LINUX.ORG.RU
ФорумAdmin

Странные проблемы с pppd.

 , , , ,


1

1

Я поднял свой тестовый pppoe-server.

Настроил pppd вот так:

cat /etc/ppp/pppoe-server-options
auth
name pppoe

cat /etc/ppp/chap-secrets
test pppoe test 192.168.14.4

echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.14.4 -j MASQUERADE

ifconfig eth1 up
pppoe-server -I eth1 -R 192.168.14.254

Пробую под windows:

Подключается нормально.
Пинги проходят.
Проверяю на speedtest.net
Показывает только входящею скорость.
При проверке исходящей проверка застывает

Проверяю в linux - всё нормально

Делаю аналагичные действия с ubuntu server - всё в порядке*

Проверал на:

ubuntu -нормально, debian - наже описанная ерунда,centos - тоже самое, puppyrus - тот же глюк

*Описанные выше

★★★★★

Ответ на: комментарий от dada

RE: Вопрос какой ?

Что это за странный баг. На ubuntu почему то работает всё нормально

ne-vlezay ★★★★★ ()

Может быть флеш? Попробуй проверь например на 2ip.ru

GNU-Ubuntu1204LTS ★★★ ()
Ответ на: RE: Вопрос какой ? от ne-vlezay

Проблема не в pppd.
Если страничка открылась, значит с исходящим и входящим трафиком всё ок.

dada ★★★★★ ()
Ответ на: комментарий от GNU-Ubuntu1204LTS

RE: Может быть флеш? Попробуй проверь например на 2ip.ru

Обновил флеш - зависания продолжаются

ne-vlezay ★★★★★ ()
Ответ на: комментарий от dada

RE: Вопрос какой ?

Проблема не в pppd. Если страничка открылась, значит с исходящим и входящим трафиком всё ок.

Мне кажится, надо попробывать собрать ядро от ubuntu и запустить на этом ядре эти оси и там протестить. Если проблема повторится - значит в какой небудь библеотеки.

Сейчас ядро собрать возможностей нет, так как флешка на 32GB у приятеля. А на винте всего 6ГБ. Ядро при сборке расширяется аш до 5ГБ. Я не знаю почему, но стандартное ядро спокойто собирается на 2 гигах

ne-vlezay ★★★★★ ()
Ответ на: RE: Вопрос какой ? от ne-vlezay

собрать ядро от ubuntu и запустить на этом ядре эти оси и там протестить.

эммм. я не понял.

dada ★★★★★ ()

iptables mss fix. Велика вероятность что поможет.

ventilator ★★★ ()
Ответ на: комментарий от dada

RE: эммм. я не понял.

Я как понял, дело не в ядре. И не в операционке. Весь прикол, оказывается в NAT! Который идёт напрямую (этого оказывается не любит ppp). Для решения проблемы используем DNAT. Для этого понадобится какой нибудь прокси сервер. Не даром люди говорят: NAT - ЗЛО!!

ne-vlezay ★★★★★ ()

И вот, как это можно использовать...

Сейчас раззкажу, как сделать анонимный интернет буз всяких настроек. И так...


 Устанавливаем следующие программы на наш сервак:
 sudo -i
 apt-get install pptpd bind9 tor gcc make libenv-path-perl
 Скачиваем transocks-ev:
 cd /usr/src
 wget http://oss.tiggerswelt.net/transocks_ev/Makefile
 wget http://oss.tiggerswelt.net/transocks_ev/transocks_ev.c
 make
 make install
 Пишем примерно такие скрипты:
 chap-secrets.sh:

 #!/bin/bash
 PIPE=/etc/ppp/chap-secrets
 while true
 do
 echo "onion pptpd onion 172.16.32.$((RANDOM%256))" >$PIPE
 done
 iptables.sh:

 #!/bin/sh
 case $1 in
 START)
   iptables -A FORWARD -s $2 -p tcp --dport 1:52 -j DROP
   iptables -A FORWARD -s $2 -p tcp --dport 54:79 -j DROP
   iptables -A FORWARD -s $2 -p tcp --dport 81:442 -j DROP
   iptables -A FORWARD -s $2 -p tcp --dport 444:65535 -j DROP
   iptables -A FORWARD -s $2 -p udp --dport 1:52 -j DROP
   iptables -A FORWARD -s $2 -p tcp --dport 54:65535 -j DROP
   iptables -t nat -A PREROUTING -s $2 -p tcp -m tcp --dport 53 -j DNAT --to-destination 172.16.1.1:53
   iptables -t nat -A PREROUTING -s $2 -p udp -m udp --dport 53 -j DNAT --to-destination 172.16.1.1:53
   iptables -t nat -A PREROUTING -s $2 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.1.1:8080
   iptables -t nat -A PREROUTING -s $2 -p tcp -m tcp --dport 443 -j DNAT --to-destination 172.16.1.1:4043
   ;;
STOP)
   iptables -D FORWARD -s $2 -p tcp --dport 1:52 -j DROP
   iptables -D FORWARD -s $2 -p tcp --dport 54:79 -j DROP
   iptables -D FORWARD -s $2 -p tcp --dport 81:442 -j DROP
   iptables -D FORWARD -s $2 -p tcp --dport 444:65535 -j DROP
   iptables -D FORWARD -s $2 -p udp --dport 1:52 -j DROP
   iptables -D FORWARD -s $2 -p tcp --dport 54:65535 -j DROP
   iptables -t nat -D PREROUTING -s $2 -p tcp -m tcp --dport 53 -j DNAT --to-destination 172.16.1.1:53
   iptables -t nat -D PREROUTING -s $2 -p udp -m udp --dport 53 -j DNAT --to-destination 172.16.1.1:53
   iptables -t nat -D PREROUTING -s $2 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.1.1:8080
   iptables -t nat -D PREROUTING -s $2 -p tcp -m tcp --dport 443 -j DNAT --to-destination 172.16.1.1:4043
 ;;

esac

transocks.sh:
  #!/bin/sh
  transocks_ev -p 8080 -H 172.16.1.1 -s 9050 -S 127.0.0.1
  transocks_ev -p 443 -H 172.16.1.1 -s 9050 -S 127.0.0.1

Открываем /etc/network/interfaces и пишем:
auto eth1:1
iface eth1:1 inet static
 address 172.16.1.1
 netmask 255.255.0.0
 broadcast 172.16.255.255

И перезапускаем:
service networking restart

В настройках bind прописываем:
forwarders {
 172.0.0.1;
   8.8.8.8;
   4.4.4.4;
172.16.1.1;
}

Удаляем chap-secrets:
rm /etc/ppp/chap-secrets

Создаём pipe канал:
mkpipe /etc/ppp/chap-secrets

Добавляем в ip-up

/path/to/script/firewall.sh START $PPP_REMOTE

Добавляем в ip-down

/path/to/script/firewall.sh STOP $PPP_REMOTE

Делаем service bind9 restart

Запускаем:
  chmod +x ./transocks.sh
  ./transocks.sh
  chmod +x ./chap-secrets.sh
 ./chap-secrets.sh &

В настройках TOR раскоментируем:
 SocksPort=9050

и service tor restart

Проверяем

ne-vlezay ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.