Re: problem z neostradą
Wojciech Ziniewicz napisał(a):
18-04-07, Maciej Kóska <grv@o2.pl> napisał(a):
Witam,
Czy ktoś ma może pomysł (przetestował praktycznie) gdzie można sprawdzać
stan połączenia po podłączeniu się z neostradą za pośrednictwem ppp.
Oraz na skrypt który okresowo sprawdzał by jego stan i ew. rozłączeniu
łączył się na nowo.
Rozwiązanie które mam to prosty router + firewall + bramka vpn + klient
dyndns-a
Chodzi mi wiadomo, o to, żeby do jakichś tam zasobów udostępnionych w
sieci za routerem można się było dostać (po vpn-ie) zawsze pod tą samą
nazwą. Problem jest w tym że jak TP po 24h rozłącza neostradę to ppp
nie daje rady samo na nowo zestawić połączenia...pomimo zastosowania
opcji które do tego w ppp są.
Dziękuję z góry za pomoc
Pozdrawiam
Maciej
Prosta skryptoza:
Podtrzymywanie neostrady :
root@brama:~# cat /root/adsl.sh
#!/bin/sh
while [ 1 = 1 ]
do
sleep 5
if [ ! -f /var/run/ppp0.pid ]; then
/usr/bin/killall pppd
/usr/bin/killall pppoa3
/usr/sbin/pppd call adsl
/bin/bash /root/masq.sh # firewall
/sbin/ifconfig ppp0 | wall
/bin/echo 'restart neo' $data >> /var/log/neo.log
else
data=`date`
/bin/echo 'neo dziala' $data >> /var/log/neo.log
fi
done
root@brama:~#
Dyndns : zainstaluj sobie no-ip i wejdz na no-ip.org
na modemie speedtouch jakos polaczenie samo pada, z tego co sie
orientuje na innych modemach polaczenie chyba wstaje samo (opcja jakaś
przekazywana do pppd ? )
Wszystko super,
Skrypt po drobnych modyfikacjach i wciśnięciu go w cron-a robi to co
miał - raz jeszcze bardzo dzięki.
...natomiast pojawił się jeszcze jeden problem i już tu chyba przy nim
osiwieje...bo nie raz juz to zestawiałem i działało ok... a teraz nie
wiem gdzie lezy blad
Chodzi mi o to że po zestawieniu VPN-a z moim routerem (bramka vpn) moge
pingnac z komputera zdalnego (klienta vpn) tylko interfejs lokalny
routera ale nic poza routerem...nie wiem czemu, ponizej konfig openvpn-a
i sam firewall.
Dziekuje za dzielenie sie wiedze, cierpliowsc i swieze spojrzenie
Pozdrawiam
Maciej
----FIREWALL CONFIG----
iptables -F
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
echo "1" > /proc/sys/net/ipv4/ip_forward
echo !!!!!!!!!!!!!!!!!WLACZANIE FIREWALLA!!!!!!!!!!!!!!!!!!!!!!!!!
#
# FORWARD wszystkich pakietów z sieci wewnętrznej (eth0) do internetu (ppp0)
#
iptables -A FORWARD -i eth0 -o ppp0 -s 192.168.0.0/255.255.0.0 -d 0/0 -j
ACCEPT
#
# FORWARD wszystkich pakietów z internetu (ppp0) do sieci wewnetrznej
(eth0) które sa czescia istniejacych i nawiazanych polaczen
#
iptables -A FORWARD -i ppp0 -o eth0 -m state --state RELATED,ESTABLISHED
-j ACCEPT
#
# Wpuszczenie do samego firewall wszystkich pakietow które sa czescia
istniejacych lub nawiazanych polacz
#
iptables -A INPUT -i ppp0 -m state --state RELATED,ESTABLISHED -j ACCEPT
#
# Wpuszczenie wszystkich polaczeń z interfejsow lokalnych
#
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
#
# Wlaczenie udostepniania polaczenie internetowego dla komputerow w
sieci lokalnej
#
iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -d 0/0 -j
MASQUERADE
#
# Wlaczenie zdalnej administracji routerem
#
#iptables -A INPUT -i ppp0 -p tcp -s 0/0 -d 192.168.1.4 --dport 22 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
#
# Wlaczenie servera FTP
#
#iptables -A INPUT -i ppp0 -p tcp -m state --state NEW -d 192.168.1.10
--dport 21 -j ACCEPT
# Wlaczenie odpowiedzi na ping z internetu
#
iptables -A INPUT -i ppp0 -p icmp --icmp-type 8 -j ACCEPT
#
# Wlaczenie VPN-a
#
iptables -A INPUT -i ppp0 -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
-----OPENVPN BRAMA CONFIG----
# plik konfiguracyjny serwera (bramy VPN)
port 1194
proto udp
dev tun
;user nobody
;group nobody
comp-lzo
; ping 15
; ping 15
; ping-restart 45
; ping-timer-rem
; persist-tun
; persist-key
#tls-server
dh /etc/openvpn/certs/dh1024.pem
# certyfikat wystawcy (CA)
ca /etc/openvpn/certs/cacert.pem
# certyfikat bramy
cert /etc/openvpn/certs/gwcert.pem
# klucz prywatny bramy
key /etc/openvpn/certs/gwkey.pem
server 192.168.2.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.1.0 255.255.255.0"
keepalive 10 120
persist-key
persist-tun
# crl-verify /etc/openvpn/certs/crl.pem
verb 5
log openvpn.log
Reply to: