The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Настройка PPPoE сервера во FreeBSD (freebsd pppoe mpd vpn)


<< Предыдущая ИНДЕКС Исправить src / Печать Следующая >>
Ключевые слова: freebsd, pppoe, mpd, vpn,  (найти похожие документы)
From: Николаев Дмитрий <virus (at) subnets.ru> Date: Mon, 24 Nov 2009 14:31:37 +0000 (UTC) Subject: Настройка PPPoE сервера во FreeBSD Оригинал: http://subnets.ru/blog/?p=1110 PPPoE сервер на встроенном во FreeBSD демоне pppoed Как известно на FreeBSD одну и ту же задачу можно решить несколькими способами. Задача поднять PPPoE сервер никак не отрицает данного утверждения. Это можно сделать как и на демоне mpd5, который находится в портах /usr/ports/net/mpd5 и который придется собрать и установить , так и на уже встроенном во FreeBSD демоне pppoed: pppoed - handle incoming PPP over Ethernet connections который нужно только настроить и все. Располагается файл pppoed тут: /usr/libexec/pppoed Упреждая вопросы: * Что такое PPPoE ? * Как работает протокол PPPoE ? * и т.д. и т.п. Отвечаю: PPPoE :: Теория вопроса В виду участившихся вопросов по работе PPPoE, для правильного понимания обсуждаемого вопроса необходимо разобраться с основными понятиями изучаемого явления. PPPoE (Point-to-point protocol over Ethernet) -- сетевой протокол передачи кадров PPP через Ethernet. Предоставляет дополнительные возможности (аутентификация, сжатие, шифрование). PPPoE - это туннелирующий протокол (tunneling protocol), который позволяет настраивать (или инкапсулировать) IP, или другие протоколы, которые наслаиваются на PPP, через соединения Ethernet, но с программными возможностями PPP соединений, и поэтому используется для виртуальных "звонков" на соседнюю Ethernet-машину и устанавливает соединение точка-точка, которое используется для транспортировки IP-пакетов, работающее с возможностями PPP. PPPoE - это метод передачи PPP поверх Ethernet. Пакеты PPP инкапсулируются (включаются) в Ethernet фреймы. Действующими лицами являются с одной стороны Access Concentrator (AC) - это сервер доступа, а с другой клиент PPPoE. Клиент и сервер должны быть соединены с использованием любых Ethernet устройств (повторители, коммутаторы). Для именования сервера доступа используется Access Concentrator Name. В свою очередь, Access Concentrator может предоставлять некоторое количество PPPoE сервисов, называемых Service Name. Парадигма PPPoE включает две стадии: Discovery stage и PPP Session stage. Клиент, желающий установить PPPoE соединение, сначала должен пройти Discovery stage. При этом между ним и сервером передаются Ethernet фреймы с Ether_type=0 *8863. Наблюдать можно следующим образом: tcpdump -n -e -i fxp0 ether proto 0 *8863 В свою очередь, Discovery stage подразделяется на: initiation, offer, request, and session confirmation. Сначала клиент должен инициировать PPPoE сессию (initiation). Для этого он посылает специальный пакет Active Discovery Initiation (PADI). Данный пакет посылается на broadcast Ethernet адрес (ff:ff:ff:ff:ff:ff), что логично, так как клиент пока не знает адреса сервера доступа. Опционно пакет может содержать запрашиваемый клиентом Service Name (и только, хотя многие считают, что здесь может быть и Access Concentrator Name). Пример PADI-пакета: Frame 1 (44 bytes on wire, 44 bytes captured) Ethernet II, Src: 00:50:da:42:d7:df, Dst: ff:ff:ff:ff:ff:ff PPP-over-Ethernet Discovery Version: 1 Type 1 Code Active Discovery Initiation (PADI) Session ID: 0000 Payload Length: 24 PPPoE Tags Tag: Service-Name Tag: Host-Uniq Binary Data: (16 bytes) Src. (=source) представляет MAC-адрес машины, пославшей PADI. Dst. (=destination) является широковещательным Ethernet-адресом. PADI-пакет может быть получен более чем одним AC. Сервер доступа отвечает пакетом Active Discovery Offer (PADO), в который включает свое название Access Concentrator Name и название предоставляемого сервиса Service Name. Данный пакет уже юникастовый и содержит мак адрес конкретного сервера. Вот пример PADO-пакета: Frame 2 (60 bytes on wire, 60 bytes captured) Ethernet II, Src: 00:0e:40:7b:f3:8a, Dst: 00:50:da:42:d7:df PPP-over-Ethernet Discovery Version: 1 Type 1 Code Active Discovery Offer (PADO) Session ID: 0000 Payload Length: 36 PPPoE Tags Tag: Service-Name Tag: AC-Name String Data: IpzbrOOl Tag: Host-Uniq Binary Data: (16 bytes) AC-Name - String Data представляет строковое AC имя, в данном случае "Ipzbr001" Src. представляет MAC-адрес AC. Теперь клиент может выбрать нужное (Service Name и Access Concentrator Name) из возможно нескольких предложений (PADO пакетов) и ответить уже конкретному серверу пакетом Active Discovery Request (PADR). Согласный на предоставление связи сервер посылает клиенту Active Discovery Session-confirmation (PADS) пакет, включающий уникальный идентификатор сессии (SID), необходимый для дальнейшего взаимодействия. На этом Discovery stage заканчивается и начинается PPP session stage. PPP session stage начинается с использованием уже обозначенного идентификатора (SID) и Service Name и включает стандартные PPP процедуры: link control, network layer control, authentication. При этом согласуются различные параметры связи и, самое главное, происходит аутентификация. На данном этапе (и далее, вплоть до отключения) между клиентом и сервером передаются Ethernet фреймы с Ether_type=0 *8864. Наблюдать можно следующим образом: tcpdump -n -e -i fxp0 ether proto 0 *8864 В итоге устанавливается PPPoE соединение и передаются данные. Для окончания соединения PPPoE клиент (или сервер, что реже) посылает пакет Active Discovery Terminate (PADT). Типичный обмен пакетами между участниками PPPoE выглядит так (mac сервера s:s:s:s:s:s, mac клиента c:c:c:c:c:c): подключение клиента: c:c:c:c:c:c ff:ff:ff:ff:ff:ff 8863 60: PPPoE PADI [Host-Uniq UTF8] s:s:s:s:s:s c:c:c:c:c:c 8863 49: PPPoE PADO [AC-Name "Provider"] [Service-Name] [Host-Uniq UTF8] [AC-Cookie UTF8] c:c:c:c:c:c s:s:s:s:s:s 8863 60: PPPoE PADR [Host-Uniq UTF8] [AC-Cookie UTF8] [AC-Name " Provider "] s:s:s:s:s:s c:c:c:c:c:c 8863 49: PPPoE PADS [ses 0x15] [AC-Name " Provider "] [Service-Name] [Host-Uniq UTF8] [AC-Cookie UTF8] ...обмен данными ... ...отключение клиента c:c:c:c:c:c s:s:s:s:s:s 8863 60: PPPoE PADT [ses 0x1a] Более подробное описание PPPoE содержится в RFC 2516 Итак приступим к настройке pppoed 1. Конфигурационные файлы Располагаются в папке /etc/ppp/ * ppp.conf * ppp.secret вот два основных файла, дальше я расскажу ещё о нескольких. Правим файл ppp.conf, простой пример: default: set log Phase tun Chat Command Warning Error Alert Connect ipcp LQM pppoe: allow mode direct set cd 5 enable lqr echo chap chap81 MSCHAPv2 mssfixup disable pap deflate pred1 acfcomp protocomp deny deflate pred1 acfcomp set timeout 0 set lqrperiod 10 set echoperiod 10 set mtu 1492 set mru 1492 set dns 10.1.1.1 10.1.2.254 accept lqr dns Внимание: Все строчки после "метка:" (label) начинаются с пробела ! (в данном случае метки (labels): default, pppoe) Данного конфига вполне достаточно, чтобы принимать подключения. Я не буду подробно описывать каждую строчку этого конфига, т.к. это вполне вменяемо написано в мануале: man ppp Смотрите раздел: "PPP COMMAND LIST" Теперь нам нужно задать логины и пароли, с которыми наши пользователи будут подключаться к серверу. Правим файл ppp.secret: user1 passwd1 10.255.254.158 * * user2 passwd2 10.255.254.248 * * и так далее. Первая "колонка" - логин, вторая - пароль, третья - IP-адрес, который будет выдан пользователю. Если необходимо указать диапазон IP-адресов, то сделать это можно указав его в "колонке" IP-адресов, например гостевой вход: guest guest 10.255.255.129-10.255.255.158 * * 2. Запуск Синтаксис: pppoed [-Fd] [-P pidfile] [-a name] [-e exec | -l label] [-n ngdebug] [-p provider] interface Обеспечим запись логов, куда же без них: Правим файл /etc/syslog.conf и добавляем в него: !pppoed *.* /var/log/pppoed.log Создаем файл /var/log/pppoed.log: touch /var/log/pppoed.log Перезапускаем демон syslogd чтобы применить изменения: killall -1 syslogd Готовимся к запуску. Допустим, что: * наш PPPoE сервер имеет имя: vpn-01 * имя нашей службы (Service Name): mycoolprovider * сетевой интерфейс для приема подключений: em1 Таким образом команда для запуска демона будет такой: /usr/libexec/pppoed -a vpn-01 -p mycoolprovider -l pppoe em1 Обратите внимание что -l pppoe это метка из нашего ppp.conf. Имя vpn-01 (с которым вы запустили демон, указано после ключа "-a") внесите в ваш файл /etc/hosts, т.к. это влияет на то какой IP-адрес сервера будет отображаться у пользователя, пример: 127.0.0.1 localhost localhost.mydomain.ru 1.1.1.1 vpn-01 vpn-01.mydomain.ru Таким образом когда пользователь (например Windows), после установки соединения, нажмет "свойства соединения" то в колонке "IP-адрес" сервера он будет видеть именно этот адрес 1.1.1.1 Каким вы сделаете IP-адрес сервера абсолютно по барабану, т.е. его физически может и не присутствовать на этом сервере, т.к. это P2P соединение между сервером и клиентом и пакеты все равно дойдут до конца туннеля. После подключения клиента к серверу, вы увидите, что на сервере поднимется новый интерфейс и называться он будет tunX (где Х это число от нуля и далее по кол-ву туннелей): tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1492 inet 1.1.1.1 --> 10.255.254.158 netmask 0xffffffff Opened by PID 66176 Если пользователь не может подключиться, то смотрите в лог /var/log/pppoed.log, например возможно, что пользователь не правильно написал логин или пароль. Если в логах о нем вы ничего не нашли, то "послушайте" что приходит от MAC-адреса пользователя (допустим он 00:14:2a:b6:92:2c) на сетевом интерфейсе (в нашем примере это em1 c МАС-адресом 00:15:17:61:d0:a9): tcpdump -ni em1 ether host 00:14:2a:b6:92:2c Возможно, что пользователь не правильно указал имя службы (Service Name), какое имя он указал вы сразу увидите в tcpdump`е. Запрос от пользователя: 14:15:09.379885 00:14:2a:b6:92:2c > ff:ff:ff:ff:ff:ff, ethertype PPPoE D (0x8863) , length 60: PPPoE PADI [Service-Name "coolprovider"] [Host-Uniq 0x0100000001000000] Видим что пользователь указал в кач-ве имени службы (Service Name): coolprovider Если оно не соответствует тому, что указано при запуске демона pppoed (ключ -p) на сервере, а в нашем примере оно не соответствует, то сервер PPPoE ничего не ответит данному пользователю и соответственно подключения не состоится. Существует возможность "избавиться" от имени службы (Service Name) вообще. Точнее будет сказать, что будет абсолютно все равно что пользователь указал в кач-ве имени службы (Service Name). Для этого нужно при запуске демона в кач-ве имени службы (Service Name) указать символ *: /usr/libexec/pppoed -a vpn-01 -p "*" -l pppoe em1 Если сервер запущен с "*", то вернувшись к примеру выше, в tcpdump`е мы увидим следующую картину: Запрос пользователя -> "ищу PPPoE службу coolprovider": 14:15:09.379885 00:14:2a:b6:92:2c > ff:ff:ff:ff:ff:ff, ethertype PPPoE D (0x8863), length 60: PPPoE PADI [Service-Name "coolprovider"] [Host-Uniq 0x0100000001000000] Ответ сервера пользователю -> "я vpn-01 готов принять запрос на данную службу, т.к. мне все равно, я принимаю любой service name": 14:15:09.383270 00:15:17:61:d0:a9 > 00:14:2a:b6:92:2c, ethertype PPPoE D (0x8863), length 58: PPPoE PADO [AC-Name "vpn-01"] [Service-Name] [Service-Name "*"] [Host-Uniq 0x0100000001000000] [AC-Cookie 0x004606CB] Надеюсь теперь вам с подключением все понятно. Далее рассмотрим ещё два конфигурационных файла: * ppp.linkup * ppp.linkdown Как и следует из названия файлов их содержимое читается при каждом подключении (поднятие линка (интерфейса tunX)) и при отключении (падение линка (интерфейса tunX)) Для чего они вам могут пригодится ? Область применения этих файлов очень широка. Начиная от сбора какой либо статистики, заканчивая выполнением какой либо команды на сервере. В мануале вы сможете найти названия переменных, которые можно использовать в этих файлах. Приведу примеры содержимого файлов ppp.linkup и ppp.linkdown. Файл ppp.linkup: pppoe: ! sh -c "/etc/ppp/up.pl USER HISADDR &" Файл ppp.linkdown: pppoe: ! sh -c "/etc/ppp/down.pl USER HISADDR UPTIME" Как вы видите, все опять начинается со строки название метки (label), которая идентифицирует метку в ppp.conf из которой и идет поднятие соединения. Далее идет строка с выполнением скрипта PERL и передача ему некоторых параметров. /etc/ppp/up.pl и /etc/ppp/down.pl - скрипты на PERL USER, HISADDR, UPTIME - параметры USER - это логин указанный пользователем при подключении HISADDR - IP-адрес присвоенный пользователю UPTIME - время, которое интерфейс провел online (был подключен) Соответственно переданные PERL скрипту параметры помещаются в массив @ARGV. Первый переданный параметр будет @ARGV[0], второй @ARGV[1] и т.д. Дальше вы в скрипте можете делать с этими данными что угодно. Вот список всех возможных параметров (все они перечислены в мануале): AUTHNAME This is replaced with the local authname value. See the ``set authname'' command below. COMPILATIONDATE This is replaced with the date on which ppp was compiled. DNS0 & DNS1 These are replaced with the primary and secondary nameserver IP numbers. If nameservers are negotiated by IPCP, the values of these macros will change. ENDDISC This is replaced with the local endpoint discriminator value. See the ``set enddisc'' command below. HISADDR This is replaced with the peers IP number. HISADDR6 This is replaced with the peers IPv6 number. INTERFACE This is replaced with the name of the interface thatis in use. IPOCTETSIN This is replaced with the number of IP bytes received since the connection was established. IPOCTETSOUT This is replaced with the number of IP bytes sent since the connection was established. IPPACKETSIN This is replaced with the number of IP packets received since the connection was established. IPPACKETSOUT This is replaced with the number of IP packets sent since the connection was established. IPV6OCTETSIN This is replaced with the number of IPv6 bytes received since the connection was established. IPV6OCTETSOUT This is replaced with the number of IPv6 bytes sent since the connection was established. IPV6PACKETSIN This is replaced with the number of IPv6 packets received since the connection was established. IPV6PACKETSOUT This is replaced with the number of IPv6 packets sent since the connection was established. LABEL This is replaced with the last label name used. A label may be specified on the ppp command line, via the "load" or "dial" commands and in the ppp.secret file. MYADDR This is replaced with the IP number assigned to the local interface. MYADDR6 This is replaced with the IPv6 number assigned to the local interface. OCTETSIN This is replaced with the number of bytes received since the connection was established. OCTETSOUT This is replaced with the number of bytes sent sincethe connection was established. PACKETSIN This is replaced with the number of packets receivedsince the connection was established. PACKETSOUT This is replaced with the number of packets sent since the connection was established. PEER_ENDDISC This is replaced with the value of the peers endpoint discriminator. PROCESSID This is replaced with the current process id. SOCKNAME This is replaced with the name of the diagnostic socket. UPTIME This is replaced with the bundle uptime in HH:MM:SS format. USER This is replaced with the username that has been authenticated with PAP or CHAP. Normally, this variable is assigned only in -direct mode. This value is available irrespective of whether utmp logging is enabled. VERSION This is replaced with the current version number of ppp. Вы можете использовать любой параметр из этого списка. Если вам необходимо передавать несколько парамтров, то, как вы наверно уже поняли, они перечисляются через пробел. * Подведем итог. Итак с помощью файлов ppp.linkup и ppp.linkdown вы можете анализировать параметры подключения и на их основе выполнять какие либо действия: добавлять статичный роутинг * запускать какой либо процесс (например natd) * добавлять правила в firewall * и т.д. и т.п. Покажу применение ppp.linkup на одном жизненном примере, с которым сам столкнулся, а именно баг с роутингом. (freebsd 7.2 routing problem, freebsd ppppoe routing problem, wrong route set by ppppoed) Если у вас установлена FreeBSD версия 7.2-RELEASE (в этой версии баг точно есть) вы сможете заметить такую штуку, что после подключения пользователей к серверу по PPPoE и соответственно поднятия интерфейсов tunX у некоторых клиентов все равно отсутствует соединение с сетью (или доступ в Интернет) несмотря на то, что туннель успешно устанавливается и в логах нет никаких ошибок. Вы можете подумать, что вы что-то не так настроили, но это не так. Рассмотрим ситуацию подробнее. Допустим есть 3 клиента, они подключаются к серверу и он выдает им IP-адреса: * 10.255.255.130 * 10.255.255.131 * 10.255.255.132 На сервере их туннели присутствуют, убедимся в этом выполнив команду: ifconfig -a что мы видим: tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1492 inet 1.1.1.1 --> 10.255.255.130 netmask 0xffffffff Opened by PID 4238 tun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1492 inet 1.1.1.1 --> 10.255.255.131 netmask 0xffffffff Opened by PID 4377 tun2: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1492 inet 1.1.1.1 --> 10.255.255.132 netmask 0xffffffff Opened by PID 6674 Вроде бы все хорошо, но пользователи с IP-адресами 10.255.255.131 и 10.255.255.132 жалуются, что у них ничего не работает. Почему ? А вот почему: Смотрим в таблицу роутинга (выполняем команду netstat) и наблюдаем примерно такую картину: netstat -rn | grep 10.255.255.131 Destination Gateway Flags Refs Use Netif Expire 10.255.255.131 tun0 US 0 0 tun0 netstat -rn | grep 10.255.255.132 Destination Gateway Flags Refs Use Netif Expire 10.255.255.132 tun0 US 0 0 tun0 Обратите внимание на колонки Gateway и Netif, если вы были внимательны, то сразу заметите разницу в "показаниях" вывода команды ifconfig и netstat. А именно, что по ifconfig IP-адрес 10.255.255.131 находится за интерфейсом tun1, а 10.255.255.132 за интерфейсом tun2, но вывод netstat утверждает, что все эти адреса находятся за интерфейсом tun0! А за tun0 должен быть только один IP-адрес и это 10.255.255.130 ! netstat -rn | grep tun0 Destination Gateway Flags Refs Use Netif Expire 10.255.255.130 tun0 US 0 0 tun0 10.255.255.131 tun0 US 0 0 tun0 10.255.255.132 tun0 US 0 0 tun0 Вот это и есть "корень" проблемы. Т.к. получается исходя из таблицы роутинга все пакеты для IP-адресов 10.255.255.131 и 10.255.255.132 отправляются в туннель tun0, а самт то IP-адреса надохятся за tun1 и tun2, поэтому то у этих клиентов ничего и не работает. Как решить эту проблему ? Опять же двумя способами: * порыться в инете на тему патча (я встречал где то при поиске через гугл) * или воспользоваться конфигурационным файлом ppp.linkup Я выбрал второй вариант, т.к. уже пользуюсь возможности файла ppp.linkup. Способ моего решения такой: в файл /etc/ppp/ppp.linkup пишем: pppoe: ! sh -c "/etc/ppp/fix_route.sh INTERFACE &" в моем случае полная "версия" файла /etc/ppp/ppp.linkup выглядит так: pppoe: ! sh -c "/etc/ppp/up.pl USER HISADDR &" ! sh -c "/etc/ppp/fix_route.sh INTERFACE &" содержимое файла /etc/ppp/fix_route.sh: #!/bin/sh sleep 3 `/etc/ppp/kill_route_tun0.pl` iface=${1} ip=`/sbin/ifconfig $iface | /usr/bin/grep inet | /usr/bin/cut -f 4 -d " " -` /sbin/route delete $ip /sbin/route add $ip/32 -iface $iface Что делает fix_route.sh: * запускает PERL скрипт kill_route_tun0.pl * присваевает переменной iface переданный скрипту параметр имя интерфейса на который подключен клиент * узнает IP-адрес присвоенный клиенту на интерфейсе (переменная ip) * удаляет из таблицы роутинга IP-адрес клиента * добавляет в таблицу роутинга IP-адрес клиента (ip) через интерфейс (iface) Посмотрим скрипт /etc/ppp/kill_route_tun0.pl: #!/usr/bin/perl my $tun="tun0"; my $ip; my $trash; open TUN, "/sbin/ifconfig -a | /usr/bin/grep -A2 '\\\(^".$tun.":\\\)' |" or die "Can't find tunnel"; while (){ if (/^\s+inet\s+\d+\.\d+\.\d+\.\d+\s+\-\-\>\s+(\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})\s+netmask\s+0xffffffff\s+\n$/){ $ip=$1; } } close (TUN); open NET, "/usr/bin/netstat -rn | /usr/bin/grep $tun |" or die "Can't open netstat"; while (){ if (/^(\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})/){ $trash=$1; if ($ip ne $trash){ # print "tun0 has $ip but trash route for $trash found on it... delete...\n"; `/sbin/route delete $trash`; } } } close (NET); Что делает kill_route_tun0.pl: * смотрит вывод команды и запоминает какой IP-адрес висит на интерфейсе tun0 * смотрит вывод команды netstat -rn | grep tun0 и запоминает все строки роутинга через интерфейс tun0 * если IP-адрес на tun0 не совпадает с адресом полученным из таблицы роутинга, то такой маршрут (строка с роутингом) убивается Таким образом мы избавляемся от этого бага и у каждого пользователя в таблице роутинга появляется правильная строчка: netstat -rn | grep 10.255.255.130 Destination Gateway Flags Refs Use Netif Expire 10.255.255.130/32 tun0 US 0 0 tun0 netstat -rn | grep 10.255.255.131 Destination Gateway Flags Refs Use Netif Expire 10.255.255.131/32 tun1 US 0 0 tun1 netstat -rn | grep 10.255.255.132 Destination Gateway Flags Refs Use Netif Expire 10.255.255.132/32 tun2 US 0 0 tun2 После того как вы создали скрипты fix_route.sh и kill_route_tun0.pl на забудьте сделать их исполняемыми: chmod a+x fix_route.sh chmod a+x kill_route_tun0.pl Вот такой вот пример области применения файла ppp.linkup Патч (patch) для демона pppoed В Сети можно найти патч для демона, который позволяет ограничивать минимальное время между приемом нового соединения, для защиты от флуда на подключение к PPPoE серверу. Для того, что бы применить патч, в системе должны присутствовать исходные коды (sources), т.е. папка /usr/src/ не должна быть пустой. Если вы установили систему без исходных кодов, то их можно получить отдельно с установочного диска или через Инет, воспользовавшись командой: sysinstall После запуска передвигаемся по меню: Configure Do post-install configuration of FreeBSD Distributions Install additional distribution sets Далее отмечаем "крестиком" (жмем пробел) на пункте: [Х] src Sources for everything Затем жмем: All Select all of the below и два раза <<< X Exit Exit this menu (returning to previous) Потом вам предложат выбрать откуда брать выбранное в меню, соответственно выберите нужное, например: 1 CD/DVD Install from a FreeBSD CD/DVD или 2 FTP Install from an FTP server или любой другой подходящий вам вариант и соответственно ждем пока исходные коды перенесутся на HDD Скачать патч можно здесь: http://subnets.ru/saved/pppoed_patch.tar.gz Распакуйте архив в папку /usr/local/sbin, получится /usr/local/sbin/pppoed В /usr/local/sbin/pppoed находится файл patch.sh, запустив который вы тем самым пропатчите демон pppoed Либо после рапаковки архива вы сами можете последовательно выполнить команды: cd /usr/local/sbin/pppoed mv /usr/libexec/pppoed /usr/libexec/pppoed_orig mv /usr/src/libexec/pppoed/pppoed.c /usr/src/libexec/pppoed/pppoed.c_orig cp /usr/local/sbin/pppoed/pppoed.c /usr/src/libexec/pppoed/ cd /usr/src/libexec/pppoed/ make make install make clean После применения патча нам станет доступна опция -с, воспользовавшись котором можно выставить задержку в секудах на подключение. Например я выставляю задержку флуда на 20 секунд: /usr/libexec/pppoed -a vpn-01 -p * -l pppoe -c 20 em1 Обламываем домашние роутеры Многие провайдеры озадачиваются вопросом как бы сделать так, чтобы пользователь не "раздавал" Интернет соседям через домашний роутер. Т.е. подключается один пользователь, который покупает себе домашний роутер (например тот же Dlink) и "раздает" подключение к Интернету своим соседям. В процессе пользования демоном pppoed мной случайно была обнаружена следующая фишка. Если при запуске pppoed демона вы в ключе "-a" указали имя, но в файле /etc/hosts не опишите соответствие этого имени к IP-адресу, то в кач-ве IP-адреса сервера у клиента будет IP-адрес 127.0.0.1 (localhost). Не поняли ? Покажу на примере. запускаем демон pppoed с именем сервера vpn-01: /usr/libexec/pppoed -a vpn-01 -p * -l pppoe -c 20 em1 пример файла /etc/hosts: 127.0.0.1 localhost localhost.mydomain.ru 10.0.0.1 my-cool-gw my-cool-gw.mydomain.ru Иными словами в /etc/hosts может содержаться сколько угодно хостов главное, чтобы там не было соответствия имени vpn-01 (с которым вы запустили демон, указано после ключа "-a") к какому либо IP-адресу. После установки подлючения по PPPoE к серверу мы увидим на сервере такую картину, смотрим вывод команды: ifconfig -a tun171: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1492 inet 127.0.0.1 --> 10.255.255.132 netmask 0xffffffff Opened by PID 11017 127.0.0.1 - адрес сервера 10.255.255.132 - адрес выданный клиенту Если подключается обычный компьютер, то он нормально "проглатывает" IP-адрес 127.0.0.1 в кач-ве IP-адреса сервера, а вот если это домашний роутер.... то у роутера сносит крышу и он отказывается выполнять свою прямую работу, а именно "раздавать" Интернет подключение :) . Сказать что все роутеры подвержены этому багу-фиче я не могу, как и назвать точные модели роутеров, но точно могу сказать что многие. Почему я так уверен ? Ну как я говорил выше я обнаружил баг случайно, когда однажды, мой клиент попросил меня настроить PPPoE сервер для общежития, чтобы там предоставлять услуги доступа в Интернет. Я настроил, но вот в файлик hosts забыл внести имя :) Ну с кем не бывает. Так вот посыпались звонки из общежития на тему того, что Интернет не работает. Все звонившие "сидели" за домашними роутерами. Вот так я и обнаружил эту баг-фичу :) Может кому нить и пригодится данная информация ;) Как подключить свой компьютер под FreeBSD к PPPoE серверу ? Ну и напоследок рассморим как самому, с компа-клиента под ОС FreeBSD установить PPPoE туннель до сервера. Делается это с помощью того же ppp.conf, добавим "метку" (label) pppoe-client: pppoe-client: set log Phase Chat LCP IPCP CCP tun command set device PPPoE:IFACE:SERVICE-NAME set authname login set authkey password enable lqr set dial set login set ifaddr 0.0.0.0/0 0.0.0.0/0 add default HISADDR Помним, что все строчки после "метка:" (label) начинаются с пробела! (в данном случае "метка" это pppoe-client) Вам необходимо заменить IFACE на Ваше имя интерфейса в сторону провайдера (например, rl0), а SERVICE-NAME заменить на service-name вашего провайдера Запуск подключения: ppp -ddial pppoe-client Остановка подключения: killall -9 ppp ifconfig delete tun0 Для запуска подключения при загрузке необходимо добавить в /etc/rc.conf: ppp_enable="YES" ppp_mode="ddial" ppp_profile="pppoe" ppp_nat="NO" ppp_user="root" Так же на эту тему можно почитать хендбук: http://www.freebsd.org/doc/ru/books/handbook/pppoe.html Поиск "левого" PPPoE сервера в локальной сети Провайдеры предоставляющие доступ по PPPoE зачастую сталкиваются с проблемой, когда кто-то из клиентов поднимает PPPoE сервер смотрящий в локалку провайдера. Т.к. "левый" PPPoE сервер принимает подключения для любого service-name, то как результат: абоненты провайдера не могут подключиться по PPPoE и получить доступ к услуге. Предлагаем вашему вниманию скрипт по поиску "левых" PPPoE серверов. Файл pppoe_search.pl: #!/usr/bin/perl if ($#ARGV<0){ die "Usage: $0 <iface> [service name] [debug]\n"; }else{ $iface=$ARGV[0]; if ($ARGV[1] ne '' && $ARGV[1] ne 'debug'){ $sn=":".$ARGV[1]; $debug=$ARGV[2]; }else{ $debug=$ARGV[1]; } } open F, "netstat -Wni | grep Link | grep -v tun | grep -v ng | grep -v '*' | grep -v lo0 | grep $iface |" or die "Can't exec finding MAC addresses\n"; while (<F>){ if ($_=~/^$iface\s+\d+\s\<Link#\d{1,3}\>\s+(\S{17})\s/){ $mac=$1; } } if (!$mac){ die "Can't find MAC for [$iface]. Exit...\n"; } open F, ">/tmp/ppp.conf"; print F "client: set device PPPoE:$iface$sn set redial 2 2 "; close F; open F , "grep -w '/tmp/ppp.conf' /etc/ppp/ppp.conf |" or die "Can't exec grep\n"; while (<F>){ $c=$_; } close F; if (!$c){ die "Can't find include client's section\n"; }else{ print "Found MAC [$mac] at $iface\n"; } if(($pid = fork)) { $SIG{CHLD} = 'IGNORE'; $cmd=sprintf "/usr/sbin/tcpdump -e -n -c 1 -i %s ether proto 0x8863 and ether dst %s and 'ether[0xF:1]=0x7' 2>&1 |",$iface,$mac; if ($debug){ print "DEBUG: ===>[$cmd]<===\n"; } open F,$cmd or die "Can't start tcpdump\n"; while (<F>){ chomp($_); if ($debug){ print "DEBUG: ===>[$_]<===\n"; } if ($_=~/^.+\s(.{17})\s\>\s(.{17}).+PPPoE\sPADO\s\[(.*)\]\s\[(.*)\]\s\[(.*)\]\s\[Host\-Uniq.+/){ print "\nFound asshole on iface $iface (iface's MAC: $2)\n ======================================================\n PPPoE at MAC: [$1]\nComp name: [$3]\nListening servicename: [$5]\n ======================================================\n\n"; }elsif ($_=~/^.+\s(.{17})\s\>\s(.{17}).+PPPoE\sPADO\s\[(.*)\]\s\[(.*)\]\s\[Host\-Uniq.+/){ print "\nFound asshole on iface $iface (iface's MAC: $2)\n ======================================================\n PPPoE at MAC: [$1]\nComp name: [$3]\nListening servicename: [$4]\n ======================================================\n\n"; }elsif ($_=~/ Device not configured/){ die "Wrong iface name [$iface]\n"; } } close F; }else{ `/usr/sbin/ppp -foreground client`; } Далее в файл /etc/ppp/ppp.conf добавляем строчку: !include /tmp/ppp.conf Внимание, эта строка НЕ должна начинаться с пробела. Осталось сделать файл запускным: chmod a+x pppoe_search.pl Ну и запускаем его на исполнение и видим: Usage: ./getto.pl <iface> [service name] [debug] Т.е. для того что бы скрипт начал поиск ему необходимо передать параметры: имя интерфейса, на котором будем искать, и имя service-name, который ищем. Пример: /getto.pl bge1 myservicename тоже самое, но в выводом дебага: /getto.pl bge1 myservicename debug Скрипт желательно запускать со своего PPPoE сервера, скрипт исключит мак адрес своего сервера (на котором он был запущен).
Настраиваем PPPoE server на FreeBSD используя порт MPD5 В данной статье рассматривается возможность использование MPD 5-й версии в качестве сервиса PPPoE на серверах FreeBSD. Введение Mpd - реализация multi-link PPP протокола для FreeBSD, основанная на netgraph(4). В его основу легли концепции скорости и гибкости настроек. Исходя из этих принципов настройка соединений происходит на пользовательском уровне (user land), в то время как передача данных является функцией ядра (kernel). Mpd поддерживает множество типов соединений: * модем - для соединения различных асинхронных последовательных соединений (asychronous serial connections), включая модем, ISDN адаптеры, и нуль-модемное соединение (null-modem). Mpd включает в себя скриптовый язык обработки данных основанный на событиях (event-driven scripting language) для установки типа модема, утановки соединения, авторизации и т.д. * pptp - соединение точка-точка через Internet по протоколу PPTP (Point-to-Point Tunnelling Protocol). Данный протокол поддерживается большинством производителей операционных систем и оборудования. * l2tp - соединение через Internet используя протокол 2-го уровня L2TP (Layer Two Tunnelling Protocol). L2TP является дальнейшей реализацией протокола PPTP и также поддерживается современными производителями операционных систем и оборудования. * pppoe - соединение поверх Ethernet по протоколу PPP (PPP-over-Ethernet). Данный протокол в основном используется DSL провайдерами. * tcp - тунелирование PPP сессии поверх TCP соединения. Кодирование фреймов (Frames) происходит по аналогии с асинхронным соедиениеним (asychronous serial connections). * udp - туннелирование PPP сессии поверх UDP соединения. Каждый фрейм инкапсулируется в пакет с UDP датаграммой (UDP datagram packet). * ng - соединение различных устройств, поддерживаемых netgraph. Netgraph - система сетевых модулей уровня ядра, поддерживает синхронные последовательные соединения (synchronous serial connections), Cisco HDLC, Frame Relay, и многие другие протоколы. MPD поддерживает некоторые реализации субпротоколов PPP и их расширений, таких как: * Multi-link PPP * PAP, CHAP, MS-CHAP и EAP автроризация * сжатие трафика (traffic compression (MPPC, Deflate, Predictor-1)) * криптование трафика (traffic encryption (MPPE, DESE, DESE-bis)) * IPCP и IPV6CP параметры согласования В зависимости от конфигурационных правил и параметров соединения, mpd может функционировать как обычный PPP клиент/сервер (client/server) или передавать пакеты без изменения другому хосту, используя поддерживаемый тип соединения, обеспечивая при этом LAC/PAC/TSA функциональность для построения распределенных сетей. Mpd включает в себя следующие дополнительлные возможности: * поддержка IPv4 и IPv6. * управление по Telnet и HTTP. * различные типы авторизации и методы подсчета трафика (RADIUS, PAM, авторизация по скрипту, авторизация по файлу, ...) * подсчет трафика по NetFlow * Network address translation (NAT) * Dial-on-demand с выключением по неактивности (idle timeout) * Динамическое управление соединением (Dynamic demand based link management (также известное как "rubber bandwidth")) * Функциональный язык написания скриптов для асинхронных последовательных соединений (synchronous serial ports) * Готовые скрипты для некоторых основных типов модемов и ISDN адаптеров * Интерфейс, независимый от типа устройств * Обширные возможности авторизации Mpd изначально разрабатывался Whistle Communications, Inc. для ипользования во внутренней сети Whistle InterJet. В его основе лежит iij-ppp user-mode PPP код, сильно изменившийся до сего дня. Домашняя страница разработчиков Mpd в настоящее время хостится на сайте sourceforge.net MPD Project Page Отличия от 4 версии: * Изменения структуры: * Устранены статические линки (static link) - реализация зависимостей бандла (bundle). Линки выбирает бандл, используя параметры согласования на сетевой стадии (NETWORK phase). Этим достигается простота и полная работоспособность клиента и мультифункциональность сервера. Также это дает возможность реализовать боелее сложные LAC, PAC и TSA настройки, чем было до 5 версии. * Внедрены шаблоны, основанные на динамическом создании линках/бандлах. Это позволило значительно сократить конфигурацию для серверов с большим количеством клиентов. Линк может автоматически создаваться входящим запросом (call request) от устройства или DoD/BoD запросом (Dial on Demand/Brake on Demand) из бандла. Бандл может автоматически создаваться при достижении сетевой стадии NETWORK phase. * Для упрощения объединена конфигурация физического и канального уровня, разделенных с верии 4.2. * Новые возможности: * PAM авторизация. * Добавлена поддержка динамического пула IP адресов. * Добавлена поддержка внешних скриптов авторизации `ext-acct' как альтернатива `radius-acct'. * Изменения: * Значительные изменения в конфигурации комманд. Следует прочитать мануал и примеры. * FreeBSD 4.x и старые релизы DragonFly не поддерживаются. Установка Перед установкой следует решить для себя, как MPD будет загружать модули netgraph - через ядро или самостоятельно по мере необходимости. Опции: # netgraph options options HZ=1000 options NETGRAPH options NETGRAPH_PPPOE options NETGRAPH_SOCKET options NETGRAPH_CISCO options NETGRAPH_ECHO options NETGRAPH_FRAME_RELAY options NETGRAPH_HOLE options NETGRAPH_KSOCKET options NETGRAPH_LMI options NETGRAPH_RFC1490 options NETGRAPH_TTY options NETGRAPH_ASYNC options NETGRAPH_BPF options NETGRAPH_ETHER options NETGRAPH_IFACE options NETGRAPH_KSOCKET options NETGRAPH_L2TP options NETGRAPH_MPPC_ENCRYPTION options NETGRAPH_PPP options NETGRAPH_PPTPGRE options NETGRAPH_TEE options NETGRAPH_UI options NETGRAPH_VJC Можно включать в конфиг ядра не все подряд, а только то, что нужно вам. При установке на FreeBSD черед пэкедж или порт, mpd автоматически установится в /usr/local/sbin/mpd5 с компиллированием дефолтового набора поддерживаемых устройств. Для запуска mpd требуются несколько конфигурационных файлов, которые находятся в директории /usr/local/etc/mpd5. В этой директории вы можете найти примеры конфигурационных файлов. Перед запуском mpd, нужно выполнить настроики следующих файлов: mpd.conf Файл описывает одну или более конфигурации. При старте mpd через консоль указывается название конфигурации (которая может состоять из нескольких mpd комманд), которая и загружается. Если название не указывается, загружается конфигурация, описанная в разделе `default'. Каждая конфигурация определяет один или несколько бандлов (bundle), линков (link) или репитеров (repeater). Их описание начинаются с комманды create. Последующие комманды в конфигурации описывают различные уровни этих блоков. mpd.secret Файл содержит пары логин-пароль. MPD просматривает файл при авторизации. Файл должен быть доступен для чтения только root. mpd.script Файл содержит скрипты для модемных устройств. Прикручиваем логи: В файл /etc/syslog.conf добавляем: !mpd *.* /var/log/mpd.log Создаем файл /var/log/mpd.log ручками командой: touch /var/log/mpd.log Задаем ротацию логов в файле /etc/newsyslog.conf /var/log/mpd.log 600 7 100 * JC Файл /etc/rc.conf должен содержать запись: mpd_enable="YES" иначе система не даст запустить процесс mpd. Старт MPD проходит через загрузчик /usr/local/etc/rc.d/mpd5 с опцией start. /usr/local/etc/rc.d/mpd5 start Стандартные опции {start|stop|restart}. Системные настройки сервера Есть некоторые моменты, которые следует учесть, если ваш сервер имеет большое количество соединений. Например, можно столкнуться с ситуацией, когда при выводе комманды ngctl list будет выдававаться No buffer space available. Чтобы этого избежать следует добавить в /boot/loader.conf: kern.ipc.nmbclusters=16384 kern.ipc.maxsockets=16384 net.graph.maxalloc=2048 kern.maxusers=512 kern.ipc.maxpipekva=32000000 в /etc/sysctl.conf: net.graph.maxdgram=128000 net.graph.recvspace=128000 Более подробную информацию об этих настройках можно найти здесь. Если MPD работает на вланах (vlan), которые поднимаются из /etc/rc.local, я наблюдал такую картину. Процесс MPD стартует раньше, чем поднимаются вланы на интерфейсах. В итоге получается, что вроде как сервер рабоатет нормально, только никто подключиться не может. Из этой ситуации есть два выхода (напоминает: из любой ситуации всегда есть два выхода). Либо поднимать вланы через /etc/rc.conf, либо в загрузчик MPD /usr/local/etc/rc.d/mpd5 в начало добавляем строчку: `/bin/sh /etc/rc.local` Будьте осторожны, возможно через этот файл у вас прописывается маршрутизация или еще что-нибудь. Убедитесь, что этот способ не затронет другие сервисы в вашей системе. Файл конфига mpd.conf В этой главе я постараюсь по подробнее рассмотреть файл своего рабочего конфига. Если вы мигрируете с более ранней версии MPD, конфигурационный файл придется переписывать. Напомню также, что в 5-ой версии отказались от mpd.links. Для начала полный листинг mpd.conf: startup: #configure mpd users set user admin PASSWORD #configure the console set console self 127.0.0.1 5005 set console open #configure the web server set web self 0.0.0.0 5006 set web open default: load def_conf def_conf: create bundle template B set iface up-script /usr/local/etc/mpd5/vpn_up_mpd.pl set iface down-script /usr/local/etc/mpd5/vpn_down_mpd.pl set bundle enable compression set bundle enable encryption set iface idle 0 set iface disable proxy-arp set iface enable tcpmssfix set ipcp yes vjcomp set ipcp ranges aaa.bbb.ccc.ddd/32 0.0.0.0/0 set ipcp dns xxx.yyy.zzz.ddd qqq.www.eee.rrr set ccp yes mppc set mppc yes e40 set mppc yes e56 set mppc yes e128 set mppc yes stateless set ecp disable dese-bis dese-old log -echo -ipv6cp -radius -rep load common common: create link template PPPoE pppoe set link enable no-orig-auth set link max-children 300 set auth max-logins 0 load pppoe pppoe: set link action bundle B set link enable multilink set link yes acfcomp protocomp set link disable chap pap eap set link enable chap chap-msv1 chap-msv2 chap-md5 set link keep-alive 10 60 #pppoe on bge1 with service name "service_name0" create link template bge1_0 PPPoE set pppoe iface bge1 set link enable incoming set pppoe service service_name0 #pppoe on bge1 with service name "service_name1" create link template bge1_1 PPPoE set pppoe iface bge1 set link enable incoming set pppoe service service_name1 #pppoe on bge2 with service name "service_name0" create link template bge2_0 PPPoE set pppoe iface bge2 set link enable incoming set pppoe service service_name0 Примечание: Все строки, кроме комментариев и ссылок (строки которые заканчиваются на ":"), в файле mpd.conf должны начинаться с отступа (пробела). Блок startup: В этом блоке описываются юзеры для консольного и web интерфейса MPD, а также сами настройки консоли и web сервера. Если вам это не нужно, то конфигурация может начинаться с блока default, а блока startup может вообще не быть. Блок default: В сущности здесь описываются дефолтовые действия, в частности загрузить дефолтовый конфиг, который загружается если не указывать называние конфигурации при загрузке, как было описано выше. Блок def_conf: С этого блока начинается конфигурация самого сервера. Если в конфиг файле описаны несколько конфигураций, у каждой должно быть свое уникальное имя. Далее будем описывать построчно: create bundle template B - создаем бандл "B", он же будет выступать в качестве шаблона set iface up-script /usr/local/etc/mpd5/vpn_up_mpd.pl set iface down-script /usr/local/etc/mpd5/vpn_down_mpd.pl - цепляем внешние скрипты на события создания и закрытия туннеля ppp. MPD может передавать данные в качестве аргументов на события подключения и отключения пользователя к серверу: $ARGV[0] - ngXX - номер тунеля $ARGV[1] - inet $ARGV[2] - aaa.bbb.ccc.ddd/32 - IP адрес сервера $ARGV[3] - IP адрес, выданный пользователю $ARGV[4] - логин пользователя Эти аргументы вы можете использовать в perl скриптах vpn_up_mpd.pl и vpn_down_mpd.pl set bundle enable compression - разрешаем CCP (Compression Control Protocol). Разрешаем только использование протокола, выбор протокола сжатия описан ниже. set bundle enable encryption - разрешаем ECP (Encryption Control Protocol). Аналогично предыдущему пункту, выбор протокола сжатия описан ниже. set iface idle 0 - таймаут в секундах неактивности, по истечении которого соединение принудительно разрывается со стороны сервера. "0" - не разрывать (стоит по дефолту). set iface disable proxy-arp - запрещаем proxy-arp. Этот параметр полезен для имитации единой локалки для удаленных хостов. set iface enable tcpmssfix - позволяет MPD управлять настройкой входящих и исходящих TCP SYN сегментов таким образом, чтобы не превышать MTU, допустимый на интерфейсе. set ipcp yes vjcomp - разрешает компрессию заголовков (Van Jacobson TCP). set ipcp ranges aaa.bbb.ccc.ddd/32 0.0.0.0/0 - пул IP адресов сервера/клиентов set ipcp dns xxx.yyy.zzz.ddd qqq.www.eee.rrr - dns сервера, отдаваемые клиенту set ccp yes mppc - включаем MPPC субпротокол сжатия/шифрования set mppc yes e40 - включаем 40-bit MPPE шифрование set mppc yes e56 - включаем 56-bit MPPE шифрование set mppc yes e128 - включаем 128-bit MPPE шифрование set mppc yes stateless - настройка, полезная при пакетлоссах (потерях) log -echo -ipv6cp -radius -rep - уровни логгирования load common - загрузка другого блока с именем common Переходим к блоку common: create link template PPPoE pppoe - создаем линк, он же будет выступать в качестве шаблона set link enable no-orig-auth - Обычно при использовании PAP или CHAP авторизация происходит в начале соединения. Эта опция временно выключает данное требование в случае если наш сервер является единственным в сети, а клиенту вдруг не нравится запрос от сервера на авторизацию. set link max-children 300 - максимальное количество соединений для этого шаблона load pppoe - подгружаем следующий блок set link action bundle B - накладываем на линк настройки бандла set link enable multilink - опция позволяет создавать множественное подключение PPP. Но в данном случае опция позволяет пропускать большие пакеты (больше MTU) фрагментами. Что-то вроде фрагментации пакетов. set link yes acfcomp protocomp - сжатие адресного поля, поля заголовков и поля протокола. Для экономии нескольких байтов во фрейме. set link disable chap pap eap - запрещаем данные протоколы проверки пароля set link enable chap-msv1 chap-msv2 chap-md5 - разрешаем протоколы проверки пароля (необходимы для возможности включения шифрования (Microsoft)). set link keep-alive 10 60 - разрешает LCP пакеты. По умолчанию 5 40. Можно отказаться от этой опции, поставив первое значение в "0". create link template bge1_0 PPPoE - создаем линк bge1_0 и накладываем настройки шаблона PPPoE set pppoe iface bge1 - задаем интерфейс, где будет поднят наш сервис. Может быть как физическим интерфейсом, так и вланом (vlan). set link enable incoming - разрешаем входящие соединения set pppoe service service_name0 - поднимаем сервис-нейм (service-name) на заданном интерфейсе Если у вас множество интерфейсов, то достаточно дописывать в конец конфига последний видоизмененный блок, как показано в общем листинге. Заключение Из плюсов использования MPD в качестве PPPoE сервера хочу отметить меньшую загрузку CPU, особенно в сочетании с использованием поллинга (polling). Для этого нужно собрать ядро с поддержкой поллинга: options DEVICE_POLLING options HZ=1000 После этого можно включить поллинг через /etc/sysctl.conf: kern.polling.enable=1 kern.polling.user_frac=10 Последнее означает что система будет делить ресурсы CPU в соотношении userland/kernel как 10/90. По умолчанию это значение 50/50. Конфиг работает на версиях порта mpd-5.0, mpd-5.1. С версией mpd-5.1_1 наблюдались проблемы на серверной стороне. При невыясненных обстоятельствах запускался второй процесс mpd5, который грузил CPU в 100%, а пользователи не могли подключиться. Пришлось откатываться на 5.1.

<< Предыдущая ИНДЕКС Исправить src / Печать Следующая >>

Обсуждение [ RSS ]
  • 1.1, artemrts (ok), 10:50, 05/03/2010 [ответить]  
  • +/
    Спасибо. Исчерпывающая статья. Очень интересно было почитать.
     
  • 1.2, elf (?), 23:44, 27/04/2010 [ответить]  
  • +/
    Отличная статья, все очень понятно написано!

    есть вопрос к автору - здесь написано как блокировать левые PPPoE AC. А как можно их блокировать в mpd5 ?

     
  • 1.3, lucky (??), 15:55, 15/06/2010 [ответить]  
  • +/
    Аффтару большое спасибо и ящик пива с раками, толково, качественно И Исчерпывающе ответил на все вопросы!
    Пеши еще!
     
  • 1.4, Jarf Oduddle (?), 11:40, 16/12/2010 [ответить]  
  • +/
    Вот, решил таки поспрошать народ, бо сам не справляюсь.
    Итак.

    Две машинки.
    A)FreeBSD5.3, mpd3.18, role:PPPoE&PPTP server
    B)FreeBSD7.2, mpd5.5, role:PPPoE client

    Машина "А" с сессиями PPTP справляется на ура (и шифрование, и компрессия). А вот с PPPoE -- без шифрования и компрессии "B" подключается. А вот с шифрованием -- нет. Компрессия в последнем случае неактуальна, хотя и хотелось бы. А вот шифрование критично.
    Теперь вопрос. Кто-то поднимал PPPoE с шифрованием на mpd?

    В принципе, пробовал gif с racoon-ом. Хреновенько работает. Пока нет нагрузки на туннель -- всё замечательно. А вот сетевой сканер после сканирования листа пытается отдать картинку через туннель на файлохран, и обламывается. При этом в логах выползает потеря ключа сессии и переконнект обеих связных машинок. Аналогично и с RDP-клиентами, отваливаются сессии. Но там проще, закрыл-открыл и работай. Хотя юзвери негодуют. Да, пока канал между связными был узкий -- таких проблем не было. А как юзверей побольшало -- так канал сделали потолще. И пошло-поехало...
    Кто-то с таким сталкивался?

     
  • 1.5, agastus (?), 17:46, 30/01/2011 [ответить]  
  • +/
    Респект и уважуха автору. Отличная статья!
     
  • 1.6, Саша (??), 06:54, 01/09/2011 [ответить]  
  • +/
    а у меня проблема при старте mpd5 в логах нечто следующее
    [bge1] system:command "/sbin/ifconfig" returned 256
    PPPoE: can't bring up interface bge1
    [bge1_0] PPPoE Error creating ng_pppoe node on bge1

    помогите пожалуйста

     
  • 1.7, Роман (??), 00:49, 18/09/2011 [ответить]  
  • +/
    Отлично! мАладца!
     
  • 1.8, Владимир (??), 22:00, 21/04/2012 [ответить]  
  • +/
    Всем привет, возможно ли настроить PPPoE  для того что бы из и-нета заходить на сайт, который находиться на  ubuntu server? наперед спасибо за ответ.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру