The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Построение VPN шлюза на FreeBSD (freebsd vpd pptp ipsec ppp auth radius postgresql)


<< Предыдущая ИНДЕКС Поиск в статьях src Установить закладку Перейти на закладку Следующая >>
Ключевые слова: freebsd, vpd, pptp, ipsec, ppp, auth, radius, postgresql,  (найти похожие документы)
From: Sergey Shumov <shs@rs.net.ua> Newsgroups: http://shs.sumy.ua/ Date: Mon, 18 Jul 2004 13:01:37 +0000 (UTC) Subject: Построение VPN шлюза на FreeBSD Оригинал: http://shs.sumy.ua/vpn/ Построение VPN шлюза на FreeBSD Цель этой статьи - описать установку VPN сервера на шлюзе работающем под OS FreeBSD. Круг задач, выполняемых VPN сервером достаточно широк - от подсчёта траффика, до контроля за работой пользователей в локальной сети. Описанная система успешно работает в нескольких домашних сетях. Я постараюсь подробно описать шаги необходимые для построения VPN шлюза. Основная идея Пользователи локальной сети могут свободно работать в пределах сети, в случае необходимости получения доступа к внешнему трафику, пользователь подключается к VPN серверу и авторизируется использую свой логин/пароль. Все необходимы средства для этого процесса имеются в наличии в ОС Window 98 и старше. Авторизация пользователей производится через CHAP, что обеспечивает должную безопастнось в локальных сетях. Необходимы компоненты на шлюзовой машине Для запуска VPN сервера необходимы следующие компоненты: SQL сервер - PostgreSQL - хранение информации о пользователях Radius сервер - GNU-Radius - авторизация и аккаунтинг пользователей VPN демон - poptop - обеспечение подключения через VPN туннель ppp - модифицированая версия ppp, с поддержкой спецефичный средств
Установка PostgreSQL Все операции проводим от пользователя root. noc# cd /usr/ports/databases/postgresql7 noc# make install =========== BACKUP YOUR DATA! ============= As always, backup your data before upgrading. If the upgrade leads to a higher minor revision (e.g. 7.2.x -> 7.3), a dump and restore of all databases is required. This is *NOT* done by the port! Press ctrl-C *now* if you need to pg_dump. postgresql has several tunables that can be used to configure PostgreSQL: WITHOUT_GNUGETOPT Don't install GNU getopt (will still be used if already installed) WITHOUT_GETTEXT Skips building with support for internationalized error messages WITHOUT_SERVER Installs the headers and libraries for PostgreSQL clients WITHOUT_SSL Builds without OpenSSL support WITH_MIT_KRB5 Builds with MIT's kerberos support WITH_HEIMDAL_KRB5 Builds with Heimdal's kerberos support WITH_OPTIMIZED_CFLAGS Builds with compiler optimizations (-O3) WITH_DEBUG Builds with debugging symbols WITH_TESTS Allows the use of a "check" target building the module WITH_LIBC_R Link the binaries with libc_r. Needed to run plpython ===> Extracting for postgresql-7.3.3_1 В случае если Вы собираетесь использовать этот SQL сервер только локально можно использовать опцию WITHOUT_SSL.Это несколько облегчит размер SQL сервера. noc# make -DWITHOUT_SSL install В случае успешной сборки Вы должны в результате увидеть что-то подобное: ===> Registering installation for postgresql-7.3.3_1 ===> SECURITY REPORT: This port has installed the following files which may act as network servers and may therefore pose a remote security risk to the system. /usr/local/bin/postgres This port has installed the following startup scripts which may cause these network services to be started at boot time. /usr/local/etc/rc.d/010.pgsql.sh If there are vulnerabilities in these programs there may be a security risk to the system. FreeBSD makes no guarantee about the security of ports included in the Ports Collection. Please type 'make deinstall' to deinstall the port if this is a concern. For more information, and contact details about the security status of this software, see the following webpage: http://www.postgresql.org/ Очищаем порт командой: noc# make clean По умолчанию БД сервера будет находится /usr/local/pgsql Следует произвести первоначальную инициализаци БД. noc# su pgsql $ initdb -D /usr/local/pgsql/data The files belonging to this database system will be owned by user "pgsql". This user must also own the server process. The database cluster will be initialized with locale ru_RU.KOI8-R. This locale setting will prevent the use of indexes for pattern matching operations. If that is a concern, rerun initdb with the collation order set to "C". For more information see the Administrator's Guide. creating directory /usr/local/pgsql/data... ok creating directory /usr/local/pgsql/data/base... ok creating directory /usr/local/pgsql/data/global... ok creating directory /usr/local/pgsql/data/pg_xlog... ok creating directory /usr/local/pgsql/data/pg_clog... ok creating template1 database in /usr/local/pgsql/data/base/1... ok creating configuration files... ok initializing pg_shadow... ok enabling unlimited row size for system tables... ok initializing pg_depend... ok creating system views... ok loading pg_description... ok creating conversions... ok setting privileges on built-in objects... ok vacuuming database template1... ok copying template1 to template0... ok Success. You can now start the database server using: /usr/local/bin/postmaster -D /usr/local/pgsql/data or /usr/local/bin/pg_ctl -D /usr/local/pgsql/data -l logfile start $ exit noc# Редактируем файл /usr/local/pgsql/.cshrc : Он должен иметь следующий вид: set path = ( /usr/local/bin $path ) # note: PGDATA can be overridden by the -D startup option setenv PGDATA $HOME/data setenv LC_ALL ru_RU.KOI8-R Следующий этап - запуск SQL сервера: noc# /usr/local/etc/rc.d/010.pgsql.sh start pgsqlnoc# Проконтролировать запуск сервера можно в log файле /var/log/pgsql Создание пользователя и БД для пользователей Необходимо создать пользователя и БД для работы с VPN noc# su pgsql $ createuser Enter name of user to add: vpn Shall the new user be allowed to create databases? (y/n) y Shall the new user be allowed to create more new users? (y/n) n CREATE USER $ createdb -U vpn vpn CREATE DATABASE $ Установим пароль для пользователя vpn - VPN (для примера) $ psql vpn Добро пожаловать в psql 7.3.3 - Интерактивный Терминал PostgreSQL. Наберите: \copyright для условий распространения \h для подсказки по SQL командам \? для подсказки по внутренним slash-командам (\команда) \g или ";" для завершения и выполнения запроса \q для выхода vpn=# ALTER USER vpn PASSWORD 'VPN'; ALTER USER vpn-# vpn-# \q $ И добавить поддержку языка plpgsql для БД vpn $ createlang plpgsql vpn $ exit Далее следует создать таблицы в БД vpn. Файл vpn.sql содержит описание необходимых нам таблиц. Файл vpn_fun.sql содержит описание функций необходимых для работы. http://www.opennet.dev/soft/vpn/vpn.sql http://www.opennet.dev/soft/vpn/vpn_fun.sql Устанавливаем их (используя привелегии root). # psql vpn vpn -f vpn.sql ERROR: table "users" does not exist NOTICE: CREATE TABLE will create implicit sequence 'users_id_seq' for SERIAL c olumn 'users.id' CREATE TABLE CREATE INDEX ERROR: table "users_attribute" does not exist NOTICE: CREATE TABLE will create implicit sequence 'users_attribute_id_seq' for SERIAL column 'users_attribute.id' CREATE TABLE ERROR: table "stat" does not exist NOTICE: CREATE TABLE will create implicit sequence 'stat_id_seq' for SERIAL column 'stat.id' CREATE TABLE CREATE INDEX # psql vpn vpn -f vpn_fun.sql ERROR: RemoveFunction: function get_traffic_limit(character varying) does notexist CREATE FUNCTION ERROR: RemoveFunction: function check_lost(character varying) does not exist CREATE FUNCTION Сообщения на отсутсвие таблиц/функций слкдует проигнорировать в перый раз. На этом настройку PostgreSQL для наших целей следует считать законченной. За более подробной информацией касаемой PostgreSQL следует обратится к документации
Установка GNU-Radius Все операции проводим от пользователя root. noc# cd /usr/ports/net/gnu-radius/ noc# make install И выбираем поддержку PostgreSQL. Все необходимые компоненты устанавливаются в /usr/local/etc/raddb sqlserver Файл sqlserver содержит настройки для работы с SQL сервером. http://www.opennet.dev/soft/vpn/sqlserver Рассмотрим его подробнее: # Использовать postgresql модуль interface postgres login vpn password VPN Использовать модуль интерфейса PostgreSQL логин и пароль для доступа к БД keepopen yes idle_timeout 14400 Удерживать неиспользуемые соеденеия 14400 сек. для повышения общей производительности. doauth yes auth_max_connections 4 auth_db vpn Использовать авторизацию, выделяя для этого макс 4 соеденений с SQL сервером. Для авторизации использовать БД vpn ранее созданную нами. # Авторизация пользователя auth_query select passwd from users where user_name='%u' AND active = TRUE and get_traffic_limit('%u') >= 0 SQL запрос возвращающий пароль пользователя при авторизации. Внимание !!! Все пароли в БД хранятся в открытом виде. Это необходимое условие для CHAP авторизации. reply_attr_query SELECT attr,param \ FROM users_attribute \ WHERE op IS NULL AND user_name='%u' SQL запрос производящий выборку RADIUS атрибутов для пользователя, после успешной авторизации. Эти атрибуты определяют ограничение по трафику, времени, шейпу для пользователя. doacct yes acct_max_connections 4 acct_db vpn Использовать аккаунтинг, выделяя для этого макс 4 соеденений с SQL сервером. Для аккаунтинга использовать БД vpn ранее созданную нами. acct_start_query INSERT INTO stat(user_name,start,ip,frm,acct_s_id,pid,update)\ VALUES('%u','%D','%C{Framed-IP-Address}', \ '%C{Calling-Station-Id}','%C{Acct-Session-Id}','%C{Login-Service}','%D') SQL запрос выполняемый при начале работы пользователя. В Таблицу stat добавляется запись о начале работы пользователя. acct_alive_query UPDATE stat \ SET tm = %C{Acct-Session-Time}, \ update = '%D', \ inp = %C{Acct-Input-Octets}, \ out = %C{Acct-Output-Octets} \ WHERE user_name = '%u' AND acct_s_id = '%C{Acct-Session-Id}' SQL запрос обновляющий информацию о работающем пользователе. acct_stop_query UPDATE stat \ SET tm = %C{Acct-Session-Time}, \ update = '%D', \ stop = '%D', \ inp = %C{Acct-Input-Octets}, \ out = %C{Acct-Output-Octets} \ WHERE user_name = '%u' AND acct_s_id = '%C{Acct-Session-Id}';\ UPDATE users_attribute \ SET param = INT8(param) - %C{Acct-Input-Octets} - %C{Acct-Output-Octets} \ WHERE user_name = '%u' AND attr = 'Traffic-Limit'; \ UPDATE users \ SET active = false WHERE get_traffic_limit('%u') <= 0 AND user_name = '%u'; \ SELECT check_lost('%u') SQL запрос выполняемый при окончании работы пользователя. users Файл users содержит DEFAULT пользователя и правила его обработки. http://www.opennet.dev/soft/vpn/users # This is the users database. DEFAULT Auth-Type = Local, Password-Location = SQL Service-Type = Framed-User, Framed-Protocol = PPP Словарь dictionary.ppp Для работы нам необходим словарь содержащий дополнительные аттрибуты. http://www.opennet.dev/soft/vpn/dictionary.ppp Для подключения его к словарям RADIUS нам нужно положить его в какталог /usr/local/etc/raddb/dict и в файле /usr/local/etc/raddb/dictionary добавить строку: $INCLUDE dict/dictionary.ppp Остальные настройки Для получени логов RADIUS сервера, следует раскоментировать следующие строки в файле /usr/local/etc/raddb/config: option { usr2delay 30; max-requests 1024; # Uncomment and edit these if you need to: log-dir "/var/log"; acct-dir "/var/acct"; }; Далее следует отредактировать файл clients, и изменить пароль: localhost testPW 127.0.0.1 testPW Внимание !!! - пароль testPW взят только для примера. Следующий шаг - создать файл /etc/radius.conf с правами доступа 0600. noc# true >/etc/radius.conf noc# chmod 0600 /etc/radius.conf И отредактировать его: auth 127.0.0.1 testPW 30 acct 127.0.0.1 testPW 30 Последний шаг - запуск RADIUS сервера: noc# /usr/local/etc/rc.d/gnu-radius.sh start radiusd Проконтролировать запуск можно в файле: /var/log/radius.info: июл 16 14:39:18: [27501]: ready июл 16 14:39:18: [27501]: /usr/local/etc/raddb/users reloaded. июл 16 14:39:18: [27501]: SQL auth: no group_query specified июл 16 14:39:18: [27501]: SQL acct: no acct_nasdown_query specified июл 16 14:39:18: [27501]: SQL acct: no acct_nasup_query specified июл 16 14:39:18: [27502]: Ready to process requests. RADIUS сервер запущен.
Установка PopTop Все операции проводим от пользователя root. noc# cd /usr/ports/net/poptop/ noc# make patch Копируем патч (http://www.opennet.dev/soft/vpn/pptpctrl.patch) в каталог: /usr/ports/net/poptop/work/poptop-1.1.4/ и далее: noc# cd /usr/ports/net/poptop/work/poptop-1.1.4 noc# patch < pptpctrl.patch Hmm... Looks like a new-style context diff to me... The text leading up to this was: -------------------------- |*** pptpctrl.c.orig Wed Jul 16 14:51:40 2003 |--- pptpctrl.c Mon Jul 14 15:51:35 2003 -------------------------- Patching file pptpctrl.c using Plan A... Hunk #1 succeeded at 388. done noc# cd ../.. noc# make install noc# make clean noc# cp /usr/local/etc/pptpd.conf.sample /usr/local/etc/pptpd.conf noc# mv /usr/local/etc/rc.d/pptpd.sh.sample /usr/local/etc/rc.d/pptpd.sh И запускаем poptop noc# /usr/local/etc/rc.d/pptpd.sh start
Установка PPP Для наших целей берём модифицированую версию ppp демона,и устанавливаем его. http://www.opennet.dev/soft/vpn/ppp.0-1.tar.gz В файле /etc/ppp/ppp.conf создаём новый раздел касаемый VPN. http://www.opennet.dev/soft/vpn/ppp.conf pptp: set radius /etc/radius.conf Файл используемй для работ с RADIUS сервером set ifaddr 192.168.0.1 192.168.1.1-192.168.1.200 Диапазон IP адресов для VPN клиентов enable chap Использовать только CHAP авторизацию set rad_service_type 11 Устанавливать Service-Type set vpn on Включить режим VPN set rad_alive 120 Временной интервал для посылки alive пакетов RADIUS серверу set ip-up /etc/ppp/shape.ppp set ip-down /etc/ppp/shape.ppp Скрипты для установки шейпа VPN клиенту. Для шейпирования клиента, у Вас в ядре должна быть включена опция DUMMYNET. Пример файла shape.ppp (http://www.opennet.dev/soft/vpn/shape.ppp)
WEB interface CGI скрипт vpnadmin.cgi представляет собой простейший интерфейс для управления БД пользовтелей. http://www.opennet.dev/soft/vpn/vpnadmin.cgi Пример работы: http://town.sumy.ua/cgi-bin/vpn.cgi

<< Предыдущая ИНДЕКС Поиск в статьях src Установить закладку Перейти на закладку Следующая >>

Обсуждение [ Линейный режим | Показать все | RSS ]
  • 1.1, Roman (?), 20:29, 29/09/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    что такое шейп...шейпирование клиента ???
     
     
  • 2.2, harlan (?), 07:43, 30/09/2003 [^] [^^] [^^^] [ответить]  
  • +/
    Грубо, но (надеюсь) доходчиво:
    Шейпирование клиента (правильнее - шейпирование канала) - ограничение пропускной способности канала.
    Т.е. пользователю, подключенному по 100Мбит можно ограничить "ширину" канала (зашейпить) до 33,6Кбит.
     

  • 1.3, harlan (?), 07:55, 30/09/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Народ!
    А если есть таблица, в которой каждая запись - параметры клиента. Можно ли отдавать радиусу атрибуты (IP-адрес, etc.) из этой таблицы (users), а не из таблицы атрибутов (users_attribute)(где одна запись - один атрибут)? И только, если есть у клиента какие-то особенные настройки, то обращаться к таблице атрибутов?
    Т.е., грубо говоря, Возможно ли для параметра reply_attr_query указать несколько запросов?

    Вопрос 2. Можно ли учитывать трафик "по направлениям"? Например, снимать информацию с ipfw и использовать её в качестве счётчиков входящего/исходящего, локального/местного трафика?

     
  • 1.4, val (?), 11:39, 02/12/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Большое спасибо разработчику, то что надо!
    Могу только посоветовать:
    # diff vpn_fun.sql vpn_fun.sql,orig
    29c29
    <             UPDATE users_attribute SET param = INT8(param) - COALESCE(rec.inp,0) - COALESCE(rec.out,0)
    ---
    >             UPDATE users_attribute SET param = INT8(param) - rec.inp - rec.out
    37c37
    Иначе возможна ситуация появления значения NULL в параметре Traffic-Limit (долго искал, всем рекомендую)
     
  • 1.5, alexei (?), 14:28, 17/03/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
      Для наших целей берём модифицированую версию ppp демона,и
       устанавливаем его. http://www.opennet.dev/soft/vpn/ppp.0-1.tar.gz

    объясните для чайника как это сделать

     
     
  • 2.6, dimon (??), 01:53, 12/05/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >  Для наших целей берём модифицированую версию ppp демона,и
    >   устанавливаем его. http://www.opennet.dev/soft/vpn/
    >
    >объясните для чайника как это сделать

    tar xzvf ppp.0-1.tar.gz
    cd ppp
    make
    cp ppp /usr/sbin

     
  • 2.7, Maximus (??), 10:55, 12/06/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >  Для наших целей берём модифицированую версию ppp демона,и
    >   устанавливаем его. http://www.opennet.dev/soft/vpn/ppp.0-1.tar.gz
    >
    >объясните для чайника как это сделать

    Все бы ничего, но по ссылке архив битенький... При проверке ругается на CRC...
    Может поможет кто нормальным файлом???
    Заранее спасибо..

     
     
  • 3.8, Maximus (??), 11:14, 12/06/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Прошу прощения...
    Это не архив битый, это зарезала наша прокся..
    Архив нормальный...
     

  • 1.9, Anonymous (?), 12:38, 12/06/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Здравствуйте!
    Настроил VPN-сервер, как указано в доке.
    Возникает проблема при коннекте с виндовой машины.
    Долго проверяет логин и пароль в итоге пишет
    Error 691: Access was denied because the username and/or password was invalid in the domain.
    На машине с FreeBSD в логах пишет, что коннект установимлся, проверка логина/пассворда прошла нормально. Интерфейс tun0 создался, IP-address выдался. Но PPTPD пишет на консоль "СTRL: PTY read or GRE write failed(pty,gre)=(5,4)"
    В чём может быть проблема?
     
     
  • 2.10, Alexey A. Ivanov (?), 13:45, 28/07/2004 [^] [^^] [^^^] [ответить]  
  • +/
    что пишет в лог radius _при старте_?
     
     
  • 3.13, dimuskin (?), 18:41, 21/08/2004 [^] [^^] [^^^] [ответить]  
  • +/
    тоже получаю сообщение что пароль не верный, в логах такая инфа

    Aug 21 09:24:36 [73909]: (Access-Request local 42 "dima" CLID=82.131.25.137 CS
    ID=67.19.104.106): SQL authentication not available
    Aug 21 09:24:36 [73909]: (Access-Request local 42 "dima" CLID=82.131.25.137 CS
    ID=67.19.104.106): No such user [dima]

    но юзер такой сделан

     

  • 1.12, gswa (?), 11:21, 20/08/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Народ а как сделать чтобы вся эта байда работала без радиуса и sql по FreeBSD? Например, у меня есть настроенный пример под линухом - там логины, пароли и т.п. берется из файла /etc/ppp/chap-secrets . А тут как так сделать?

    PS Я знаю что SQL и RADIUS это здорово, но мне этого не надо.

     
  • 1.14, komper (?), 02:36, 27/09/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Sep 27 02 23 57 komper ppp 49280 Phase Using interface tun0 Sep 27 02 23 57... большой текст свёрнут, показать
     
  • 1.15, Dmitri (??), 09:45, 27/09/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а никто не пробывал к этому делу "mppe-128" подключить, у меня не особо получилось
     
  • 1.16, komper (?), 12:16, 27/09/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Sep 27 02:39:42 Main.info: Starting
    Sep 27 02:39:42 Main.info: Terminating the subprocesses
    Sep 27 02:39:42 Main.info: Loading configuration files.
    Sep 27 02:39:42 Main.info: reading /usr/local/etc/raddb/config
    Sep 27 02:39:42 Main.warning: /usr/local/etc/raddb/config:5: obsolete statement
    Sep 27 02:39:42 Main.info: /usr/local/etc/raddb/users reloaded.
    Sep 27 02:39:42 Main.warning: /usr/local/etc/raddb/sqlserver:10: auth_max_connections is obsolete
    Sep 27 02:39:42 Main.warning: /usr/local/etc/raddb/sqlserver:21: acct_max_connections is obsolete
    Sep 27 02:39:42 Main.error: /usr/local/etc/raddb/sqlserver: missing 'server' statement
    Sep 27 02:39:42 Main.warning: /usr/local/etc/raddb/sqlserver: missing 'group_query' statement
    Sep 27 02:39:42 Main.warning: /usr/local/etc/raddb/sqlserver: missing 'acct_nasdown_query' statement
    Sep 27 02:39:42 Main.warning: /usr/local/etc/raddb/sqlserver: missing 'acct_nasup_query' statement
    Sep 27 02:39:42 Main.notice: disabling SQL authentication
    Sep 27 02:39:42 Main.notice: disabling SQL accounting
    Sep 27 02:39:42 Main.info: Ready
    Sep 27 02:39:42 Main.info: Ready to process requests.

    Вот что пишет в логах radius что делать?

     
  • 1.17, Арсений (?), 11:42, 20/10/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня ничего не работает! При коннекте с винды, фря пишет следующее:

    hostname# Oct 20 11:23:34 vpns pptpd[196]: CTRL (PPPD Launcher): Failed to launch PPP daemon.
    Oct 20 11:23:34 vpns pptpd[196]: CTRL: PPPD launch failed!
    Oct 20 11:23:34 vpns pptpd[195]: GRE: read(fd=5,buffer=804d900,len=8196) from PTY failed: status = 0 error = No error
    Oct 20 11:23:34 vpns pptpd[195]: CTRL: PTY read or GRE write failed (pty,gre)=(5,4)

    В чем проблема? Помогите please :)

     
  • 1.18, kok (?), 17:38, 02/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    у меня то все работает, конектится, получает ИП, видит сам сервак фришный, но невидит всего интернета остального... что делать как боротся ?
     
     
  • 2.20, Adcom (?), 16:28, 15/11/2004 [^] [^^] [^^^] [ответить]  
  • +/
    На серваке инет есть? те адреса котоыре ты выдаешь по VPN имеют доступ в инет?Если это реальыне айпи, то сомтри что у тебя с маршрутизацией..если локальные то...видимо тебе плюс надо поднять нат на этой машине, чтобы эти адреса имели выход в инет.
     

  • 1.19, Yuri (??), 15:23, 04/11/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А как соединить две локалки с помощью VPN?
    Каждая локалка находится за прокси-сервером на FreeBSD
     
     
  • 2.21, UnDetect (??), 15:03, 18/01/2005 [^] [^^] [^^^] [ответить]  
  • +/
    > А как соединить две локалки с помощью VPN?
    > Каждая локалка находится за прокси-сервером на FreeBSD
    На этот предмет читай IPSEC + racoon. если будут вопросы - пиши. а вообще нормальная дока выложена на http://ctg.var.ru/ipsec_freebsd.html
    Сам по ней поднимал с минимальным количеством переделок/доработок.
     

  • 1.22, UnDetect (??), 15:18, 18/01/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Взял эту статью за основу для подъема pptpd Но в ходе настройки столкнулся со с... большой текст свёрнут, показать
     
     
  • 2.24, Hisan Grogus (?), 08:38, 10/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    ошибка 619 (т.е. такое сочетания пользователя и пароля не существует), говорит лишь о том что тачка передала логин и пароль не в том виде в каком сервак его слушал соответственно он и не знает что ты логинится пытался... а настройки в винде по умолчанию стоят?... попробуй выставить ещё PAP аторизацию и выбрать моду в винде подключиться и без шифрования...
     

  • 1.23, mic (??), 06:29, 28/01/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да...
    Отсюда вывод - нужны статьи не КАК, а ЧТО и ЗАЧЕМ и ПОЧЕМУ :)
     
  • 1.25, Mike (??), 00:06, 28/12/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ====================================
    #!/bin/sh
    # Номер первого правила в ipfw
    start_rule=1000
    # Номер первого pipe
    start_pipe=100

    ninf='echo $2 | sed 's/tun//''
    s_r='expr ${ninf} + ${start_rule}'
    s_p='expr ${ninf} + ${start_pipe}'

    case $1 in
    Start)
        /sbin/ipfw -q del $s_r 2>&1
        /sbin/ipfw -q pipe del $s_p 2>&1
        /sbin/ipfw -q pipe ${s_p} config bw ${3}Kbits/sec 2>&1
        /sbin/ipfw add ${s_r} pipe ${s_p} ip from any to any via ${2} 2>&1
        ;;
    Stop)
        /sbin/ipfw -q del $s_r 2>&1
        /sbin/ipfw -q pipe del $s_p 2>&1
        ;;
    esac
    =============================================
    Обьяснения для чайников можно этого скрипта ?
    Я чето ни фига не понял :(

     

    игнорирование участников | лог модерирования

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру