Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» VPN: вся информация в этой теме

Автор: vlary
Дата сообщения: 23.03.2012 16:50
nikson89
Цитата:
что сулит для впн-клиента, если впн-сервер ему назначит IP из диапазона своей сети?
Клиенту без разницы. Зато в локальной сети не потребуется везде прописывать маршрут к клиенту через VPN-сервер.
Автор: nikson89
Дата сообщения: 23.03.2012 16:51
vlary

Цитата:
Не может VPN-сервер выдавать айпишники 169.254.0.0.

разобрался с этим. IP 169.254.0.0 выдавал vpn-сервер, т.к. там в настройках маршрутизации и удаленного доступа стоял DHCP. Установил диапазон 192.168.100.0, теперь vpn-сервер всегда 192.168.100.1 и далее идут клиенты.
Автор: alexoy
Дата сообщения: 28.03.2012 10:46
[more] 116 страниц тут.. извините, но не перечитать!

Помогите разобраться с время от времени падающим VPN соединением.

На компьютере сотрудника имеется: Windows 7 как основная система и в ней на виртуальной машине установлено Windows XP Professional SP3. Мы сотрудничаем с [xxx], с ними с помощью приложения в браузере виртуальной машины создаётся соединение с их сервером VPN. IP-адрес VPN-сервера определяется как Московский. Затем с помощью Remote Desktop Connection подключаемся к их серверу с системой [yyy], IP-адрес сервера определяется как из США, операционная система Windows Server 2003 Enterprise SP2. Работа из XP необходима по требованию.

Работая через созданное соединение, оно время от времени пропадает и необходимо подключаться заново. Проявляется это закрытием сессии Remote Desktop Connection и появившимся сообщением в виртуальной машине о разорванном соединении. Необходимо это исправить для обеспечения беспрерывной работы.

Коллеги из [xxx] сообщили, что во время тестирования (ping [address] re 100 size 18024) терялось 25% пакетов с нами, в то время как от других партнёров жалоб не приходило. В худшие моменты работы у нас время ожидания на клик достигало 5-18 секунд. Помогите решить проблему, выяснить на чьй стороне проблема и получить тому подтверждение! [/more]
Автор: vlary
Дата сообщения: 28.03.2012 11:04
alexoy Ну и при чем здесь VPN? Добейтесь стабильной работы канала, и все у вас будет в шоколаде.
Автор: Kamikadze1
Дата сообщения: 28.03.2012 12:48
привет всем. подскажите как настроить vpn... есть vps сервер windows server 2008 webserver
на нем стала задача настроить vpv сервер. Стандартными средствами не получается из ролей есть только dns и iis. Ставил в качестве сервера kerio vpn, но kerio не подходит потому что сильно грузит систему так как сервер там слабенький. Подскажите какую бесплатную программу или платную но с кряком которая не сильно грузит систему для поднятия vpn тунеля.
Спасибо!
Автор: vlary
Дата сообщения: 28.03.2012 13:26
Kamikadze1
Цитата:
Подскажите какую бесплатную программу
OpenVPN
Автор: Kamikadze1
Дата сообщения: 28.03.2012 13:33
openvpn не ставится на x64 то что сейчас можно скачать с сайта у них весь трафик идет через их сервера из-за этого будет падать скорость как и на Hamachi
есть еще варианты?
Автор: vlary
Дата сообщения: 28.03.2012 17:59
Kamikadze1
Цитата:
openvpn не ставится на x64
Зато прекрасно ставятся виртуальные машины. Поставьте бесплатный VMWare Server, на него какой-нибудь Linux - и вперед. У меня на виртуальный Debian прекрасно встал и работает L2TP сервер.

Автор: alexoy
Дата сообщения: 28.03.2012 20:48

Цитата:
alexoy Ну и при чем здесь VPN? Добейтесь стабильной работы канала, и все у вас будет в шоколаде.


При том, что это VPN туннель.. пропадает соединение. Как добиться стабильности канала? ..учитывая, что это разные страны
Автор: Alkey
Дата сообщения: 03.04.2012 13:06
Требуется подключать клиентов на VPN сервер и с него пускать всех в инет.

Клиент подключается, но не видит ничего кроме самого VPN сервера.

Конфиг:

[more]
Есть роутер WAN 87.XXX.XXX.40 LAN 10.0.0.2/24 (настроен проброс порта 1701 на 10.0.0.1)

сервер gate ( eth2 10.0.0.1 ) c установленным Debian и поднятым xl2tpd.

gate:~# cat /etc/xl2tpd/xl2tpd.conf

[global]

debug tunnel = yes

[lns default]
ip range = 10.0.1.1
local ip = 10.0.0.9
require chap = yes
refuse pap = yes
require authentication = yes
name = MY_VPN
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd

gate:~# cat /etc/ppp/options.xl2tpd
ipcp-accept-local
ipcp-accept-remote
noccp
auth
crtscts
idle 1800
mtu 1410
mru 1410
defaultroute
debug
lock
proxyarp

gate:~# ifconfig
eth1 Link encap:Ethernet HWaddr 00:04:76:9f:89:3b
inet addr:10.0.0.1 Bcast:10.0.0.255 Mask:255.255.255.0
inet6 addr: 2002:57ec:1e28:0:204:76ff:fe9f:893b/64 Scope:Global
inet6 addr: fe80::204:76ff:fe9f:893b/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1783477 errors:0 dropped:0 overruns:2 frame:0
TX packets:2860105 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:268733252 (256.2 MiB) TX bytes:3669929075 (3.4 GiB)
Interrupt:20 Base address:0xa000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:100080 errors:0 dropped:0 overruns:0 frame:0
TX packets:100080 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:11958766 (11.4 MiB) TX bytes:11958766 (11.4 MiB)

gate:~# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.0.0.0 * 255.255.255.0 U 0 0 0 eth1
default 10.0.0.2 0.0.0.0 UG 0 0 0 eth1

gate:~# xl2tpd -D
xl2tpd[8179]: setsockopt recvref[22]: Protocol not available
xl2tpd[8179]: This binary does not support kernel L2TP.
xl2tpd[8179]: xl2tpd version xl2tpd-1.2.6 started on gate PID:8179
xl2tpd[8179]: Written by Mark Spencer, Copyright (C) 1998, Adtran, Inc.
xl2tpd[8179]: Forked by Scott Balmos and David Stipp, (C) 2001
xl2tpd[8179]: Inherited by Jeff McAdams, (C) 2002
xl2tpd[8179]: Forked again by Xelerance (www.xelerance.com) (C) 2006
xl2tpd[8179]: Listening on IP address 0.0.0.0, port 1701

После установки соединения клиентом:

gate:~# xl2tpd -D
xl2tpd[8582]: setsockopt recvref[22]: Protocol not available
xl2tpd[8582]: This binary does not support kernel L2TP.
xl2tpd[8582]: xl2tpd version xl2tpd-1.2.6 started on gate PID:8582
xl2tpd[8582]: Written by Mark Spencer, Copyright (C) 1998, Adtran, Inc.
xl2tpd[8582]: Forked by Scott Balmos and David Stipp, (C) 2001
xl2tpd[8582]: Inherited by Jeff McAdams, (C) 2002
xl2tpd[8582]: Forked again by Xelerance (www.xelerance.com) (C) 2006
xl2tpd[8582]: Listening on IP address 0.0.0.0, port 1701
xl2tpd[8582]: get_call: allocating new tunnel for host 193.ххх.ххх.64, port 3020.
xl2tpd[8582]: get_call: allocating new tunnel for host 193.ххх.ххх.64, port 3020.
xl2tpd[8582]: control_finish: Peer requested tunnel 8 twice, ignoring second one.
xl2tpd[8582]: build_fdset: closing down tunnel 3637
xl2tpd[8582]: Connection established to 193.ххх.ххх.64, 3020. Local: 33477, Remote: 8 (ref=0/0). LNS session is 'default'
xl2tpd[8582]: check_control: Received out of order control packet on tunnel 8 (got 3, expected 2)
xl2tpd[8582]: handle_packet: bad control packet!
xl2tpd[8582]: network_thread: bad packet
xl2tpd[8582]: result_code_avp: result code not appropriate for Incoming-Call-Request. Ignoring.
xl2tpd[8582]: start_pppd: I'm running:
xl2tpd[8582]: "/usr/sbin/pppd"
xl2tpd[8582]: "passive"
xl2tpd[8582]: "nodetach"
xl2tpd[8582]: "10.0.0.9:10.0.1.1"
xl2tpd[8582]: "refuse-pap"
xl2tpd[8582]: "auth"
xl2tpd[8582]: "require-chap"
xl2tpd[8582]: "name"
xl2tpd[8582]: "MY_VPN"
xl2tpd[8582]: "debug"
xl2tpd[8582]: "file"
xl2tpd[8582]: "/etc/ppp/options.xl2tpd"
xl2tpd[8582]: "/dev/pts/4"
xl2tpd[8582]: Call established with 193.ххх.ххх.64, Local: 8277, Remote: 1, Serial: 0


Настройки клиента windows:
до подключения VPN

C:\Users\user>ipconfig /all

Настройка протокола IP для Windows

Имя компьютера . . . . . . . . . : asusnout
Основной DNS-суффикс . . . . . . :
Тип узла. . . . . . . . . . . . . : Гибридный
IP-маршрутизация включена . . . . : Нет
WINS-прокси включен . . . . . . . : Нет
Порядок просмотра суффиксов DNS . : mynet.local

Адаптер беспроводной локальной сети Беспроводное сетевое соединение:

DNS-суффикс подключения . . . . . : mynet.local
Описание. . . . . . . . . . . . . : Atheros AR5006EG Wireless Network Adapter

Физический адрес. . . . . . . . . : 00-15-AF-46-7C-2F
DHCP включен. . . . . . . . . . . : Да
Автонастройка включена. . . . . . : Да
IPv4-адрес. . . . . . . . . . . . : 192.168.100.114(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.0
Аренда получена. . . . . . . . . . : 3 апреля 2012 г. 11:12:06
Срок аренды истекает. . . . . . . . . . : 4 апреля 2012 г. 11:12:06
Основной шлюз. . . . . . . . . : 192.168.100.100
DHCP-сервер. . . . . . . . . . . : 192.168.100.100
DNS-серверы. . . . . . . . . . . : 192.168.240.11
192.168.240.12
192.168.100.100
NetBios через TCP/IP. . . . . . . . : Включен

Туннельный адаптер isatap.mynet.local:

Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . : mynet.local
Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да

Туннельный адаптер Teredo Tunneling Pseudo-Interface:

Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да

C:\Users\user>route print
===========================================================================
Список интерфейсов
11...00 15 af 46 7c 2f ......Atheros AR5006EG Wireless Network Adapter
1...........................Software Loopback Interface 1
16...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP
13...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.100.100 192.168.100.114 25
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.100.0 255.255.255.0 On-link 192.168.100.114 281
192.168.100.114 255.255.255.255 On-link 192.168.100.114 281
192.168.100.255 255.255.255.255 On-link 192.168.100.114 281
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.100.114 281
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.100.114 281
===========================================================================
Постоянные маршруты:
Отсутствует

IPv6 таблица маршрута
===========================================================================
Активные маршруты:
Метрика Сетевой адрес Шлюз
1 306 ::1/128 On-link
1 306 ff00::/8 On-link
===========================================================================
Постоянные маршруты:
Отсутствует


После подключения VPN:


C:\Users\user>ipconfig /all

Настройка протокола IP для Windows

Имя компьютера . . . . . . . . . : asusnout
Основной DNS-суффикс . . . . . . :
Тип узла. . . . . . . . . . . . . : Гибридный
IP-маршрутизация включена . . . . : Нет
WINS-прокси включен . . . . . . . : Нет
Порядок просмотра суффиксов DNS . : mynet.local

Адаптер PPP VPN-подключение:

DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : VPN-подключение
Физический адрес. . . . . . . . . :
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
IPv4-адрес. . . . . . . . . . . . : 10.0.1.1(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.255
Основной шлюз. . . . . . . . . : 0.0.0.0
DNS-серверы. . . . . . . . . . . : 10.0.0.2
NetBios через TCP/IP. . . . . . . . : Включен

Адаптер беспроводной локальной сети Беспроводное сетевое соединение:

DNS-суффикс подключения . . . . . : mynet.local
Описание. . . . . . . . . . . . . : Atheros AR5006EG Wireless Network Adapter

Физический адрес. . . . . . . . . : 00-15-AF-46-7C-2F
DHCP включен. . . . . . . . . . . : Да
Автонастройка включена. . . . . . : Да
IPv4-адрес. . . . . . . . . . . . : 192.168.100.114(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.0
Аренда получена. . . . . . . . . . : 3 апреля 2012 г. 11:12:06
Срок аренды истекает. . . . . . . . . . : 4 апреля 2012 г. 11:12:05
Основной шлюз. . . . . . . . . : 192.168.100.100
DHCP-сервер. . . . . . . . . . . : 192.168.100.100
DNS-серверы. . . . . . . . . . . : 192.168.240.11
192.168.240.12
192.168.100.100
NetBios через TCP/IP. . . . . . . . : Включен

Туннельный адаптер isatap.mynet.local:

Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . : mynet.local
Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да

Туннельный адаптер isatap.{225F0E26-CB14-4AA4-9891-CF0029C05EE7}:

Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #2
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да

Туннельный адаптер Teredo Tunneling Pseudo-Interface:

Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да


C:\Users\user>route print
===========================================================================
Список интерфейсов
17...........................VPN-подключение
11...00 15 af 46 7c 2f ......Atheros AR5006EG Wireless Network Adapter
1...........................Software Loopback Interface 1
16...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP
18...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #2
13...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.100.100 192.168.100.114 4250
0.0.0.0 0.0.0.0 On-link 10.0.1.1 26
10.0.1.1 255.255.255.255 On-link 10.0.1.1 281
87.236.30.40 255.255.255.255 192.168.100.100 192.168.100.114 4251
127.0.0.0 255.0.0.0 On-link 127.0.0.1 4531
127.0.0.1 255.255.255.255 On-link 127.0.0.1 4531
127.255.255.255 255.255.255.255 On-link 127.0.0.1 4531
192.168.100.0 255.255.255.0 On-link 192.168.100.114 4506
192.168.100.114 255.255.255.255 On-link 192.168.100.114 4506
192.168.100.255 255.255.255.255 On-link 192.168.100.114 4506
224.0.0.0 240.0.0.0 On-link 127.0.0.1 4531
224.0.0.0 240.0.0.0 On-link 192.168.100.114 4507
224.0.0.0 240.0.0.0 On-link 10.0.1.1 26
255.255.255.255 255.255.255.255 On-link 127.0.0.1 4531
255.255.255.255 255.255.255.255 On-link 192.168.100.114 4506
255.255.255.255 255.255.255.255 On-link 10.0.1.1 281
===========================================================================
Постоянные маршруты:
Отсутствует

IPv6 таблица маршрута
===========================================================================
Активные маршруты:
Метрика Сетевой адрес Шлюз
1 306 ::1/128 On-link
1 306 ff00::/8 On-link
===========================================================================
Постоянные маршруты:
Отсутствует
[/more]



Автор: vlary
Дата сообщения: 03.04.2012 14:36
Alkey Вариантов два:
1. Всем нужным хостам в локальной сети прописать путь к сети VPN клиентов через xl2tpd сервер. На клиентах после поднятия соединения так же прописать путь к локальной сети через это соединение, либо в настройках отметить галочку "Использовать шлюз в удаленной сети".
2. Выдавать клиентам айпи из диапазона локальной сети, в файле /etc/ppp/options.l2tpd поставить строчку proxyarp
Автор: Alkey
Дата сообщения: 04.04.2012 12:43
Решил, была проблема в том, что не был поднят форвардинг на сервере, а так же прописал маршрут к сетке впн на роутере. Все работает.
Автор: krserv
Дата сообщения: 05.04.2012 00:30
Народ посоветуйте самое простое бесплатное ПО под Винду, Open VPN не подойдет, т.к он под Unix; нужно для вида провести экзамен с практическими примерами по теме VPN. ОС Win 7. Интернета нет. Есть несколько ноутов и Wi-Fi маршрутизатор D-Link Dir 615 Не смотрел позволит он кроме беспроводной сети подключить две локальной сети через себя, или только одну и Wi-Fi?
Можно на этих ресурсах смоделировать VPN соединение?

Добавлено:
Есть еще ADSL модем сюда в придачу если нужен будет для организации канала VPN - Маршрутизатор Dir 615 поддерживает VPN.
Автор: vlary
Дата сообщения: 05.04.2012 10:02
krserv
Цитата:
Open VPN не подойдет, т.к  он под Unix
Кто тебе эту глупость сказал? Или сам придумал?
Прекрасно встает на винду и сервер, и клиент.

Автор: krserv
Дата сообщения: 05.04.2012 10:15
Прекрасная новость, а сервер только под сервером работает или под Win 7 тоже сервер можно установить?

Добавлено:
Я еще не в теме про VPN, как в моем случае можно создать учебную модель VPN, если есть это оборудование, о котором я написал.

Добавлено:
Как мне организовать канал между двумя компами. VPN поверх Wi-Fi, раз маршрутизатор поддерживает VPN. Т.е на один ноут сервер, на другой клиент через Wi-Fi маршрутизатор и все?

Добавлено:
А если я интернет центр Zixel с ADSL modem - соеденю по WAN c Dir 615 - они будут работать, чтобы еще захватить настройку различных протоколов PPTP; L2TP; PPPoE?

Добавлено:
цель: создать учебную модель для лабораторных студентам по изучению VPN
Автор: vlary
Дата сообщения: 05.04.2012 12:31
krserv
Цитата:
а сервер только под сервером работает
Можно даже на ХР поставить.

Цитата:
Как мне организовать канал между двумя компами. VPN поверх Wi-Fi,  раз маршрутизатор поддерживает VPN
Ну, навскидку - маршрутизатор с LAN 192.168.0.1, выдает Wi-Fi клиентам адреса 192.168.10.Х, и НАТит их в LAN 192.168.0.0. У компа-сервера LAN 192.168.0.2, VPN адаптер типа TAP,VPN клиентам выдает, скажем, 192.168.0.200-192.168.0.210. Подключаешься клиентом через Wi-Fi, коннектишься к серверу 192.168.0.2, получаешь айпи 192.168.0.200, и наслаждаешься.

Автор: khalilov
Дата сообщения: 05.04.2012 12:42
Обрывается соединение OpenVPN, происходит так: я подключаюсь, пингую сам севрер и сеть за сервером, мне необходимо подключиться к ИП-камере за сервером, подключаюсь к ней по http, все работает нормально, потом подключаюсь по rstp проходит около 1 минуты и VPN отваливается, и подключить уже не получается, в логи пишет вот это:


Thu Apr 05 11:30:14 2012 OpenVPN 2.2.2 Win32-MSVC++ [SSL] [LZO2] [PKCS11] built on Dec 15 2011
Thu Apr 05 11:30:14 2012 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Thu Apr 05 11:30:14 2012 Control Channel Authentication: using 'C:\OpenVPN\ssl\ta.key' as a OpenVPN static key file
Thu Apr 05 11:30:14 2012 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 11:30:14 2012 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 11:30:14 2012 LZO compression initialized
Thu Apr 05 11:30:14 2012 Control Channel MTU parms [ L:1576 D:168 EF:68 EB:0 ET:0 EL:0 ]
Thu Apr 05 11:30:14 2012 Socket Buffers: R=[8192->8192] S=[8192->8192]
Thu Apr 05 11:30:14 2012 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ]
Thu Apr 05 11:30:14 2012 Local Options hash (VER=V4): '69cab9b9'
Thu Apr 05 11:30:14 2012 Expected Remote Options hash (VER=V4): '6c3a1717'
Thu Apr 05 11:30:14 2012 Attempting to establish TCP connection with xxx.xxx.xxx.x:8888
Thu Apr 05 11:30:14 2012 TCP connection established with xxx.xxx.xxx.x:8888
Thu Apr 05 11:30:14 2012 TCPv4_CLIENT link local: [undef]
Thu Apr 05 11:30:14 2012 TCPv4_CLIENT link remote: xxx.xxx.xxx.x:8888
Thu Apr 05 11:30:17 2012 TLS: Initial packet from xxx.xxx.xxx.x:8888, sid=950e7168 50fe08c9
Thu Apr 05 11:30:24 2012 VERIFY OK: depth=1, /C=RU/ST=RU/L=Lipetsk/O=OpenVPN/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
Thu Apr 05 11:30:24 2012 VERIFY OK: nsCertType=SERVER
Thu Apr 05 11:30:24 2012 VERIFY OK: depth=0, /C=RU/ST=RU/L=Lipetsk/O=OpenVPN/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
Thu Apr 05 11:30:29 2012 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Apr 05 11:30:29 2012 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 11:30:29 2012 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Apr 05 11:30:29 2012 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 11:30:29 2012 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu Apr 05 11:30:29 2012 [changeme] Peer Connection Initiated with xxx.xxx.xxx.x:8888
Thu Apr 05 11:30:32 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 11:30:32 2012 PUSH: Received control message: 'PUSH_REPLY,route 192.168.1.0 255.255.255.0,route 10.10.0.0 255.255.255.0,topology net30,ping 10,ping-restart 120,route 192.168.1.0 255.255.255.0,ifconfig 10.10.0.10 10.10.0.9'
Thu Apr 05 11:30:32 2012 OPTIONS IMPORT: timers and/or timeouts modified
Thu Apr 05 11:30:32 2012 OPTIONS IMPORT: --ifconfig/up options modified
Thu Apr 05 11:30:32 2012 OPTIONS IMPORT: route options modified
Thu Apr 05 11:30:32 2012 ROUTE default_gateway=91.192.62.163
Thu Apr 05 11:30:32 2012 TAP-WIN32 device [Подключение по локальной сети 7] opened: \\.\Global\{DCB6C077-C774-4A4D-ACEF-487D2B6EF141}.tap
Thu Apr 05 11:30:32 2012 TAP-Win32 Driver Version 9.9
Thu Apr 05 11:30:32 2012 TAP-Win32 MTU=1500
Thu Apr 05 11:30:32 2012 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.10.0.10/255.255.255.252 on interface {DCB6C077-C774-4A4D-ACEF-487D2B6EF141} [DHCP-serv: 10.10.0.9, lease-time: 31536000]
Thu Apr 05 11:30:32 2012 Successful ARP Flush on interface [4] {DCB6C077-C774-4A4D-ACEF-487D2B6EF141}
Thu Apr 05 11:30:36 2012 TEST ROUTES: 3/3 succeeded len=3 ret=1 a=0 u/d=up
Thu Apr 05 11:30:36 2012 C:\WINDOWS\system32\route.exe ADD 192.168.1.0 MASK 255.255.255.0 10.10.0.9
Thu Apr 05 11:30:36 2012 Route addition via IPAPI succeeded [adaptive]
Thu Apr 05 11:30:36 2012 C:\WINDOWS\system32\route.exe ADD 10.10.0.0 MASK 255.255.255.0 10.10.0.9
Thu Apr 05 11:30:36 2012 Route addition via IPAPI succeeded [adaptive]
Thu Apr 05 11:30:36 2012 C:\WINDOWS\system32\route.exe ADD 192.168.1.0 MASK 255.255.255.0 10.10.0.9
Thu Apr 05 11:30:36 2012 Route addition via IPAPI succeeded [adaptive]
Thu Apr 05 11:30:36 2012 Initialization Sequence Completed
Thu Apr 05 12:30:29 2012 TLS: soft reset sec=0 bytes=759703/0 pkts=6966/0
Thu Apr 05 12:30:30 2012 VERIFY OK: depth=1, /C=RU/ST=RU/L=Lipetsk/O=OpenVPN/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
Thu Apr 05 12:30:30 2012 VERIFY OK: nsCertType=SERVER
Thu Apr 05 12:30:30 2012 VERIFY OK: depth=0, /C=RU/ST=RU/L=Lipetsk/O=OpenVPN/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
Thu Apr 05 12:30:31 2012 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Apr 05 12:30:31 2012 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 12:30:31 2012 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Apr 05 12:30:31 2012 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 12:30:31 2012 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu Apr 05 13:30:29 2012 TLS: tls_process: killed expiring key
Thu Apr 05 13:30:31 2012 VERIFY OK: depth=1, /C=RU/ST=RU/L=Lipetsk/O=OpenVPN/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
Thu Apr 05 13:30:31 2012 VERIFY OK: nsCertType=SERVER
Thu Apr 05 13:30:31 2012 VERIFY OK: depth=0, /C=RU/ST=RU/L=Lipetsk/O=OpenVPN/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
Thu Apr 05 13:30:32 2012 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Apr 05 13:30:32 2012 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 13:30:32 2012 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Apr 05 13:30:32 2012 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 13:30:32 2012 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu Apr 05 13:33:17 2012 [changeme] Inactivity timeout (--ping-restart), restarting
Thu Apr 05 13:33:17 2012 TCP/UDP: Closing socket
Thu Apr 05 13:33:17 2012 C:\WINDOWS\system32\route.exe DELETE 192.168.1.0 MASK 255.255.255.0 10.10.0.9
Thu Apr 05 13:33:17 2012 Route deletion via IPAPI succeeded [adaptive]
Thu Apr 05 13:33:17 2012 C:\WINDOWS\system32\route.exe DELETE 10.10.0.0 MASK 255.255.255.0 10.10.0.9
Thu Apr 05 13:33:17 2012 Route deletion via IPAPI succeeded [adaptive]
Thu Apr 05 13:33:17 2012 C:\WINDOWS\system32\route.exe DELETE 192.168.1.0 MASK 255.255.255.0 10.10.0.9
Thu Apr 05 13:33:17 2012 ROUTE: route deletion failed using DeleteIpForwardEntry: Параметр задан неверно.
Thu Apr 05 13:33:17 2012 Route deletion via IPAPI failed [adaptive]
Thu Apr 05 13:33:17 2012 Route deletion fallback to route.exe
ЌҐ - ©¤Ґ- гЄ § --л© ¬ аиагв.
Thu Apr 05 13:33:17 2012 Closing TUN/TAP interface
Thu Apr 05 13:33:17 2012 SIGUSR1[soft,ping-restart] received, process restarting
Thu Apr 05 13:33:17 2012 Restart pause, 5 second(s)
Thu Apr 05 13:33:22 2012 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Thu Apr 05 13:33:22 2012 Control Channel Authentication: using 'C:\OpenVPN\ssl\ta.key' as a OpenVPN static key file
Thu Apr 05 13:33:22 2012 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 13:33:22 2012 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 13:33:22 2012 LZO compression initialized
Thu Apr 05 13:33:22 2012 Control Channel MTU parms [ L:1576 D:168 EF:68 EB:0 ET:0 EL:0 ]
Thu Apr 05 13:33:22 2012 Socket Buffers: R=[8192->8192] S=[8192->8192]
Thu Apr 05 13:33:22 2012 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ]
Thu Apr 05 13:33:22 2012 Local Options hash (VER=V4): '69cab9b9'
Thu Apr 05 13:33:22 2012 Expected Remote Options hash (VER=V4): '6c3a1717'
Thu Apr 05 13:33:22 2012 Attempting to establish TCP connection with xxx.xxx.xxx.x:8888
Thu Apr 05 13:33:22 2012 TCP connection established with xxx.xxx.xxx.x:8888
Thu Apr 05 13:33:22 2012 TCPv4_CLIENT link local: [undef]
Thu Apr 05 13:33:22 2012 TCPv4_CLIENT link remote: xxx.xxx.xxx.x:8888
Thu Apr 05 13:33:22 2012 TLS: Initial packet from xxx.xxx.xxx.x:8888, sid=4524d13b 2357644f
Thu Apr 05 13:33:23 2012 VERIFY OK: depth=1, /C=RU/ST=RU/L=Lipetsk/O=OpenVPN/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
Thu Apr 05 13:33:23 2012 VERIFY OK: nsCertType=SERVER
Thu Apr 05 13:33:23 2012 VERIFY OK: depth=0, /C=RU/ST=RU/L=Lipetsk/O=OpenVPN/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
Thu Apr 05 13:33:24 2012 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Apr 05 13:33:24 2012 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 13:33:24 2012 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Apr 05 13:33:24 2012 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 13:33:24 2012 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu Apr 05 13:33:24 2012 [changeme] Peer Connection Initiated with xxx.xxx.xxx.x:8888
Thu Apr 05 13:33:26 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:33:31 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:33:36 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:33:41 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:33:46 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:33:51 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)

Thu Apr 05 13:37:47 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:37:53 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:37:58 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:38:03 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:38:03 2012 Connection reset, restarting [0]
Thu Apr 05 13:38:03 2012 TCP/UDP: Closing socket
Thu Apr 05 13:38:03 2012 SIGUSR1[soft,connection-reset] received, process restarting
Thu Apr 05 13:38:03 2012 Restart pause, 5 second(s)
Thu Apr 05 13:38:08 2012 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Thu Apr 05 13:38:08 2012 Control Channel Authentication: using 'C:\OpenVPN\ssl\ta.key' as a OpenVPN static key file
Thu Apr 05 13:38:08 2012 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 13:38:08 2012 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 13:38:08 2012 LZO compression initialized
Thu Apr 05 13:38:08 2012 Control Channel MTU parms [ L:1576 D:168 EF:68 EB:0 ET:0 EL:0 ]
Thu Apr 05 13:38:08 2012 Socket Buffers: R=[8192->8192] S=[8192->8192]
Thu Apr 05 13:38:08 2012 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ]
Thu Apr 05 13:38:08 2012 Local Options hash (VER=V4): '69cab9b9'
Thu Apr 05 13:38:08 2012 Expected Remote Options hash (VER=V4): '6c3a1717'
Thu Apr 05 13:38:08 2012 Attempting to establish TCP connection with xxx.xxx.xxx.x:8888
Thu Apr 05 13:38:08 2012 TCP connection established with xxx.xxx.xxx.x:8888
Thu Apr 05 13:38:08 2012 TCPv4_CLIENT link local: [undef]
Thu Apr 05 13:38:08 2012 TCPv4_CLIENT link remote: xxx.xx.xxx.x:8888
Thu Apr 05 13:38:08 2012 TLS: Initial packet from xxx.xx.xxx.x:8888, sid=2eb06f49 b3fff3c7
Thu Apr 05 13:38:09 2012 VERIFY OK: depth=1, /C=RU/ST=RU/L=Lipetsk/O=OpenVPN/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
Thu Apr 05 13:38:09 2012 VERIFY OK: nsCertType=SERVER
Thu Apr 05 13:38:09 2012 VERIFY OK: depth=0, /C=RU/ST=RU/L=Lipetsk/O=OpenVPN/OU=changeme/CN=changeme/name=changeme/emailAddress=mail@host.domain
Thu Apr 05 13:38:09 2012 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Apr 05 13:38:09 2012 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 13:38:09 2012 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Apr 05 13:38:09 2012 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Apr 05 13:38:09 2012 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu Apr 05 13:38:09 2012 [changeme] Peer Connection Initiated with xxx.xxx.xxx.x:8888
Thu Apr 05 13:38:11 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:38:16 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:38:21 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:38:26 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:38:31 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:38:36 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:38:41 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:38:46 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:38:51 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:38:56 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Thu Apr 05 13:39:01 2012 SENT CONTROL [changeme]: 'PUSH_REQUEST' (status=1)
Автор: krserv
Дата сообщения: 05.04.2012 13:45
vlary

Цитата:
Ну, навскидку - маршрутизатор
....
Спасибо,

Цитата:
А если я интернет центр Zixel с ADSL modem - соеденю по WAN c Dir 615 - они будут работать, чтобы еще захватить настройку различных протоколов PPTP; L2TP; PPPoE?

получится соединить одну сетку с другой по Wan между Zyxel ADSL и Dir 615?

Добавлено:
я еще сюда же сервер W 2008 R2 ставить буду, т.к нужно будет центр сертификации сделать и Alladdin Network Logon c eToken развернуть.
Автор: vlary
Дата сообщения: 05.04.2012 14:45
krserv
Цитата:
получится соединить одну сетку с другой по Wan между  Zyxel ADSL и Dir 615?
У  Zyxel ADSL Wan порт настроен на телефонную линию, так что только по Lan
Автор: krserv
Дата сообщения: 06.04.2012 00:00
A по PPPoE у Dir 615 тоже есть поддержка такого протокола

Добавлено:
Так а если по LAN - это же получится одна локалка? VPN соединения в локалке же сделать нельзя? Там просто физическая адресация по MAC В Zyxel интернет центре тоже есть встроенный маршрутизатор, только описание его в документации я еще не нашел, сейчас обращусь в техподдержку Zyxel что они скажут.
Автор: vlary
Дата сообщения: 06.04.2012 00:39
krserv
Цитата:
VPN соединения  в локалке же сделать нельзя?
Кто сказал? Можно и VPN, и PPPoE. Смысла только мало...
Можешь в той же локалке создать вторую сетку, поставить пару машин с двумя сетевыми картами, и играйся на здоровье в VPN, между сетью 192.168.1.0 и сетью 172.16.2.0

Цитата:
A по PPPoE у Dir 615 тоже есть поддержка такого протокола
Связь по ADSL возможна только клиент - DSLAM. Клиент - клиент не работает.
Автор: krserv
Дата сообщения: 06.04.2012 01:42
Спасибо понял, а если я для игр возьму два Wi-Fi маршрутизатора Dir 300 и Dir 615 - и начну соединять их по WAN. Я хочу поиграться со всеми протоколами из серии PPTP; L2TP; PPPoE, с которыми они работают.
Автор: vlary
Дата сообщения: 06.04.2012 11:51
krserv
Цитата:
а если я для игр возьму два Wi-Fi маршрутизатора
Лучше возьми для игр (поставь на свободное железо или виртуалку) Debian сервер. Есть даже готовый имидж для VmWare. PPTP, L2TP, PPPoE серверы там ставятся в полпинка. И играйся на здоровье.
Автор: krserv
Дата сообщения: 06.04.2012 14:09
Я так бегло глянул, Open VPN - создает соединение на основе SSL; TLS. т.е ему протоколы канального уровня не нужны, которые создают туннели PPTP; L2TP и PPPoE. (извиняюсь, я пока только теоретик - книжку просмотрел )

A как тогда создать Free VPN на базе этих протоколов? Linux server для себя я поставлю позже, но сейчас нужно на винде это сделать.

Добавлено:
для PPTP and L2TP протоколов нужно только устанавлиивать Windows Server - RAS
a PPPoE - можно между двумя клиентами средствами ОС организовать, да?

Извиняюсь, что утомляю своими вопросами, но нужно срочно спроектировать и сделать, а времени нет и тема сложная сразу для новичка в этом. Помогите пжс, кто в теме.
Автор: vlary
Дата сообщения: 06.04.2012 15:41
krserv
Цитата:
a PPPoE - можно между двумя клиентами средствами ОС организовать, да?
Все эти вещи организуются между клиентом и сервером. Связь между клиентами - только через сервер. Конечно, многое можно сделать и на Виндовс, но это все равно как выбирать, на чем ездить, на Запорожце или на Мерседесе.
HOW TO set up a RASPPPoE Server:
Автор: krserv
Дата сообщения: 06.04.2012 23:39

Цитата:
но это все равно как выбирать, на чем ездить, на Запорожце или на Мерседесе.

Я полностью согласен, но чтобы пересесть на мерседес, нужно ноги вытереть после Запорожца и научиться ездить в нем. А времени нет, нужно запустить систему в минимальные сроки. А потом обязательно перелезу.

Добавлено:

Цитата:
Связь между клиентами - только через сервер.

Подскажи пожалуйста по L2TP и PPTP - там как можно все это организовать?

Добавлено:
А сервер - это полноценная серверная ОС например W2008 или есть служба как сервер, которую можно поставить на W7 и соединить W7 c W7? только на одной из них будет установлена эта служба - сервер?
Автор: Alukardd
Дата сообщения: 07.04.2012 00:25
krserv
Все эти протоколы являются тунелирующими, как настроите маршрутизацию на клиентах и сервере так и будет работать. Хотите только они втроём (2клиента и сервер) будут общаться по VPN, хотите можете открывать доступ к сетям за клиентами или сервером. Всё в ваших руках.

Проще всего поднять OpenVPN. К тому же это лучшее решение со всех сторон на данный момент. Разве что оно не нативное.
Автор: krserv
Дата сообщения: 07.04.2012 12:37
Да дело в том, что мне нужно сделать все режимы, это делается для студентов, чтобы они лабы могли делать изучаю основы VPN, и основные протоколы

Добавлено:
Мне нужно чтобы они могли настраивать любой из протоколов и иметь представление о них после изучения теории. Linux они не знают совсем, да и я только начинаю, поэтому нужно сейчас в Винде срочно сделать, чтобы лабы запустить.
Автор: ali1977
Дата сообщения: 07.04.2012 19:39
поднял VPN штатными инструментами на 2003 сервере
с компьютера клмента подлючаются без проблем , но при попытке настройки роутера
на подключение по vpn на серваке выскакивает в логах ошибка что подлючение прошло но ввиду не прохождения проверки подлинности соединение отклонено
что надо подкрутить на серваке и можно ли штатными средствами ограничивать скорость vpn подключения?
Автор: Alukardd
Дата сообщения: 07.04.2012 20:11
krserv
Цитата:
Linux они не знают совсем, да и я только начинаю, поэтому нужно сейчас в Винде срочно сделать, чтобы лабы запустить.
извените, но Вашу за ногу! Вам vlary уже сказал, что OpenVPN кроссплатформенное решение. Прекрасно чувствует себя везде. Поднимайте на винде на здоровье и наслаждайтесь изучнием того, чего хотите.

Что значит "все режимы"?

Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697

Предыдущая тема: Белый-Черный лист


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.