LINUX.ORG.RU
ФорумAdmin

Помогите в pptp

 , , , ,


0

1

Здравствуйте, уважаемые эксперты.

Нужно запустить pptp на сервере, чтобы выходить через него в интеренеты.

На сервере отлично работает openvpn, а вот через pptp не получается. Соединение устанавливается, ip выдается, а выхода в интеренет не происходит. Порты открыты, modprobe сделаны, правила в iptables добавлены... В syslog ошибок нет, подключение устанавливается.

Я склоняюсь, что ошибка в маскараде ppp0 и поэтому нет проброса.

Прилагаю iptables

# Generated by iptables-save v1.4.21 on Thu Sep  9 08:15:52 2021
*nat
:PREROUTING ACCEPT [74139:4006050]
:INPUT ACCEPT [1800:108510]
:OUTPUT ACCEPT [10516:629257]
:POSTROUTING ACCEPT [10772:647790]
-A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Thu Sep  9 08:15:52 2021
# Generated by iptables-save v1.4.21 on Thu Sep  9 08:15:52 2021
*filter
:INPUT DROP [33282:1785428]
:FORWARD DROP [0:0]
:OUTPUT DROP [1184:59024]
:fail2ban-ssh - [0:0]
-A INPUT -s 192.0.0.0/8 -i ppp0 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -p tcp -m tcp --dport 1723 -m state --state NEW -j ACCEPT
-A INPUT -p gre -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m multiport --dports 9091,1723,22,53 -j ACCEPT
-A INPUT -p udp -m multiport --dports 1194 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i tun0 -o eth0 -j ACCEPT
-A FORWARD -i ppp0 -o eth0 -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -m conntrack --ctstate NEW,RELATED,ESTABLISHED -j ACCEPT
-A fail2ban-ssh -j RETURN
COMMIT
# Completed on Thu Sep  9 08:15:52 2021

в /etc/pptpd.conf так

localip 192.168.6.1
remoteip 192.168.6.10-15
 

в /etc/ppp/pptpd-options так

name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
noproxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd
mtu 1400
mru 1400
 



Последнее исправление: PanArte (всего исправлений: 3)

-A POSTROUTING -o ppp0 -j MASQUERADE

-o o - от слова output.

PS И так, для сведения, под каждое отдельное соединение создается свой ppp интерфейс, ppp0,ppp1,ppp2...pppN

anc ★★★★★
()
Ответ на: комментарий от anc

Спасибо большое.

iptables -t nat -A POSTROUTING -s 192.168.6.0/24 -o eth0 -j MASQUERADE

помогло

А вот это правило нужно в цепочке filter?

-A FORWARD -i ppp0 -o eth0 -j ACCEPT

PanArte
() автор топика
Последнее исправление: PanArte (всего исправлений: 1)
Ответ на: комментарий от PanArte

А вот это правило нужно в цепочке filter?

Да. Только вместо ppp0 напишите ppp+

anc ★★★★★
()
iptables -t raw -A PREROUTING -p tcp -m tcp --dport 1723 -j CT --helper pptp

Ну или conntrack_helper включить через sysctl, если его еще не выпилили

Pinkbyte ★★★★★
()
Ответ на: комментарий от Papant

Ну что вы, право слово. Могу успокоить, это смоделированная задача и, конечно же, никому не рекомендуется всерьез воспринимать pptp (как и протокол MS-CHAPv2), как безопасный способ подключения к vpn.

PanArte
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.