1 (12-09-2010 20:57:51 отредактировано RusArtm)

Тема: Firewall в OpenSUSE и VPN-сервер

Привет всем.

Имеется маршрутизатор под OpenSUSE 2.6.34-12-desktop


Есть внутренний интерфейс eth0 (192.168.0.200)
и внешние eth1 и eth2

Поднял pptpd-сервер, настроил. Из внутренней сети подключение проходит замечательно.

Для простоты захожу в yast открываю порты 1723 ина всякий случай 1224 по tcp,udp
из вне не работает. Настраиваю маскарад на 192.168.0.200. все равно не работает, хоть телнетом порт и открывается, но подключиться из вне не удается (через eth1)

настраиваю перенаправление на другой сервер в локальной сети (192.168.0.100), там под виндой VPN-сервер, все равно телнет открывается на 1723, а подключение не устанавливается.

Удаляю все, пишу заного, редирект заработал (т.е. впн из вне откыватеся на виндовый внутренний сервер с ип 192.168.0.100).

Удаляю правила перенаправления - опять не работает, добавляю правила на 100 все равно не работает.

Где то я чтото делаю не так, и не могу понять что.

Перенаправление на 100 по порту, на котором прокси - работает, а впн нет.

Добавлено: 13-09-2010 01:47:34

------
а порт 1723 открыт из вне

а у клиента ошика
LCP: timeout sending Config-Requests
Connection terminated.
Modem hangup

2

Re: Firewall в OpenSUSE и VPN-сервер

протокол gre надо еще разрешить.

3

Re: Firewall в OpenSUSE и VPN-сервер

а как это сделать?
В ясте нету такого протокола.
открыл файл с настройками SuSEFIREWALL2 и прописал там вручную, что можно gre, а не помогает... с другой стороны у меня работало, когда я ещё не прописал этого протокола...

И еще:
* если я прописываю в Masquerading переброс порта на другой сервер, надо ли мне октывать этот порт в Custom Rules
* если сервер pptpd у меня локальный, надо ли делать маскарадинг на локальный интерфейс или достаточно просто открыть прорт?

Спасибо за ответ!

Добавлено: 13-09-2010 14:59:47

----------

вот строка в ясте:
│0/0           │Unknown protocol (gre)│pptp (1723)     │pptp (1723)│

он не знает протокола gre smile

4

Re: Firewall в OpenSUSE и VPN-сервер

если вы просто откроете порт, то это будет доступ локально. А вам надо еще пробросить на другой сервер.

5

Re: Firewall в OpenSUSE и VPN-сервер

Да, пропрос сделан.

Вы как порекомендуете работать с сусевским файрволом, через яст или через файл его конфигуации?

Дело в том , что в файл конфигурации я записал forward_masq протокол gre он скушал это нормально, правд при перезапуске нетворка я перестал иметь удаленный доступ к машине smile
Я до неё добрался физически, но время было мало и я не нашел никаких ошибок. файрвол рестартует нормально, приехал на работу - доступа к компе нету....

6

Re: Firewall в OpenSUSE и VPN-сервер

вот чем лучше пользоваться не скажу, не юзал сусе.

7 (20-09-2010 19:57:52 отредактировано RusArtm)

Re: Firewall в OpenSUSE и VPN-сервер

В редиректе помагает следующее:

modprobe ip_conntrack_pptp
modprobe ip_nat_pptp
iptables -A INPUT -p TCP --dport 1723 -j ACCEPT
iptables -A INPUT -p 47 -j ACCEPT
iptables -A OUTPUT -p 47 -m state --state RELATED,ESTABLISHED -j ACCEPT

{можно и без последней строчки, -p 47 = -p gre}

от сюда вопрос, как правильно грузить модули и как настроить сусевский файрвол для пропуска gre?

Добавлено: 20-09-2010 22:56:24

Так... это работает, но теперь подключенный через внешний интерфейс клиент не может получить ответ от DNS, установленного на том же компе (dnsmasq), где стоит pptpd
в файр воле 53 тцп и удп открыты...

8

Re: Firewall в OpenSUSE и VPN-сервер

а у клиента в этот момент какой dns прописан?

9

Re: Firewall в OpenSUSE и VPN-сервер

прописан днс - локальный адрес сервера (192.168.0.200).

Проблема решена, заключалась в неверной конфигурации dnsmasq. Надо указываь не только реальные интерфейсы для прослушки, но и ppp интерфейсы...