Alukardd
Код: iptables -t nat -A POSTROUTING -o $INET -j SNAT --to-source $INETIP
Код: iptables -t nat -A POSTROUTING -o $INET -j SNAT --to-source $INETIP
выкладываю содержимое
файла rc.firewall в 6 фото
что сделал - добавил переменную
ovpnport="1194" (фото 1)
скопировал правила rdp (фото 5, фото 6)
заменил rdpport на ovpnport
должно заработать?
у меня не заработало, но я забыл заменить tcp на udp, а проверить сейчас не могу, т.к. удаленный доступ к прокси так и не на строил.
а какой прогой можно наверняка проверить открытость порта от точки до точки? а то вдруг у меня уже всё работает и осталась проблема в настройках самой ОпенВПН?
Скрипт который выполняется, я вообще не очень понимаю как он работает... Откуда он берёт переменные-то? И почему где-то используются переменные которые присваивают, а где-то в которые???переменные PPP_IFACE и PPP_REMOTE создает pptpd и закидывает туда ip и название инетрфейса, а IF_PPTP и IP_PPTP появились из копипаста скрипта. лежат скрипты в /etc/ppp/ip-up.d и /etc/ppp/ip-down.d (отличаются только назначением - добавление или удаление правил) и запускаются автоматом при подключении и отключении клиента соответственно. вопрос не в том, отрабатывают скрипты или нет, вопрос в том что при подключении клиента создается правило разрешающее форвардинг пакетов, но оно не работает
И теперь самый главный вопрос... Почему нельзя написать общее правило для всех ppp клиентов?да можно, просто сначала не хотел всем клиентам разрешать все и было вместо "-d 192.168.150.0/24" что-то вроде "-d 192.168.150.100/32". подправил, так и оставил. но это же большого значения не имеет, не так ли?
Одно из правил — iptables -A FORWARD -s 192.168.0.1/24 -i eth_vm -d 192.168.150.0/24 -j ACCEPT
p.s. Если хотите показать адреса, то вместо вывода ifconfig намного приятнее читать ip -4 a sза это спасибо, не знал
А почему маршрут только до единственного клиента, а не до всей подсети?маршруты автоматом создаются для каждого из клиентов при подключении, так как они находятся каждый за своим ppp-интерфейом
И да, кстати, клиентам Вы прописываете маршрут до 192.168.0.0/24 подсети, а то откуда они узнают, что она за pptp сервером?..в моем случае клиентам не интересно знать какая сеть находится за vpn-сервером. они пользуются только службами сервера. и, в свою очередь, при подключении получают маршрут до сетки 192.168.150.0/24
p.s. раз уже показал Вам утилиту ip, то вот далее — ip r s. И самое главное, что ip, в отличии от ifconfig и route в некоторых дистрибутивах лежит в /bin, а не в /sbin, что позволяет юзеру без геморроя смотреть настройки.а за это еще одно спасибо
в моем случае клиентам не интересно знать какая сеть находится за vpn-сервером. они пользуются только службами сервера. и, в свою очередь, при подключении получают маршрут до сетки 192.168.150.0/24О каких FORWARD правилах мы вообще тогда говорим? Нас интересуют только INPUT и OUTPUT тогда. FORWARD понадобится для взаимодействия между клиентами и для доступа в обычную локалку.
а за это еще одно спасибоЯ вообще пользуюсь только ip в GNU/Linux т.к. она на мой взгляд куда удобнее, чем ifconfig и route. Как видите одни сокращения чего стоят. Вообще рекомендую поближе познакомится с данной утилитой.
О каких FORWARD правилах мы вообще тогда говорим?нет, мне все-таки нужен форвардинг пакетов от клиента к клиенту, которые находятся в одной подсети но за разными интерфейсами
К тому же я не знаком с pptp серверомну это я заметил)
Вы бы хоть у FORWARD поменяли бы интерфейсы местами.
"Корневые" интерфейсы для входящего и исходящего трафика будут разные.эту фразу я абсолютно не понял. Зато могу добавить что -d, на -s надо поменять)
Страницы: 123456789101112131415
Предыдущая тема: Как подключиться по RDP к 2000 серверу - к локальной сессии?