Форум русской поддержки ОС Fedora linux
Наверняка я не первый кто поднимает подобную тему, но все-таки: если интернет подключается через vpn-соединение, которое можно настроить имея vpn... Получается замкнутый круг.
Прочитал много форумов, скачал файлы mppe-..., ppp-..., pptpconfig-..., но при установке одного пакета, тот ссылается на разные библиотеки (зависимости), скачиваешь из под Винды библиотеку, так ей потом еще что-то надо.
Вопрос в том, есть ли готовый к употреблению пакет (архив) для установки необходимых файлов и библиотек для настройки vpn? Или можно как-то по другому создать vpn, не прибегая к сложному программированию...
Неактивен
А как можно по другому, если у тебя ISP кроме VPN ничего не предлагает! Кстати, ничего готового (в том смысле, который ты закладываешь — "кнопка и все заработало") нет! Есть ручки, которыми надо сделать следующее (вообще то в форумах это е!...и немало) — вот копия с одного из (все работает и оч понятно! Просто делай по шагам):
Просто о сложном. VPN для начинающих.
[править]
Введение!
Казалось бы — про VPN не говори, про него все сказано. В сети выложено огромное количество настроек и HOW-TO на любой вкус. Однако, поток одинаковых вопросов, которые задают на форуме http://www.linuxforum.ru начинающие линуксоиды, не иссякает. Скрупулезный анализ показал, что основные проблемы новичков возникают на этапах аутентификации клиента и VPN-сервера, а также настройки роутинга. На них мы остановимся подробно. Попутно выяснилось что настройки VPN-соединения можно сильно упростить и тем самым облегчить понимание ключевых параметров.
Именно для облегчения понимания мы рекомендуем всем новичкам настраивать VPN из командной строки и не пользоваться (полу)автоматическими конфигураторами VPN -- как показывает практика, от их непрозрачных настроек одни неприятности. Как вы увидите ниже, этих настроек очень небольшое количество, так что незачем вставать на костыли, чтобы бежать стометровку. К тому же командная строка вам сослужит добрую службу, когда пойдет что-то не так. Вы всегда можете запостить свои конфиги и вывод консольных команд на наш форум, и суровые бородатые дядьки, которые давно на "ты" с линуксом, вам помогут. Потому что вы говорите с ними на одном языке. И наоборот, что-нибудь вроде "в этом окошке я отмечаю галочкой второй снизу пункт" практически гарантирует отсутствие обратной связи.
Настраивать VPN-соединение мы будем по шагам. В конце каждого шага — шаг проверки. Все команды в командной строке вводятся от имени суперпользователя (root). Готовы? Тогда вперед!
[править]
Что нам нужно для работы
Для поднятия и настройки VPN-соединения нам потребуются всего две программы — ppp и pptp. Программа ppp с вероятностью 99% уже стоит в вашем дистрибутиве, пакет, содержащий pptp, в разных дистрибутивах называется по-разному, в основном pptp-linux. После установки в системе должны присутствовать два исполняемых файла — /usr/sbin/pppd и /usr/sbin/pptp. Вкратце — pptp создает туннель к VPN-серверу, через который ppp соединяется и работает как обычное модемное соединение.
Естественно, для поднятия соединения нам необходима рабочая локальная сеть и данные провайдера об IP (или имени) VPN-сервера, VPN-логине и VPN-пароле. Также пригодится информация об используемом протоколе аутентификации и о наличии шифрования траффика. Если ее нет — ничего страшного. Подавляющее большинство провайдеров используют протокол аутентификации MS-CHAP v2, а о наличии шифрования нам подскажут логи ошибок pppd. Подсказка: если у вас стоит MS Windows и там поднято VPN-соединение, его параметры можно посмотреть на вкладке соединения "Сведения". Нас интересуют параметры "Проверка подлинности" и "Шифрование".
Все манипуляции мы будем проводить на имеющейся под рукой домашней сети Корбина телеком. Итак, провайдер снабдил нас следующей информацией:
Локальная сеть:
IP: 10.167.17.38
Маска подсети: 255.255.0.0.
Шлюз (gateway): 10.167.0.17
DNS1: 195.14.50.1
DNS2: 195.14.50.21
VPN параметры:
Имя VPN-сервера: vpn.corbina.net
Логин: VPN_LOGIN
Пароль: VPN_PASSWORD
[править]
Проверка работоспособности локальной сети
Если сеть уже настроена, мы должны увидеть примерно следующее
[root@myhost sergo]# ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:13:D4:68:B2:3E
inet addr:10.167.17.38 Bcast:10.167.255.255 Mask:255.255.0.0
inet6 addr: fe80::213:d4ff:fe68:b23e/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2884 errors:0 dropped:0 overruns:0 frame:0
TX packets:25 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:243742 (238.0 Kb) TX bytes:2242 (2.1 Kb)
Interrupt:19
или
[root@myhost sergo]# ip a sh dev eth0
3: eth0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:13:D4:68:B2:3E brd ff:ff:ff:ff:ff:ff
inet 10.167.17.38/16 brd 10.167.255.255 scope global eth0
[root@myhost sergo]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.167.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
0.0.0.0 10.167.0.17 0.0.0.0 UG 0 0 0 eth0
или
[root@myhost sergo]# ip r
10.167.0.0/16 dev eth0 proto kernel scope link src 10.167.17.38
default via 10.167.0.17 dev eth0 scope link
Если ничего подобного не выводится,поднимаем сеть и указываем в качестве шлюза по умолчанию наш шлюз
ifconfig eth0 10.167.17.38 netmask 255.255.0.0 up
route add default gw 10.167.0.17
или
ip a a 10.167.17.18/16 dev eth0
ip l s up dev eth0
ip r a default via 10.167.0.17
Прописываем IP DNS-серверов в файл /etc/resolv.conf Он должен выглядень следующим образом:
[root@myhost sergo]# cat /etc/resolv.conf
nameserver 195.14.50.1
nameserver 195.14.50.21
Если сеть работоспособна, должны пинговаться шлюз и VPN-сервер. Проверяем
[root@myhost sergo]# ping -c5 10.167.0.17
PING 10.167.0.17 (10.167.0.17) 56(84) bytes of data.
64 bytes from 10.167.0.17: icmp_seq=1 ttl=255 time=3.95 ms
64 bytes from 10.167.0.17: icmp_seq=2 ttl=255 time=0.526 ms
64 bytes from 10.167.0.17: icmp_seq=3 ttl=255 time=0.528 ms
64 bytes from 10.167.0.17: icmp_seq=4 ttl=255 time=3.31 ms
64 bytes from 10.167.0.17: icmp_seq=5 ttl=255 time=0.534 ms
[root@myhost sergo]# ping -c5 vpn.someserver.net
PING vpn.corbina.net (195.14.38.8) 56(84) bytes of data.
64 bytes from vpn8-l0.msk.corbina.net (195.14.38.8): icmp_seq=1 ttl=248 time=1.17 ms
64 bytes from vpn8-l0.msk.corbina.net (195.14.38.8): icmp_seq=2 ttl=248 time=1.16 ms
64 bytes from vpn8-l0.msk.corbina.net (195.14.38.8): icmp_seq=3 ttl=248 time=1.19 ms
64 bytes from vpn8-l0.msk.corbina.net (195.14.38.8): icmp_seq=4 ttl=248 time=1.17 ms
64 bytes from vpn8-l0.msk.corbina.net (195.14.38.8): icmp_seq=5 ttl=248 time=1.00 ms
[править]
Предварительная настройка роутинга
Настоятельно рекомендуем отложить ненадолго это руководство и прочитать Linux Network Administrators Guide Russian (http://www.linux.yaroslavl.ru/docs/book/lnag/lnag.html). Главы 2 и 5 снимут большинство ваших вопросов относительно роутинга.
Примечание: Предварительная настройка роутинга необходима в том случае, когда VPN и/или DNS-сервера находятся в других подсетях. Если это не так (да вы счастливчик!) — смело пропускайте этот шаг.
Из таблицы маршрутизации мы видим, что в настоящий момент доступ ко всем хостам сети (включая DNS и VPN сервера) осуществляется по маршруту по умолчанию (default route). Это означает, что любой хост, расположенный за пределами нашего сегмента, машина будет искать, обращаясь к шлюзу, указанному в этом маршруте. Когда мы поднимаем VPN-соединение, VPN-сервер дает нам новый шлюз, через который доступны интернет-хосты. Мы должны удалить из маршрута старый шлюз и заменить его на новый. Проблема в том, что после удаления старого шлюза машина перестанет видеть VPN-сервер и разорвет VPN-соединение. Чтобы этого не произошло, наша машина всегда должна знать, где искать VPN и DNS сервера вне зависимости от наличия или отсутствия маршрута по умолчанию. Для этого мы пропишем статические маршруты на каждый VPN и DNS сервер. Также статические маршруты на VPN сервера избавят нас от возможной проблемы, когда удаленный IP адрес, выдаваемый нам VPN сервером, равен IP адресу самого сервера. Подробнее об этом здесь (http://pptpclient.sourceforge.net/howto … ml#ip_loop пункт 4с.)
Для начала узнаем IP нашего VPN-сервера с помощью команды ping.
[root@myhost sergo]# ping -c5 vpn.corbina.net
PING vpn.corbina.net (195.14.38.8) 56(84) bytes of data.
Как видно из команды ping, IP VPN сервера 195.14.38.8
Примечание: Чтобы не копаться в частностях, мы допускаем в данном примере, что vpn.corbina.net имеет только один IP. Ситуацию, когда хост vpn.corbina.net имеет не один а несколько IP адресов (на самом деле их 20) мы рассмотрим в шаге "Автоматизация".
Добавляем в нашу таблицу роутинга статические маршруты на VPN и DNS сервера:
route add -host 195.14.50.1 gw 10.167.0.17
route add -host 195.14.50.21 gw 10.167.0.17
route add -host 195.14.38.8 gw 10.167.0.17
или
ip r a 195.14.50.1 via 10.167.0.17
ip r a 195.14.50.21 via 10.167.0.17
ip r a 195.14.38.8 via 10.167.0.17
Удаляем маршрут по умолчанию
route del default
или
ip r d default
Таблица маршрутизации будет выглядеть так:
[root@myhost sergo]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
195.14.50.21 10.167.0.17 255.255.255.255 UGH 0 0 0 eth0
195.14.50.1 10.167.0.17 255.255.255.255 UGH 0 0 0 eth0
195.14.38.8 10.167.0.17 255.255.255.255 UGH 0 0 0 eth0
10.167.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
или
[root@myhost sergo]# ip r
195.14.50.21 via 10.167.0.17 dev eth0
195.14.50.1 via 10.167.0.17 dev eth0
195.14.38.8 via 10.167.0.17 dev eth0
10.167.0.0/16 dev eth0 proto kernel skope link src 10.167.17.38
Проверка: мы должны успешно пинговать DNS и VPN сервера.
[root@myhost sergo]# ping -c5 195.14.50.1
PING 195.14.50.1 (195.14.50.1) 56(84) bytes of data.
64 bytes from 195.14.50.1: icmp_seq=1 ttl=56 time=4.45 ms
64 bytes from 195.14.50.1: icmp_seq=2 ttl=56 time=1.30 ms
64 bytes from 195.14.50.1: icmp_seq=3 ttl=56 time=1.22 ms
[root@myhost sergo]# ping -c5 195.14.50.21
PING 195.14.50.21 (195.14.50.21) 56(84) bytes of data.
64 bytes from 195.14.50.21: icmp_seq=1 ttl=56 time=0.982 ms
64 bytes from 195.14.50.21: icmp_seq=2 ttl=56 time=0.954 ms
64 bytes from 195.14.50.21: icmp_seq=3 ttl=56 time=1.02 ms
[root@myhost sergo]# ping -c5 195.14.38.8
PING 195.14.38.8 (195.14.38.8) 56(84) bytes of data.
64 bytes from 195.14.38.8: icmp_seq=1 ttl=248 time=1.34 ms
64 bytes from 195.14.38.8: icmp_seq=2 ttl=248 time=2.60 ms
64 bytes from 195.14.38.8: icmp_seq=3 ttl=248 time=1.09 ms
[править]
Настройка параметров VPN-соединения. Тестовый запуск
Все параметры нашего VPN соединения мы запишем в файле /etc/ppp/peers/corbina. Создадим его и наполним следующим содержанием:
pty "pptp 195.14.38.8 --nolaunchpppd"
user VPN_LOGIN
password "VPN_PASSWORD"
nodeflate
nobsdcomp
noauth
Параметры user и password в комментариях не нуждаются, значение остальных можно посмотреть в файле справки man pppd. Обратим внимание на то, что пароль забран в кавычки.
Убеждаемя, что в файлах /etc/ppp/options, ~/.ppprc, /etc/ppp/options.ppp0 нет незакомментированных параметров, которыми бы система могла затереть наши настройки. Если есть — комментируем
Поднимаем VPN соединение
pppd call corbina debug nodetach
Появятся логи соединения. Если все прошло успешно, они будут выглядеть примерно так:
[root@myhost sergo]# pppd call corbina debug nodetach
using channel 2
Using interface ppp0
Connect: ppp0 <--> /dev/pts/0
sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x33368137> <pcomp> <accomp>]
rcvd [LCP ConfReq id=0x1 <auth chap MD5> <magic 0x36da4966>]
sent [LCP ConfAck id=0x1 <auth chap MD5> <magic 0x36da4966>]
sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x33368137> <pcomp> <accomp>]
rcvd [LCP ConfAck id=0x1 <asyncmap 0x0> <magic 0x33368137> <pcomp> <accomp>]
sent [LCP EchoReq id=0x0 magic=0x33368137]
rcvd [CHAP Challenge id=0x1 <f872f6df5542429b46d6cf7e89a3386c>, name = "bras8"]
sent [CHAP Response id=0x1 <ebb4965e871c49a07565b148dc2dbf29>, name = "unicorn2"]
rcvd [LCP EchoRep id=0x0 magic=0x36da4966]
rcvd [CHAP Success id=0x1 ""]
CHAP authentication succeeded
CHAP authentication succeeded
sent [IPCP ConfReq id=0x1 <compress VJ 0f 01> <addr 0.0.0.0>]
rcvd [IPCP ConfReq id=0x1 <addr 195.14.38.8>]
sent [IPCP ConfAck id=0x1 <addr 195.14.38.8>]
rcvd [IPCP ConfRej id=0x1 <compress VJ 0f 01>]
sent [IPCP ConfReq id=0x2 <addr 0.0.0.0>]
rcvd [IPCP ConfNak id=0x2 <addr 89.178.77.182>]
sent [IPCP ConfReq id=0x3 <addr 89.178.77.182>]
rcvd [IPCP ConfAck id=0x3 <addr 89.178.77.182>]
Cannot determine ethernet address for proxy ARP
local IP address 89.178.77.182
remote IP address 195.14.38.8
Script /etc/ppp/ip-up started (pid 4072)
Script /etc/ppp/ip-up finished (pid 4072), status = 0x0
На соседнем терминале убедимся, что VPN-соединение установлено. Должен появиться сетевой интерфейс ppp0: [root@myhost sergo]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:13:D4:68:B2:3E
inet addr:10.167.17.38 Bcast:10.167.255.255 Mask:255.255.0.0
inet6 addr: fe80::213:d4ff:fe68:b23e/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:24990 errors:0 dropped:0 overruns:0 frame:0
TX packets:97 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2327027 (2.2 Mb) TX bytes:8516 (8.3 Kb)
Interrupt:19
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:13496 errors:0 dropped:0 overruns:0 frame:0
TX packets:13496 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1387313 (1.3 Mb) TX bytes:1387313 (1.3 Mb)
ppp0 Link encap:Point-to-Point Protocol
inet addr:89.178.77.182 P-t-P:195.14.38.8 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:4 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:40 (40.0 b) TX bytes:46 (46.0 b)
Если VPN сервер использует шифрование, соединение закончится ошибкой [ЗДЕСЬ ДОЛЖНЫ БЫТЬ ЛОГИ ОШИБКИ]. В этом случае добавим в файл /etc/ppp/peers/corbina строчку
require-mppe-128
и загрузим соответствующий модуль ядра командой
modprobe ppp_mppe
Запускаем снова. Все должно заработать.
Обратите внимание на параметр MTU интерфейса ppp0. По умолчанию он равен 1500. Если ваш провайдер использует другую величину MTU (допустим, 1492) — в тот же файл конфигурации etc/ppp/peers/corbina добавляем строчку
mtu 1492
[править]
Окончательная настройка роутинга
Итак, мы подняли VPN соединение, но в интернет выйти не можем — машина пока не знает, где искать интернет-хосты. Для этого мы должны добавить маршрут по умолчанию через интерфейс ppp0 в нашу таблицу маршрутизации (помните — старый маршрут по умолчанию мы удалили). В качестве шлюза по умолчанию теперь выступает remote IP address, который нам любезно предоставил VPN сервер — 195.14.38.8 (да-да, в нашем случае он совпадает с IP VPN сервера!). Этот remote IP address присутствует как в логах pppd (remote IP address 195.14.38.8), так и в параметрах интерфейса ppp0, которые выводятся на экран командой ifconfig (P-t-P:195.14.38.8). Вводим:
route add default gw 195.14.38.8
или
route add default dev ppp0
что в данном контексте — одно и то же Теперь попробуем пропинговать какой-нибудь интернет-хост
[root@myhost sergo]# ping -c5 www.ya.ru
PING ya.ru (213.180.204.8) 56(84) bytes of data.
64 bytes from ya.ru (213.180.204.8): icmp_seq=1 ttl=61 time=2.11 ms
64 bytes from ya.ru (213.180.204.8): icmp_seq=2 ttl=61 time=2.23 ms
64 bytes from ya.ru (213.180.204.8): icmp_seq=3 ttl=61 time=2.39 ms
Работает!
Про автоматизацию читай после поднятия VPN.
Неактивен
Все параметры нашего VPN соединения мы запишем в файле /etc/ppp/peers/corbina. Создадим его и наполним следующим содержанием:
pty "pptp 195.14.38.8 --nolaunchpppd"
user VPN_LOGIN
password "VPN_PASSWORD"
nodeflate
nobsdcomp
noauth
Параметры user и password в комментариях не нуждаются, значение остальных можно посмотреть в файле справки man pppd. Обратим внимание на то, что пароль забран в кавычки.
Убеждаемя, что в файлах /etc/ppp/options, ~/.ppprc, /etc/ppp/options.ppp0 нет незакомментированных параметров, которыми бы система могла затереть наши настройки. Если есть — комментируем
Поднимаем VPN соединение
pppd call corbina debug nodetach
Возникла проблема вот на этой стадии, кде взять параметры которе надо дописать в файл корбина????
И что за некоментированные параметры?
И еще как настроить чтобы IP получался автоматом, у менЯ динамический .
Отредактированно Aid1707 (2008-11-27 19:54:12)
Неактивен
Сам новичок в Linux.
Прочитав разные способы подключения — так и не удалось подключить
Имеется два компа и один ADSL-модем, все это подключено к свичу. Под Windows все работает и инет и локальные ресурсы. На одной машине имеется (помимо Windows) Fedora 8. Следовал вышеприведенной инструкции, однако не проходит даже пинг модема выдает:
# ping -c5 192.168.1.1
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
From 192.168.1.33 icmp_seq=2 Destination Host Unreachable
From 192.168.1.33 icmp_seq=3 Destination Host Unreachable
From 192.168.1.33 icmp_seq=4 Destination Host Unreachable
From 192.168.1.33 icmp_seq=5 Destination Host Unreachable
--- 192.168.1.1 ping statistics ---
5 packets transmitted, 0 received, +4 errors, 100% packet loss, time 3999ms
, pipe 3
Имеющиеся настройки:
# ifconfig eth1
eth1 Link encap:Ethernet HWaddr 00:21:85:62:04:90
inet addr:192.168.1.33 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:3 errors:0 dropped:4221228674 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:736 (736.0 b) TX bytes:0 (0.0 b)
Interrupt:17 Base address:0xa000
# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth1
Не могу понять: откуда берется вторая строчка.
Чего посоветуете?
Неактивен
По поводу vpn: есть замечательное средство — NetworkManager-pptp.
По поводу DSL: а не пробовал поудалять строчки, посмотреть, что будет?
Неактивен
Добрый день!
Прошу подсказать, почему не могу поднять vpn pptp для Fedora-10, уже неделю бьюсь.
Из всего прочитанного в интернете остановился на методе
http://fedoralinux.ru/forum/viewtopic.php?id=1597
Вот данные (IP адреса изменены, но суть соединения отражают).
Локальная сеть: bit-town
IP: 192.168.152.100
Маска подсети: 255.255.255.0
Шлюз (gateway): 192.168.152.1
DNS1: 192.168.156.1
DNS2: 222.22.22.22
VPN параметры:
VPN-сервер: 192.168.1.146
Логин: vpn-login
Пароль: passvp
[root@localhost t]# /etc/init.d/network restart
Деактивируется интерфейс eth0: [ OK ]
Деактивируется интерфейс-петля: [ OK ]
Активируется интерфейс loopback: [ OK ]
Активируется интерфейс eth0: [ OK ]
[root@localhost t]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.90.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.152.1 0.0.0.0 UG 0 0 0 eth0
[root@localhost t]# cat /etc/resolv.conf
# Generated by NetworkManager
# No nameservers found; try putting DNS servers into your
# ifcfg files in /etc/sysconfig/network-scripts like so:
#
# DNS1=xxx.xxx.xxx.xxx
# DNS2=xxx.xxx.xxx.xxx
# DOMAIN=lab.foo.com bar.foo.com
nameserver 192.168.152.1
nameserver 222.22.22.22
[root@localhost t]# ping -c5 192.168.152.1
PING 192.168.152.1 (192.168.152.1) 56(84) bytes of data.
64 bytes from 192.168.152.1: icmp_seq=1 ttl=64 time=1.74 ms
64 bytes from 192.168.152.1: icmp_seq=2 ttl=64 time=1.53 ms
64 bytes from 192.168.152.1: icmp_seq=3 ttl=64 time=2.85 ms
64 bytes from 192.168.152.1: icmp_seq=4 ttl=64 time=1.15 ms
64 bytes from 192.168.152.1: icmp_seq=5 ttl=64 time=1.34 ms
--- 192.168.152.1 ping statistics
--- 5 packets transmitted, 5 received, 0% packet loss, time 4005ms rtt min/avg/max/mdev = 1.151/1.726/2.859/0.601 ms
[root@localhost t]# ping -c5 192.168.1.146
PING 192.168.1.146 (192.168.1.146) 56(84) bytes of data.
64 bytes from 192.168.1.146: icmp_seq=1 ttl=63 time=1.25 ms
64 bytes from 192.168.1.146: icmp_seq=2 ttl=63 time=1.16 ms
64 bytes from 192.168.1.146: icmp_seq=3 ttl=63 time=0.978 ms
64 bytes from 192.168.1.146: icmp_seq=4 ttl=63 time=0.789 ms
64 bytes from 192.168.1.146: icmp_seq=5 ttl=63 time=0.567 ms
--- 192.168.1.146 ping statistics
--- 5 packets transmitted, 5 received, 0% packet loss, time 4003ms rtt min/avg/max/mdev = 0.567/0.950/1.257/0.252 ms
[root@localhost t]# ip r a 192.168.152.1 via 192.168.152.1
[root@localhost t]# ip r a 222.22.22.22 via 192.168.152.1
[root@localhost t]# ip r a 192.168.1.146 via 192.168.152.1
[root@localhost t]# route del default
[root@localhost t]# ping -c5 192.168.1.146
PING 192.168.1.146 (192.168.1.146) 56(84) bytes of data.
64 bytes from 192.168.1.146: icmp_seq=1 ttl=63 time=1.33 ms
64 bytes from 192.168.1.146: icmp_seq=2 ttl=63 time=1.13 ms
64 bytes from 192.168.1.146: icmp_seq=3 ttl=63 time=0.587 ms
64 bytes from 192.168.1.146: icmp_seq=4 ttl=63 time=1.74 ms
64 bytes from 192.168.1.146: icmp_seq=5 ttl=63 time=1.96 ms
--- 192.168.1.146 ping statistics
--- 5 packets transmitted, 5 received, 0% packet loss, time 4005ms rtt min/avg/max/mdev = 0.587/1.351/1.963/0.482 ms
[root@localhost t]# ping -c5 222.22.22.22
PING 222.22.22.22(77.74.11.137) 56(84) bytes of data.
64 bytes from 77.74.11.137: icmp_seq=1 ttl=64 time=1.88 ms
64 bytes from 77.74.11.137: icmp_seq=2 ttl=64 time=1.21 ms
64 bytes from 77.74.11.137: icmp_seq=3 ttl=64 time=1.66 ms
64 bytes from 77.74.11.137: icmp_seq=4 ttl=64 time=2.04 ms
64 bytes from 77.74.11.137: icmp_seq=5 ttl=64 time=2.28 ms
--- 222.22.22.22ping statistics
--- 5 packets transmitted, 5 received, 0% packet loss, time 4005ms rtt min/avg/max/mdev = 1.215/1.818/2.280/0.363 ms
[root@localhost t]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
222.22.22.22 192.168.152.1 255.255.255.255 UGH 0 0 0 eth0
192.168.1.146 192.168.152.1 255.255.255.255 UGH 0 0 0 eth0
192.168.152.1 192.168.152.1 255.255.255.255 UGH 0 0 0 eth0
192.168.90.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
[root@localhost t]# ping -c5 192.168.152.1
PING 192.168.152.1 (192.168.152.1) 56(84) bytes of data.
64 bytes from 192.168.152.1: icmp_seq=1 ttl=64 time=2.59 ms
64 bytes from 192.168.152.1: icmp_seq=2 ttl=64 time=2.43 ms
64 bytes from 192.168.152.1: icmp_seq=3 ttl=64 time=1.71 ms
64 bytes from 192.168.152.1: icmp_seq=4 ttl=64 time=1.54 ms
64 bytes from 192.168.152.1: icmp_seq=5 ttl=64 time=2.55 ms
--- 192.168.152.1 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4006ms rtt min/avg/max/mdev = 1.544/2.166/2.593/0.449 ms
[root@localhost t]# cat /etc/ppp/peers/bit-town
pty "pptp 192.168.1.146 --nolaunchpppd"
user vpn-login
password "passvp"
nodeflate
nobsdcomp
noauth
[root@localhost t]# cat /etc/ppp/options
lock
[root@localhost t]# cat /etc/ppp/options.pptp
##############################################################################
# $Id: options.pptp,v 1.3 2006/03/26 23:11:05 quozl Exp $
#
# Sample PPTP PPP options file /etc/ppp/options.pptp
# Options used by PPP when a connection is made by a PPTP client.
# This file can be referred to by an /etc/ppp/peers file for the tunnel.
# Changes are effective on the next connection. See "man pppd".
#
# You are expected to change this file to suit your system. As
# packaged, it requires PPP 2.4.2 or later from http://ppp.samba.org/
# and the kernel MPPE module available from the CVS repository also on
# http://ppp.samba.org/, which is packaged for DKMS as kernel_ppp_mppe.
###############################################################################
# Lock the port
lock
# Authentication
# We don't need the tunnel server to authenticate itself noauth
# We won't do PAP, EAP, CHAP, or MSCHAP, but we will accept MSCHAP-V2
# (you may need to remove these refusals if the server is not using MPPE)
refuse-pap
refuse-eap
refuse-chap
refuse-mschap
# Compression # Turn off compression protocols we know won't be used
nobsdcomp
nodeflate
# Encryption
# (There have been multiple versions of PPP with encryption support,
# choose with of the following sections you will use. Note that MPPE
# requires the use of MSCHAP-V2 during authentication)
# http://ppp.samba.org/ the PPP project version of PPP by Paul Mackarras
# ppp-2.4.2 or later with MPPE only, kernel module ppp_mppe.o
# {{{
# Require MPPE 128-bit encryption
#require-mppe-128
# }}}
# http://polbox.com/h/hs001/ fork from PPP project by Jan Dubiec
# ppp-2.4.2 or later with MPPE and MPPC, kernel module ppp_mppe_mppc.o
# {{{
# Require MPPE 128-bit encryption #mppe required,stateless
# }}}
[root@localhost t]# cat ~/.ppprc
cat: /root/.ppprc: Нет такого файла или каталога
[root@localhost t]# pppd call bit-town debug nodetach
using channel 4
Using interface ppp0
Connect: ppp0 <--> /dev/pts/1
sent [LCP ConfReq id=0x1 ]
rcvd [LCP ConfReq id=0x1 ]
sent [LCP ConfAck id=0x1 ]
rcvd [LCP ConfAck id=0x1 ]
rcvd [LCP EchoReq id=0x0 magic=0x...]
sent [LCP EchoRep id=0x0 magic=0x...]
rcvd [EAP Request id=0xb Identity ]
EAP: Identity prompt "Name"
sent [EAP Response id=0xb Identity ]
rcvd [EAP Request id=0xc MD5-Challenge ]
sent [EAP Response id=0xc MD5-Challenge ]
rcvd [EAP Failure id=0xd]
EAP: peer reports authentication failure
sent [LCP TermReq id=0x2 "Failed to authenticate ourselves to peer"]
rcvd [LCP TermReq id=0x2 "Authentication failed"]
sent [LCP TermAck id=0x2]
rcvd [LCP TermAck id=0x2] Connection terminated.
Waiting for 1 child processes...
script pptp 192.168.1.146 --nolaunchpppd, pid 5940
Script pptp 192.168.1.146 --nolaunchpppd finished (pid 5940), status = 0x0
[root@localhost t]# ifconfig
eth0 Link encap:Ethernet HWaddr <...>
inet addr:192.168.152.100 Bcast:192.168.90.255 Mask:255.255.255.0
inet6 addr: <...>/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:72651 errors:0 dropped:0 overruns:0 frame:0
TX packets:327 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5362301 (5.1 MiB) TX bytes:42919 (41.9 KiB)
Interrupt:19
Base address:0x8800
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:12 errors:0 dropped:0 overruns:0 frame:0
TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:800 (800.0 b) TX bytes:800 (800.0 b)
Неактивен
Отвечаю на вопрос. Применив метод научного тыка все-таки поднял vpn соединение и вышел в интернет . Все решилось вставкой строки
"file /etc/ppp/options.pptp" (без кавычек) в файл etc/ppp/peers/bit-town. Возможно кому-то это будет полезно.
Теперь появилась проблема: сайты www.yandex.ru, www.google.ru и др. не пингуются и не открываются при таком обозначении, но пингуются и открываются только по их IP (например по 74.125.45.100 google). ?
Неактивен
[root@myhost sergo]# cat /etc/resolv.conf
nameserver 195.14.50.1
nameserver 195.14.50.21
у меня запрещено редактирование этого файла даже под рутом, что делать? vpn соединение создано, но сбой при подключении.
Неактивен
у меня запрещено редактирование этого файла даже под рутом, что делать?
Если опустить интерфейс — всё равно не даёт редактировать?
Неактивен
Как опустить? можете переформулировать фразу? я новичок
Неактивен
BlackWater написал:
Как опустить? можете переформулировать фразу? я новичок
Ну "выключить"
ifconfig eth0 down
eth0 — замените на нужный вам интерфейс. Если не знаете какой вам нужен и у вас всего одно сетевая карта, то вам нужен eth0. В любом случае список всех интерфейсов с их адресами можно посмотреть командой ifconfig без параметров.
P.S. "Поднять" потом интерфейс можно командой ifconfig eth0 up
И вам понадобятся права рута. Юзайте sudo или залогинтесь под рутом.
P.P.S.
итак, я предположил, что после команды ifconfig eth0 down система позволит вам редактировать /etc/resolve.conf. Но это предположение высосано из пальца, на самом деле.
А по теме поста изначально хотел сказать что установить пакеты для pptp можно прямо с DVD, с которого вы ставили. Просто воткните его в привод и найдите на нём пакет, содержащий "pptp" в названии. Потом установите пакет, который одновременно содержит и "pptp" и "networkmanager" в названии. Всё установиться со всеми зависимостями само и вы сможете настроить VPN из граф.интерфейса. Я так странно описываю нужные пакеты потому, что в упор не помню их названий, а сейчас копаться на DVD мне просто лень, простите уж. Сразу я не полез с этим предложением, испугавшись орду ТРУЪлинксуйдов, которые призывают вас сразу ухнуть в дебри консоли. По мне так ни к чему это на десктопе. Это как раз тот случай, когда граф.интерфейс жизнь облегчает. Но это только моё мнение, да.
Отредактированно uscr (2010-10-12 21:50:12)
Неактивен
Я тоже долго тыкала, но нашла решение в гугле http://code.google.com/p/vpnpptp/ — это программа vpnpptp, закачала все пакеты с сайта для Fedora 14 и настроила l2tp vpn. Может кому-то пригодится, решила написать.
Неактивен