнётся процесс компиляции ядра, прервать который можно только нажав "^C"

 

Если ответить на все пункты "no", скрипт не сделает ничего!

 

Так же в верхних строках скрипта можно подредактировать дефолтные значения:

l2tp_peer='tp.corbina.net'
pptp_peer='vpn.corbina.net'
proto='l2tp'

login='your_login_for_corbina'
pass='your_password_for_corbina'

web_ip='127.0.0.1'
#web_ip='192.168.10.2'
web_port='5006'
weblogin='your_login_for_web_interface'
webpass='your_password_for_web_interface'

new_kernel='My_New_Kernel'
editor='ee'
#editor='mcedit'

и тогда на вопросы о логине, пароле и т.п. можно отвечать нажатием "Enter" без ввода значений.

 

Ну в общем то наверное и всё..., и теперь если вдруг кто-нибуть спросит "а поднимал ли я vpn на Фре.... ",

я ему: НА... Setup_VPN.tar :) и можно продолжать пить пиво с водкой

 

PS

Хочу ещё обратить внимание вот на что:

скрипт для Ленивых..., а не для идиотов т.е. нужно отдавать себе отчёт в том что делаешь.., понимать, что исполняется он под рутом, что затронет такие жизненно важные файлы как /etc/rc.conf /etc/syslog.conf /etc/newsyslog.conf и исполнять его желательно где-нибуть в домашней директории ... и т.д. и т.п.

 

#####################################################################

 

Решил малость навести порядок, собрать все свои скрипты про MPD в "кучю",

поскольку корбиновский форум со странностями (почему-то меня это не удивляет) :D ,

иногда я и сам их(скрипты) не могу найти здесь!

 

II ####################################################################

 

В результате экспериментов с фрёй выяснилось что моя помойка на двухтысячной винде осталасть без инета... :) .., бысренько исправляем это безобразие, делам из фри рутер.

Для чего включаем в ядре поддержку пакетного фильтра PF, и реализуем на нём NAT.

 

pf.conf

int_if="int0"
ext_if="int1"

virt_if="ng0"

icmp_types="echoreq"
set block-policy return
set skip on lo
set loginterface $ext_if
scrub in

########################################
## show loging
## tcpdump -n -e -ttt -r /var/log/pflog
## real time
## tcpdump -n -e -ttt -i pflog0
## show statistic
## pfctl -s info
########################################

nat inet from $int_if:network to !(self) -> ($virt_if)

rdr-anchor "ftp-proxy/*"
rdr on $int_if proto tcp from any to !(self) port ftp -> 127.0.0.1 port 8021
anchor "ftp-proxy/*"

block log all

pass on $int_if
pass out

# uncomment this strings for open "ping"
#pass in inet proto icmp all icmp-type $icmp_types keep state
#pass in proto udp from any to any port 33433 >< 33626 keep state

 

Конфиг собственно простейший, но даёт возможнось натится и ни кого не пущает внутрь, кроме как из нашей приватной сети (ужесточайте сами на здаровье.., я себе доверяю :))

 

Скрипт Setup_VPN_PF.tar практически тот же + вопросы про по внутренний, внешний интерфейсы, ответить на которые не сложно на основании вывода команды ifconfig (который будет предложен)

 

После компиляции нового ядра перегружаемся.., и если не было ошибок имеем рабочий роутер !

 

Проверено на установленных с нуля FreeBSD 7.1 и 6.2 ... РАБОТАЕТ !

Правда на шестой ветке freebsd, "PF" всё-таки "сыроват" и возможны некоторые движения напильником, например пришлось писать в pf.conf:

no nat on $int_if inet from $int_if:network to any
nat inet from $int_if:network to any -> ($virt_if)

(учтено в скрипте)..., иначе не достучишся до самой машины...

 

 

III ####################################################################

 

Тут столкнулся с неординарным случаем.., аказывается далеко не всем нужно устанавливать с нуля...,

аказывается иногда приходится запускать заново при возникновении ошибок... :D

В результате пришлось преобразовать скрипт в более универсальное средство..., т.е. теперь он не дублирует записи в /etc/rc.conf , при повторной установке и при создании роутера не требует модификации ядра

 

UniSetup_VPN_PF.tar

 

IV ####################################################################

 

Ну и как логический апупео-апофеоз сего бессмертного творения :D

Делаем всё тоже самое но с возможностью реализации на MPD5 !

 

В общем то в скрипте появился только вопрос "Какую версию MPD будем использовать"

(по умолчанию "4" т.к. имхо, в случае клиента корбины, пятая нафиг не нать :)),

а уж коли выбор пал на версию "5" скрипт установит из пакаджей/портов MPD5 и соответствующий конфиг,

который собственно выглядит следующим образом:

startup:
set user weblogin webpassword
set console self 127.0.0.1 5005
set console open
set web self 127.0.0.1 5006
set web open

default:
load vpn-l2tp

vpn-pptp:
create bundle static PPTP
set iface up-script "/usr/local/etc/mpd5/up.sh PPTP"
set iface down-script /usr/local/etc/mpd5/down.sh
set ipcp ranges 0.0.0.0/0 0.0.0.0/0
set ipcp no vjcomp
create link static L1 pptp
set link action bundle PPTP
set link accept chap
set link latency 0
set link max-redial 0
set link mtu 1460
set link keep-alive 60 180
set pptp peer vpn.corbina.net
set auth authname your_login_for_corbina
set auth password your_password_for_corbina
set pptp disable windowing
open

vpn-l2tp:
create bundle static L2TP
set iface up-script "/usr/local/etc/mpd5/up.sh L2TP"
set iface down-script /usr/local/etc/mpd5/down.sh
set ipcp ranges 0.0.0.0/0 0.0.0.0/0
set ipcp no vjcomp
create link static L2 l2tp
set link action bundle L2TP
set link accept chap
set link latency 0
set link max-redial 0
set link mtu 1460
set link keep-alive 60 180
set l2tp peer tp.corbina.net
set auth authname your_login_for_corbina
set auth password your_password_for_corbina
open

 

UniSetup_MPD4_5_PF.tar

 

V ####################################################################

 

И последнее что хотелось бы донести до масс..., у того кто не использовал мои скрипты при установке и после поднятия туннеля машина зависает (свойство корбины в некоторых сегментах её сети) настоятельно рекомендую использовать следующий up скрипт:

#!/bin/sh

LocalGW='10.0.0.1' # Ваш локальный гейт корбины

Today=`date "+%Y-%m-%d"`
TimeNow=`date "+%H:%M:%S"`

LanVPN=`echo $4 | awk 'sub(/.[0-9]*$/,"")'`

/sbin/route -q delete $4
/sbin/route -nq add "$LanVPN.0/24" $LocalGW
/sbin/route change default $4 -ifp $1

echo "$LanVPN.0/24" > /tmp/l2tp_GW
echo "+++++
$Today $TimeNow $LanVPN.0/24 -> $LocalGW Default_GW = $4 WAN-IP = $3
+++++
" >> /var/log/mpd.log

 

Good luck! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Странно что нет ни какой активности..., ленивых нет ? :(

 

Ну тогда в завершение темы...,

в результате экспериментов с фрёй выяснилось что моя помойка на двухтысячной винде осталасть без инета... :D .., бысренько исправляем это безобразие, делам из фри рутер.

Для чего включаем в ядре поддержку пакетного фильтра PF, и реализуем на нём NAT.

 

pf.conf

int_if="int0"
ext_if="int1"

virt_if="ng0"

icmp_types="echoreq"
set block-policy return
set skip on lo
set loginterface $ext_if
scrub in

########################################
## show loging
## tcpdump -n -e -ttt -r /var/log/pflog
## real time
## tcpdump -n -e -ttt -i pflog0
## show statistic
## pfctl -s info
########################################

nat inet from $int_if:network to !(self) -> ($virt_if)

rdr-anchor "ftp-proxy/*"
rdr on $int_if proto tcp from any to !(self) port ftp -> 127.0.0.1 port 8021
anchor "ftp-proxy/*"

block log all

pass on $int_if
pass out

# uncomment this strings for open "ping"
#pass in inet proto icmp all icmp-type $icmp_types keep state
#pass in proto udp from any to any port 33433 >< 33626 keep state

 

Конфиг собственно простейший, но даёт возможнось натится и ни кого не пущает внутрь, кроме как из нашей приватной сети (ужесточайте сами на здаровье.., я себе доверяю :))

 

Скрипт Setup_VPN_PF.tar практически тот же + вопросы про по внутренний, внешний интерфейсы, ответить на которые не сложно на основании вывода команды ifconfig (который будет предложен)

 

После компиляции нового ядра перегружаемся.., и если не было ошибок имеем рабочий роутер !

 

Проверено на установленных с нуля FreeBSD 7.1 и 6.2 ... РАБОТАЕТ !

Правда на шестой ветке freebsd, "PF" всё-таки "сыроват" и возможны некоторые движения напильником, например пришлось писать в pf.conf:

no nat on $int_if inet from $int_if:network to any
nat inet from $int_if:network to any -> ($virt_if)

(учтено в скрипте)..., иначе не достучишся до самой машины...

 

Good luck!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Странно что нет ни какой активности..., ленивых нет ? :crazy:

 

Ну тогда в завершение темы...,

в результате экспериментов с фрёй выяснилось что моя помойка на двухтысячной винде осталасть без инета... :) .., бысренько исправляем это безобразие, делам из фри рутер.

Для чего включаем в ядре поддержку пакетного фильтра PF, и реализуем на нём NAT.

 

pf.conf

int_if="int0"
ext_if="int1"

virt_if="ng0"

icmp_types="echoreq"
set block-policy return
set skip on lo
set loginterface $ext_if
scrub in

########################################
## show loging
## tcpdump -n -e -ttt -r /var/log/pflog
## real time
## tcpdump -n -e -ttt -i pflog0
## show statistic
## pfctl -s info
########################################

nat inet from $int_if:network to !(self) -> ($virt_if)

rdr-anchor "ftp-proxy/*"
rdr on $int_if proto tcp from any to !(self) port ftp -> 127.0.0.1 port 8021
anchor "ftp-proxy/*"

block log all

pass on $int_if
pass out

# uncomment this strings for open "ping"
#pass in inet proto icmp all icmp-type $icmp_types keep state
#pass in proto udp from any to any port 33433 >< 33626 keep state

 

Конфиг собственно простейший, но даёт возможнось натится и ни кого не пущает внутрь, кроме как из нашей приватной сети (ужесточайте сами на здаровье.., я себе доверяю :))

 

Скрипт практически тот же + вопросы про по внутренний, внешний интерфейсы, ответить на которые не сложно на основании вывода команды ifconfig (который будет предложен)

 

После компиляции нового ядра перегружаемся.., и если не было ошибок имеем рабочий роутер !

 

Проверено на установленных с нуля FreeBSD 7.1 и 6.2 ... РАБОТАЕТ !

Правда на шестой ветке freebsd, "PF" всё-таки "сыроват" и возможны некоторые движения напильником, например пришлось писать в pf.conf:

no nat on $int_if inet from $int_if:network to any
nat inet from $int_if:network to any -> ($virt_if)

(учтено в скрипте)..., иначе не достучишся до самой машины...

 

Good luck!

 

Спасибо за помощь! Очень помог данный материал))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Тут столкнулся с неординарным случаем.., аказывается далеко не всем нужно устанавливать с нуля.. :lol: ...,

аказывается иногда приходится запускать заново при возникновении ошибок....

В результате пришлось преобразовать скрипт в более универсальное средство..., т.е. теперь он не дублирует записи в /etc/rc.conf , при повторной установке и при создании роутера не требует модификации ядра

 

UniSetup_VPN_PF.tar

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

С помощью UniSetup_VPN_PF.tar наконец-то настроил инет на сервере, но на компах инета НЕТ!

У интерфейса, смотрящего в локальную сеть какой IP должен стоять? у меня у обоих интерфейсов как было DHCP до запуска скрипта, так и осталось после его отработки. Я вручную поменял у одного их них на 192.168.1.1, но на сервер из сети зайти не удается. Сервер не пингуется.

Версия фряхи 7.1. Как сделать так, чтобы на сервер можно было заходить как из локальной сети, так и из вне?

Где можно почитать литературу по pf для полных нубов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
С помощью UniSetup_VPN_PF.tar наконец-то настроил инет на сервере, но на компах инета НЕТ!

У интерфейса, смотрящего в локальную сеть какой IP должен стоять? у меня у обоих интерфейсов как было DHCP до запуска скрипта, так и осталось после его отработки. Я вручную поменял у одного их них на 192.168.1.1, но на сервер из сети зайти не удается. Сервер не пингуется.

Версия фряхи 7.1. Как сделать так, чтобы на сервер можно было заходить как из локальной сети, так и из вне?

Где можно почитать литературу по pf для полных нубов?

Для начало пойми как организовывается натинг,какие минимальные требования и что для этого нужно,после этого поймешь принцип сокрытия приватных адресов внешним или сокрытия одной сети под другой

на машине локальной клиенте должен быть ip присвоен либо статический либо через dhcp тойже сети что один из интерфейсов твоего роутера и шлюз должен быть на клиенте ip адресс роутера,по поводу фарика

http://house.hcn-strela.ru/BSDCert/BSDA-co...pf-pf.conf-base :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

NAT - на сколько я понмю это трансляция адресов. Если у меня на сервере реальный IP, почему я не могу на него зайти? потому, что в pf.conf прописано какое-то правило, а вот какое? Именно в этом вопрос стоял. Далее вопрос был такой. Пичему сервер, хоть и настроен как роутер, не имеет собственного внутреннего IP адреса? Ладно, этот вопрос я утряс, прописал адрес сам, указал для рабочего компа адрес сервера как GW, компу присвоил IP = GW +1, прописал DNS корбины, но ничего не работает.

А за манулу огромное спасибо :D , чтиво на ночь очень увлекательное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
С помощью UniSetup_VPN_PF.tar наконец-то настроил инет на сервере, но на компах инета НЕТ!

У интерфейса, смотрящего в локальную сеть какой IP должен стоять? у меня у обоих интерфейсов как было DHCP до запуска скрипта, так и осталось после его отработки. Я вручную поменял у одного их них на 192.168.1.1, но на сервер из сети зайти не удается. Сервер не пингуется.

Версия фряхи 7.1. Как сделать так, чтобы на сервер можно было заходить как из локальной сети, так и из вне?

Где можно почитать литературу по pf для полных нубов?

 

Привествую...

 

вот эта строка в PF

pass on $int_if

говорит от том что на внутреннем интерфейсе можно ВСЁ..., а у Вас видимо просто не правильно обозначены интерфейсы в начале pf.conf

 

int_if="int0" - внутренний (смотрит в вашу сеть)

ext_if="int1" - внешний (на корбину)

вот здесь они должны быть реально прописаны т.е. типа

 

int_if="bge0"

ext_if="xl0"

 

можно понять какой где, по выводу команды

ifconfig

и если Вы вносите изменения "на ходу" в pf.conf не забывайте выполнять

pfctl -f /etc/pf.conf

 

судя по Вашим вопросам... , Вам не стоит поднимать DHCP сервер на внутреннем инте..,

пропишите например на сервере 192.168.0.1 на клиенте любой адрес из 192.168.0.0/24 кроме 192.168.0.1 который пропишите шлюзом..., а также на клиенте ДНСы корбины.., т.к. bind на сервере боюсь у Вас тоже не поднят

 

и ещё не скромное предположение..., а в ядро поддержка пакетного фильтра PF включена....

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Привет, пытаюсь настроить корбиновский VPN, использую FreeBSD 7.1 и mpd5.3 l2tp

при использовании скриптов из "инструкции от корбины" машина вешалась

прочёл вот эту ветку MPD4 + PPTP + FreeBSD

и использовал скрипт вот этот для поднятия мпд

#!/bin/sh

LocalGW=`cat /tmp/Current_Local_GW`
Today=`date "+%Y-%m-%d"`
TimeNow=`date "+%H:%M:%S"`

LanVPN=`echo $4 | awk 'sub(/.[0-9]*$/,"")'`

/sbin/route -q delete $4
/sbin/route -nq add "$LanVPN.0/24" $LocalGW
/sbin/route change default $4 -ifp $1

echo "$LanVPN.0/24" > /tmp/l2tp_GW
# echo $4 > /var/log/Corbina/l2tp_GW.$Today
echo $Today $TimeNow -L2TP- l2tpGW = $4 WAN-IP = $3 >> /var/log/Corbina/vpn.log

 

теперь не зависает, при ifconfig

получаю вот такую строчку

ng0: flags=88d1<up,pointopoint,running,noarp,simplex,multicast> metric 0 mtu 1460

inet 95.28.248.177 --> 83.102.254.213 netmask 0xffffffff

 

но инета так и нету ни один сайт не пингуется

 

вот конфиг

startup:
set user vpn vpn
set console self 127.0.0.1 5005
set console open
default:
load l2tp_vpn
l2tp_vpn:
create bundle static B1
set iface idle 0
set iface enable tcpmssfix
set ipcp no vjcomp
set iface up-script /usr/local/etc/mpd5/io-up-l2tp.sh
set iface down-script /usr/local/etc/mpd5/io-down-l2tp.sh
set bundle enable compression
set bundle disable noretry
set ccp yes mppc
set mppc yes e40
set mppc yes e128
set bundle enable crypt-reqd
set mppc yes stateles
create link static L1 l2tp
set link action bundle B1
set link keep-alive 60 180
set link disable chap
set link accept chap
set link no pap
set link max-redial 0
set link mtu 1460
set link disable multilink
set auth authname xxxxxxxx
set auth password xxxxxxx
set l2tp peer 83.102.254.213 1701
#	set l2tp enable originate
#	set l2tp disable incoming
open

 

может что подскажете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Приветствую!

 

А почему у Вас

 

set l2tp peer 83.102.254.213 1701

 

а не какой-нибудь из корбиновских vpn серверов

 

и что говорят

 

netstat -rnf inet

traceroute ya.ru (например)

 

?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Приветствую!

 

А почему у Вас

 

set l2tp peer 83.102.254.213 1701

 

а не какой-нибудь из корбиновских vpn серверов

это ip для tp.corbina.net

просто листинг команды set l2tp peer [ip] [port]

 

и что говорят

 

netstat -rnf inet

traceroute ya.ru (например)

 

?

чуть позже скажу как только до дома дойду

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Приветствую!

 

А почему у Вас

 

set l2tp peer 83.102.254.213 1701

 

а не какой-нибудь из корбиновских vpn серверов

это ip для tp.corbina.net

"просто листинг команды set l2tp peer [ip] [port]" :good:

 

 

mx1# nslookup tp.corbina.net

Server: 127.0.0.1

Address: 127.0.0.1#53

 

Non-authoritative answer:

Name: tp.corbina.net

Address: 85.21.0.251

Name: tp.corbina.net

Address: 85.21.0.253

Name: tp.corbina.net

Address: 85.21.0.255

 

Пуще того

нормальный сервер резолвится по обратному адресу

 

mx1# nslookup 85.21.0.251

Server: 127.0.0.1

Address: 127.0.0.1#53

 

Non-authoritative answer:

251.0.21.85.in-addr.arpa name = vpn253-l2.msk.corbina.net.

 

Authoritative answers can be found from:

0.21.85.in-addr.arpa nameserver = dns2.corbina.net.

0.21.85.in-addr.arpa nameserver = dns1.corbina.net.

dns2.corbina.net internet address = 85.21.192.1

dns1.corbina.net internet address = 213.234.192.1

 

а Ваш не очень :(

 

mx1# nslookup 83.102.254.213

Server: 127.0.0.1

Address: 127.0.0.1#53

 

** server can\'t find 213.254.102.83.in-addr.arpa.: NXDOMAIN

 

может быть будет правильней например: 83.102.254.255

 

mx1# nslookup 83.102.254.255

Server: 127.0.0.1

Address: 127.0.0.1#53

 

Non-authoritative answer:

255.254.102.83.in-addr.arpa name = vpn2-l0.spb.corbina.net.

 

Authoritative answers can be found from:

254.102.83.in-addr.arpa nameserver = dns2.corbina.net.

254.102.83.in-addr.arpa nameserver = dns1.corbina.net.

dns2.corbina.net internet address = 85.21.192.1

dns1.corbina.net internet address = 213.234.192.1

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Спасиба приду домой попробую поменять, вечером постараюсь отписаться

на всякий случай вот:

netstat -rnf inet

 

Routing tables

 

Internet:

Destination Gateway Flags Refs Use Netif Expire

default 10.74.0.17 UGS 0 337 fxp0

10.74.0.0/16 link#1 UC 0 0 fxp0

10.74.0.17 00:1e:f7:1a:95:ff UHLW 2 0 fxp0 1200

127.0.0.1 127.0.0.1 UH 0 0 lo0

192.168.0.0/24 link#3 UC 0 0 axe0

отсюда убрал только свои ip

 

traceroute ya.ru

 

traceroute to ya.ru (213.180.204.8), 64 hops max, 40 byte packets

1 * * *

2 * * *

3 * * *

 

 

ifconfig

 

fxp0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500

options=8<VLAN_MTU>

ether 00:d0:59:14:15:2e

inet 10.74.x.x netmask 0xffff0000 broadcast 10.74.255.255

media: Ethernet autoselect (100baseTX <full-duplex>)

status: active

plip0: flags=108810<POINTOPOINT,SIMPLEX,MULTICAST,NEEDSGIANT> metric 0 mtu 1500

axe0: flags=108843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST,NEEDSGIANT> metric 0 mtu 1500

ether 00:11:6b:f0:2d:74

inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255

media: Ethernet autoselect (100baseTX <full-duplex>)

status: active

lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384

inet6 fe80::1%lo0 prefixlen 64 scopeid 0x4

inet6 ::1 prefixlen 128

inet 127.0.0.1 netmask 0xff000000

ng0: flags=88d1<UP,POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST> metric 0 mtu 1460

inet 95.28.236.121 --> 83.102.254.213 netmask 0xffffffff

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Спасиба приду домой попробую поменять, вечером постараюсь отписаться

на всякий случай вот:

netstat -rnf inet

 

Routing tables

 

Internet:

Destination Gateway Flags Refs Use Netif Expire

default 10.74.0.17 UGS 0 337 fxp0

10.74.0.0/16 link#1 UC 0 0 fxp0

10.74.0.17 00:1e:f7:1a:95:ff UHLW 2 0 fxp0 1200

127.0.0.1 127.0.0.1 UH 0 0 lo0

192.168.0.0/24 link#3 UC 0 0 axe0

отсюда убрал только свои ip

 

traceroute ya.ru

 

traceroute to ya.ru (213.180.204.8), 64 hops max, 40 byte packets

1 * * *

2 * * *

3 * * *

 

 

ifconfig

 

ng0: flags=88d1<UP,POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST> metric 0 mtu 1460

inet 95.28.236.121 --> 83.102.254.213 netmask 0xffffffff

 

 

что то здесь не то..., трасерт и роутинг, судя повсему, показан при отсутствии тунеля или Вы "перезасекьюрили" :angry:

ок... до вечера :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
что то здесь не то..., трасерт и роутинг, судя повсему, показан при отсутствии тунеля или Вы "перезасекьюрили" :angry:

ок... до вечера :)

трасерт такой и был, а роутинг я убрал строки где мой внешний и внутр ip

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
что то здесь не то..., трасерт и роутинг, судя повсему, показан при отсутствии тунеля или Вы "перезасекьюрили" :angry:

ок... до вечера :)

трасерт такой и был, а роутинг я убрал строки где мой внешний и внутр ip

 

напрасно убрали..., секрет Вашего ip не велик :D

inet 95.28.236.121 --> 83.102.254.213 netmask 0xffffffff

10.74.0.17 (dhcp)

а без него это всё не имеет смысла...,

а трасерт странен тем что имя ya.ru резолвится.., а ответа гейта нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
что то здесь не то..., трасерт и роутинг, судя повсему, показан при отсутствии тунеля или Вы "перезасекьюрили" :)

ок... до вечера :)

трасерт такой и был, а роутинг я убрал строки где мой внешний и внутр ip

 

напрасно убрали..., секрет Вашего ip не велик :D

inet 95.28.236.121 --> 83.102.254.213 netmask 0xffffffff

10.74.0.17 (dhcp)

а без него это всё не имеет смысла...,

а трасерт странен тем что имя ya.ru резолвится.., а ответа гейта нет

я убрал внутрений в корбиновской сети т.е. 10.74.х.х

а этот 95.28.236.121 динамический, сменится в любой момент :)

а трасерт странен тем что имя ya.ru резолвится.., а ответа гейта нет

вот и для меня это загадка, поэтому сначала не грешил на ip сервера, тем более что его я взял с виндовой машины, т.е. пропинговал tp.corbina.net

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

вчера не удалось, поэтому сегодня делал побыстрому перед работой, поменял ip на tp.corbina.net

ничего не поменялось

 

вот ifconfig

 

/usr/home/serrregausr/home/serrrega/>ifconfig

fxp0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500

options=8<VLAN_MTU>

ether 00:d0:59:14:15:2e

inet 10.74.53.66 netmask 0xffff0000 broadcast 10.74.255.255

media: Ethernet autoselect (100baseTX <full-duplex>)

status: active

plip0: flags=108810<POINTOPOINT,SIMPLEX,MULTICAST,NEEDSGIANT> metric 0 mtu 1500

lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384

inet6 fe80::1%lo0 prefixlen 64 scopeid 0x4

inet6 ::1 prefixlen 128

inet 127.0.0.1 netmask 0xff000000

ng0: flags=88d1<UP,POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST> metric 0 mtu 146 0

inet 95.28.240.106 --> 83.102.254.213 netmask 0xffffffff

axe0: flags=108843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST,NEEDSGIANT> metric 0 m tu 1500

ether 00:11:6b:f0:2d:74

inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255

media: Ethernet autoselect (100baseTX <full-duplex>)

status: active

 

вот нетстат

 

/usr/home/serrregausr/home/serrrega/>netstat -rnf inet

Routing tables

 

Internet:

Destination Gateway Flags Refs Use Netif Expire

default 10.74.0.17 UGS 0 1326 fxp0

10.74.0.0/16 link#1 UC 0 0 fxp0

10.74.0.17 00:1e:f7:1a:95:ff UHLW 2 0 fxp0 1190

10.74.86.119 00:00:f0:88:27:16 UHLW 1 10 fxp0 1200

10.74.211.131 00:02:3f:0d:8a:72 UHLW 1 10 fxp0 949

127.0.0.1 127.0.0.1 UH 0 48 lo0

192.168.0.0/24 link#3 UC 0 0 axe0

192.168.0.2 00:13:a9:40:77:9f UHLW 1 1094 axe0 971

 

и вот пинги

 

/usr/home/serrregausr/home/serrrega/>ping corbina.ru

PING corbina.ru (89.179.135.67): 56 data bytes

64 bytes from 89.179.135.67: icmp_seq=0 ttl=60 time=19.202 ms

64 bytes from 89.179.135.67: icmp_seq=1 ttl=60 time=18.892 ms

64 bytes from 89.179.135.67: icmp_seq=2 ttl=60 time=18.978 ms

64 bytes from 89.179.135.67: icmp_seq=3 ttl=60 time=18.900 ms

64 bytes from 89.179.135.67: icmp_seq=4 ttl=60 time=18.983 ms

64 bytes from 89.179.135.67: icmp_seq=5 ttl=60 time=18.905 ms

64 bytes from 89.179.135.67: icmp_seq=6 ttl=60 time=18.955 ms

^C

--- corbina.ru ping statistics ---

7 packets transmitted, 7 packets received, 0.0% packet loss

round-trip min/avg/max/stddev = 18.892/18.974/19.202/0.100 ms

 

 

/usrroot/>ping ya.ru

PING ya.ru (213.180.204.8): 56 data bytes

^C

--- ya.ru ping statistics ---

9 packets transmitted, 0 packets received, 100.0% packet loss

 

 

/usrroot/>nslookup 83.102.254.213

Server: 213.234.192.8

Address: 213.234.192.8#53

 

** server can't find 213.254.102.83.in-addr.arpa.: NXDOMAIN

 

/usrroot/>nslookup tp.corbina.net

Server: 213.234.192.8

Address: 213.234.192.8#53

 

tp.corbina.net canonical name = view104.viewdns.corbina.net.

Name: view104.viewdns.corbina.net

Address: 83.102.254.213

 

хрень какая то сегодня позвоню в корбину узнаю про днс'ы

может чего ещё подскажут

 

 

 

а какие dns прописывать надо у меня прописаны

такие

213,234,192,8

85,21,192,3

 

вот наткнулся на статейку

http://forum.arbital.ru/archive/index.php/t-4534.html

 

тут говориться про днс vpn'a , и вот вопрос их как то в ручную надо прописывать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Приветствую!

не надо ни чего прописывать... это нормальные ДНСники корбины!

а вот судя по логам скрипт /usr/local/etc/mpd5/io-up-l2tp.sh

у Вас не отработал или отработал "криво"..., возможно он не исполняемый.., возможно с ошибками... и т.д.

что в логах mpd ?

что в скрипте /usr/local/etc/mpd5/io-up-l2tp.sh ?

какой шлюз по умолчанию до поднятия туннеля ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

для скрипта давал команду chmod +x usr/local/etc/mpd5/io*

 

May 19 22:04:13 serrrega mpd: Multi-link PPP daemon for FreeBSD

May 19 22:04:13 serrrega mpd:

May 19 22:04:13 serrrega mpd: process 784 started, version 5.3 (root@Ustinov.corbina.net 00:50 10-May-2009)

May 19 22:04:14 serrrega mpd: CONSOLE: listening on 127.0.0.1 5005

May 19 22:04:14 serrrega mpd: [b1] Bundle: Interface ng0 created

May 19 22:04:15 serrrega mpd: option "noretry" unknown

May 19 22:04:15 serrrega mpd: [L1] Link: OPEN event

May 19 22:04:15 serrrega mpd: [L1] LCP: Open event

May 19 22:04:15 serrrega mpd: [L1] LCP: state change Initial --> Starting

May 19 22:04:15 serrrega mpd: [L1] LCP: LayerStart

May 19 22:04:15 serrrega mpd: L2TP: Initiating control connection 0x28515008 0.0.0.0 0 <-> 83.102.254.213 1701

May 19 22:04:16 serrrega mpd: L2TP: Control connection 0x28515008 10.74.53.66 59066 <-> 83.102.254.213 1701 connected

May 19 22:04:16 serrrega mpd: [L1] L2TP: Incoming call #1020000 via control connection 0x28515008 initiated

May 19 22:04:16 serrrega mpd: [L1] L2TP: Call #1020000 connected

May 19 22:04:16 serrrega mpd: [L1] Link: UP event

May 19 22:04:16 serrrega mpd: [L1] LCP: Up event

May 19 22:04:16 serrrega mpd: [L1] LCP: state change Starting --> Req-Sent

May 19 22:04:16 serrrega mpd: [L1] LCP: SendConfigReq #1

May 19 22:04:16 serrrega mpd: [L1] ACFCOMP

May 19 22:04:16 serrrega mpd: [L1] PROTOCOMP

May 19 22:04:16 serrrega mpd: [L1] MRU 1500

May 19 22:04:16 serrrega mpd: [L1] MAGICNUM c200e1a0

May 19 22:04:16 serrrega mpd: [L1] LCP: rec'd Configure Request #1 (Req-Sent)

May 19 22:04:16 serrrega mpd: [L1] MRU 1460

May 19 22:04:16 serrrega mpd: [L1] AUTHPROTO CHAP MD5

May 19 22:04:16 serrrega mpd: [L1] MAGICNUM cbbed3ae

May 19 22:04:16 serrrega mpd: [L1] LCP: SendConfigAck #1

May 19 22:04:16 serrrega mpd: [L1] MRU 1460

May 19 22:04:16 serrrega mpd: [L1] AUTHPROTO CHAP MD5

May 19 22:04:16 serrrega mpd: [L1] MAGICNUM cbbed3ae

May 19 22:04:16 serrrega mpd: [L1] LCP: state change Req-Sent --> Ack-Sent

May 19 22:04:16 serrrega mpd: [L1] LCP: rec'd Configure Ack #1 (Ack-Sent)

May 19 22:04:16 serrrega mpd: [L1] ACFCOMP

May 19 22:04:16 serrrega mpd: [L1] PROTOCOMP

May 19 22:04:16 serrrega mpd: [L1] MRU 1500

May 19 22:04:16 serrrega mpd: [L1] MAGICNUM c200e1a0

May 19 22:04:16 serrrega mpd: [L1] LCP: state change Ack-Sent --> Opened

May 19 22:04:16 serrrega mpd: [L1] LCP: auth: peer wants CHAP, I want nothing

May 19 22:04:16 serrrega mpd: [L1] LCP: LayerUp

May 19 22:04:16 serrrega mpd: [L1] CHAP: rec'd CHALLENGE #1 len: 31

May 19 22:04:16 serrrega mpd: [L1] Name: "vpn255.spb"

May 19 22:04:16 serrrega mpd: [L1] CHAP: Using authname "xxxxxxxxx"

May 19 22:04:16 serrrega mpd: [L1] CHAP: sending RESPONSE #1 len: 29

May 19 22:04:16 serrrega mpd: [L1] CHAP: rec'd SUCCESS #1 len: 4

May 19 22:04:16 serrrega mpd: [L1] LCP: authorization successful

May 19 22:04:16 serrrega mpd: [L1] Link: Matched action 'bundle "B1" ""'

May 19 22:04:16 serrrega mpd: [L1] Link: Join bundle "B1"

May 19 22:04:16 serrrega mpd: [b1] Bundle: Status update: up 1 link, total bandwidth 64000 bps

May 19 22:04:16 serrrega mpd: [b1] IPCP: Open event

May 19 22:04:16 serrrega mpd: [b1] IPCP: state change Initial --> Starting

May 19 22:04:16 serrrega mpd: [b1] IPCP: LayerStart

May 19 22:04:16 serrrega mpd: [b1] CCP: Open event

May 19 22:04:16 serrrega mpd: [b1] CCP: state change Initial --> Starting

May 19 22:04:16 serrrega mpd: [b1] CCP: LayerStart

May 19 22:04:16 serrrega mpd: [b1] IPCP: Up event

May 19 22:04:16 serrrega mpd: [b1] IPCP: state change Starting --> Req-Sent

May 19 22:04:16 serrrega mpd: [b1] IPCP: SendConfigReq #1

May 19 22:04:16 serrrega mpd: [b1] IPADDR 10.74.53.66

May 19 22:04:16 serrrega mpd: [b1] CCP: Up event

May 19 22:04:16 serrrega mpd: [b1] CCP: Protocol mppc disabled as useless for this setup

May 19 22:04:16 serrrega mpd: [b1] CCP: state change Starting --> Req-Sent

May 19 22:04:16 serrrega mpd: [b1] CCP: SendConfigReq #1

May 19 22:04:16 serrrega mpd: [b1] IPCP: rec'd Configure Request #1 (Req-Sent)

May 19 22:04:16 serrrega mpd: [b1] IPADDR 83.102.254.213

May 19 22:04:16 serrrega mpd: [b1] 83.102.254.213 is OK

May 19 22:04:16 serrrega mpd: [b1] IPCP: SendConfigAck #1

May 19 22:04:16 serrrega mpd: [b1] IPADDR 83.102.254.213

May 19 22:04:16 serrrega mpd: [b1] IPCP: state change Req-Sent --> Ack-Sent

May 19 22:04:16 serrrega mpd: [b1] IPCP: rec'd Configure Nak #1 (Ack-Sent)

May 19 22:04:16 serrrega mpd: [b1] IPADDR 95.28.240.106

May 19 22:04:16 serrrega mpd: [b1] 95.28.240.106 is OK

May 19 22:04:16 serrrega mpd: [b1] IPCP: SendConfigReq #2

May 19 22:04:16 serrrega mpd: [b1] IPADDR 95.28.240.106

May 19 22:04:16 serrrega mpd: [L1] LCP: rec'd Protocol Reject #2 (Opened)

May 19 22:04:16 serrrega mpd: [L1] LCP: protocol CCP was rejected

May 19 22:04:16 serrrega mpd: [b1] CCP: protocol was rejected by peer

May 19 22:04:16 serrrega mpd: [b1] CCP: state change Req-Sent --> Stopped

May 19 22:04:16 serrrega mpd: [b1] CCP: LayerFinish

May 19 22:04:16 serrrega mpd: [b1] IPCP: rec'd Configure Ack #2 (Ack-Sent)

May 19 22:04:16 serrrega mpd: [b1] IPADDR 95.28.240.106

May 19 22:04:16 serrrega mpd: [b1] IPCP: state change Ack-Sent --> Opened

May 19 22:04:16 serrrega mpd: [b1] IPCP: LayerUp

May 19 22:04:16 serrrega mpd: [b1] 95.28.240.106 -> 83.102.254.213

May 19 22:04:16 serrrega mpd: [b1] IFACE: Up event

 

скрипт io-up-l2tp я выкладывал в самом первом посте

шлюз в rc.conf прописал default_router="10.74.0.17"

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Понимаете ли..., у Вас однозначно (если верить Вашему "netstat -rn") не создаются маршруты:

 

default ....

и

83.102.254.0/24 --> локальный шлюз

 

посему нужно локализовать проблему

сделайте

chmod 755 /usr/local/etc/mpd5/io-up-l2tp.sh

(на всякий случай)

 

и добавьте в скрипт запуска, вниз, эти строчки

echo "++++++++
`netstat -rnf inet`
=============
$Today $TimeNow -L2TP- LocalGW = $LocalGW LanVPN = $LanVPN.0/24 l2tpGW = $4 WAN-IP = $3 
++++++++
" >> /var/log/Corbina/vpn.log

 

и покажите МПД лог в контексте этих плюсиков :)

(и не урезайте плз..., всё что можно вы уже разсекретили :))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ничего не резал выложил как есть

 

вот vpn.log

 

2009-05-17 16:33:17 -L2TP- l2tpGW = 83.102.254.213 WAN-IP = 95.28.253.69/32

2009-05-17 16:36:20 -L2TP- l2tpGW = 83.102.254.213 WAN-IP = 95.28.255.169/32

2009-05-17 17:24:53 -L2TP- l2tpGW = 83.102.254.213 WAN-IP = 95.28.241.182/32

2009-05-17 17:47:14 -L2TP- l2tpGW = 83.102.254.213 WAN-IP = 95.28.239.137/32

2009-05-17 18:44:32 -L2TP- l2tpGW = 83.102.254.213 WAN-IP = 95.28.236.235/32

2009-05-19 01:11:04 -L2TP- l2tpGW = 83.102.254.213 WAN-IP = 95.28.254.47/32

2009-05-19 01:25:07 -L2TP- l2tpGW = 83.102.254.213 WAN-IP = 95.28.236.121/32

2009-05-20 01:25:03 -L2TP- l2tpGW = 83.102.254.213 WAN-IP = 95.28.241.209/32

2009-05-20 01:29:07 -L2TP- l2tpGW = 83.102.254.213 WAN-IP = 95.28.247.238/32

2009-05-20 01:34:15 -L2TP- l2tpGW = 83.102.254.213 WAN-IP = 95.28.246.92/32

2009-05-20 01:43:18 -L2TP- l2tpGW = 83.102.254.255 WAN-IP = 95.28.86.154/32

2009-05-19 22:04:16 -L2TP- l2tpGW = 83.102.254.213 WAN-IP = 95.28.240.106/32

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

и добавьте в скрипт запуска, вниз, эти строчки

 

Код

echo "++++++++

`netstat -rnf inet`

=============

$Today $TimeNow -L2TP- LocalGW = $LocalGW LanVPN = $LanVPN.0/24 l2tpGW = $4 WAN-IP = $3

++++++++

" >> /var/log/Corbina/vpn.log

 

 

и покажите МПД лог в контексте этих плюсиков

после команды

/usr/local/etc/rc.d/mpd5 restart

 

(в личку посмотрите) :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А под mpd5 кто-нибудь настраивал?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
А под mpd5 кто-нибудь настраивал?

 

Практически готов скрипт и под MPD5 (проходит тестирование).., подождите пару дней

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Подождал пару дней)) Поделитесь, пожалуйста, рабочим конфигом и скриптами ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Подождал пару дней)) Поделитесь, пожалуйста, рабочим конфигом и скриптами ...

вверху рабочий конфиг и скрипты

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
вверху рабочий конфиг и скрипты

Вот спасибо)) VPN-заработал, остальное докрутил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Подождал пару дней)) Поделитесь, пожалуйста, рабочим конфигом и скриптами ...

 

Скрипт создания VPN(MPD4/5) Роутера на FreeBSD с автоматическим определением интерфейсов

 

AutoUniSetup_MPD4_5_PF.tar

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах