The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"VPN  в корпоративную сеть"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (VPN)
Изначальное сообщение [ Отслеживать ]

"VPN  в корпоративную сеть"  +/
Сообщение от rt1975 (ok) on 25-Сен-10, 19:56 
Народ, подскажите плз настройки пакетного фильтра.
Есть шлюз на FreeBSD 8.0
ste0 10.10.0.1 смотрит во внешку
rl0 192.168.0.1 смотрит внутрь, сеть 192,168,0,0/24
поднят mpd5, конфиг:
# Define dynamic IP address pool.
        set ippool add pool1 192.168.0.64 192.168.0.99

# Create clonable bundle template named B
        create bundle template B
        set iface enable proxy-arp
        set iface idle 1800
        set iface enable tcpmssfix
        set ipcp yes vjcomp
# Specify IP address pool for dynamic assigment.
        set ipcp ranges 192.168.0.1/24 ippool pool1
        set ipcp dns 10,10,23,10
        set ipcp nbns 192.168.0.1
# The five lines below enable Microsoft Point-to-Point encryption
# (MPPE) using the ng_mppc(8) netgraph node type.
        set bundle enable compression
        set ccp yes mppc
        set mppc yes e40
        set mppc yes e128
        set mppc yes stateless

# Create clonable link template named L
        create link template L pptp
# Set bundle template to use
        set link action bundle B
# Multilink adds some overhead, but gives full 1500 MTU.
        set link enable multilink
        set link yes acfcomp protocomp
        set link no pap chap eap
        set link enable chap
        set link enable chap-msv1
        set link enable chap-msv2
# We can use use RADIUS authentication/accounting by including
# another config section with label 'radius'.
#       load radius
        set link keep-alive 10 60
# We reducing link mtu to avoid GRE packet fragmentation.
        set link mtu 1460
# Configure PPTP
        set pptp self 10,10,0,1
# Allow to accept calls
        set link enable incoming

файр открыт:

00050 divert 8668 ip4 from any to any via ste0
00060 allow gre from any to any
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
65000 allow ip from any to any
65535 deny ip from any to any

Нужно - подключение из внешки по впн, чтоб видеть внутреннюю сетку.
Из-под винды клиент впн соединяется, выдается адрес 192,168,0,64, вижу внутренний интерфейс 192,168,0,1. Доступа во внутреннюю сеть нет. Что нужно прописать в ipfw? Знаю что маны есть, но нет времени на изучение, вопрос МЕГАсрочный.
Помогите плз..

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "VPN  в корпоративную сеть"  +/
Сообщение от Hammer (ok) on 26-Сен-10, 22:19 
>[оверквотинг удален]
>00200 deny ip from any to 127.0.0.0/8
>00300 deny ip from 127.0.0.0/8 to any
>65000 allow ip from any to any
>65535 deny ip from any to any
>
>Нужно - подключение из внешки по впн, чтоб видеть внутреннюю сетку.
>Из-под винды клиент впн соединяется, выдается адрес 192,168,0,64, вижу внутренний интерфейс 192,168,0,1.
>Доступа во внутреннюю сеть нет. Что нужно прописать в ipfw? Знаю
>что маны есть, но нет времени на изучение, вопрос МЕГАсрочный.
>Помогите плз..

Если я правильно понимаю, у вас в системе 2 интерфейса которые смотрят в одну сеть. RL0 и туннеля?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру