LINUX.ORG.RU

Настройка firewall для VPN


0

1

При установке VPN (pptpd) на Suse 11.3 возникла проблема. Она заключается в том, что подключенный по ВПН клиент видит только себя и ВПН-сервер, остальная сеть не прощупывается. Если отключить файрвол, то все прекрасно работает.

Сеть с сервером и выдаваемые IP лежат в одном диапазоне (т.е. 192.168.1.0/24) Форвардинг пакетов включен.

А именно нужно что бы два клиента VPN могли видеть друг друга

как настроить фаервол, что бы не отключать его.

Даже не столько сеть нужна, а возможность открыть определенные TCP порты между ними.

вот статья по настройке http://sapfeer.ru/nastrojka-pptp-vpn-v-opensuse/



Последнее исправление: Zeon25 (всего исправлений: 2)

Ответ на: комментарий от Pinkbyte

pptpd сервернный адрес , а не реальная сеть.

Zeon25
() автор топика

Решение

На самом деле всё очень просто, по умолчанию новые девайсы появившиеся в ifconfig определяются в зону EXT, при соединении создается новый интерфейс типа pppX где X - может быть любым, ибо сколько клиентов столько и интерфейсов ppp1 ppp2 ppp3 и т.д.

Есть два варианта решения проблемы:

1. в /etc/sysconfig настройках фаервола в директиву FW_DEV_INT добавить к существующим еще ppp1 ppp2 ppp3 ppp4 ppp5 ppp6 ppp7 и т.д. НО если клиентов много, придется добавлять много. И тогда все подключенные клиенты по PPTP сразу попадают под ACL внутренней зоны т.е. локальной сети

2. там же, в директиве FW_ZONE_DEFAULT указать auto и из FW_DEV_EXT убрать any и добавить вместо (ppp1 ppp2 ppp3 и т.д.) в FW_DEV_INT например: при FW_ZONE_DEFAULT=auto и FW_DEV_INT=any dsl0 eth0 каждый вновь подключенный клиент будет рассмотрен фаерволлом как клиент из внутренней сети. И при FW_DEV_INT=dsl0 eth0 ppp1 ppp2 ppp3 ppp4 каждый из 4 клиентов будет так же рассмотрен как клиент из внутренней сети

lsscsi
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.