Всем привет.
Извените меня. Отложилась эта праблема, как и эта тема.
Сейчас опят поднят вопрос в решении этой проблемы.
Пробывал кое чего сделать но не помогло.
Повторю суть проблемы:
Нужно из локалки через сервер (Ubuntu Server 10.04) подключится к VPN-серверу
по схеме
ЛОКАЛКА-------> UBUNTU SERVER--------->INTERNET--------> VPN-server
В локалке все компьютеры с Windowsом.
Может подключится только один клиент, второй, третий и т.д. уже неможет, так как ошибка 806 vpn - на счет прохождения GRE-пакетов.
И в том чесле если клиент подключился, он работает в УДАЛЕННОМ РАБОЧЕМ СТОЛЕ, то в бруазере интернет пропадает и почтовые клиенты не могут принят почту(нет соединения).
Навожу конфиги
1.SQUID - (прозрачный)настроен, работает
2.СЕТЬ:
eth0 (интернет)- получаю интернет по DHCP, никакого роутера нет, просто кабель в сервер в эту сетевую
eth1 (локалка) - 192.168.0.1 - дальше в комутатор (свич)на розвилку компьютерам
3. в "/etc/network/interfaces" прописано:
# The loopback network interface
auto lo
iface lo inet loopback
pre-up iptables-restore < /etc/iptables.up.rules
# The primary network interface
auto eth0
iface eth0 inet DHCP
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
brodcast 192.168.0.255
4.etc/iptables.up.rules
# Generated by iptables-save v1.4.4 on Thu Jun 6 11:52:45 2013
*nat
:PREROUTING ACCEPT [1910:118966]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [499:30176]
-A PREROUTING -i eth1 -p udp -m udp --dport 53 -j DNAT --to-destination 193.41.60.8
-A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-ports 3128
-A PREROUTING -i eth1 -p tcp --dport 39556 -j REDIRECT --to-ports 3128
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Thu Jun 6 11:52:45 2013
# Generated by iptables-save v1.4.4 on Thu Jun 6 11:52:45 2013
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [100360:70025517]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 3128 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
#-A FORWARD -s 192.168.0.0/24 -i eth1 -m conntrack --ctstate NEW -j ACCEPT
# DNS
-A FORWARD -s 192.168.0.0/24 -d 193.41.60.8 -j ACCEPT
-A FORWARD -s 192.168.0.0/24 -d 193.41.60.8 -j ACCEPT
-A FORWARD -s 192.168.0.0/24 -d pop3.yandex.ru -p tcp --dport 995 -j ACCEPT
-A FORWARD -s 192.168.0.0/24 -d smtp.yandex.ru -p tcp --dport 465 -j ACCEPT
# VPN
-A FORWARD -s 192.168.0.0/24 -d no-ip.org -p gre -j ACCEPT
-A FORWARD -s 192.168.0.0/24 -d no-ip.org -p tcp --dport 1723 -j ACCEPT
-A FORWARD -j DROP
COMMIT
5. rc.local
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
iptables -t filter -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
LOCALNET=192.168.0.0/24
pon vpn
/etc/vpn-firewall.sh
ip#tables -F
ip#tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
ip#tables -A FORWARD -i eth0 -o eth0 -j REJECT
ip#tables -I FORWARD -p tcp --tcp-flags SYN, RST SYN -j TCPMSS --clamp-mms-to-pmtu
exit 0
6.В etc/sysctl.conf --- раскоментировано “net.ipv4.conf.default.forwarding=1”
7. iptables-save - показать не могу сейчас. Так как удаленное управление еще не настроил.
8. Есть еще такой файл -vpn-firewall.sh (не помню из какой дириктории)
#!/bin/sh
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr
iptables -flush
iptables -delete-chain
iptables -table nat -flush
iptables -table nat -delete-chain
iptables -P FORWARD ACCEPT
modprobe iptable_nat
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
iptables -table nat -append POSTROUTING -out-interface eth0 -j MASQUERADE
echo vpn firewall loaded OK.
Помогите плиз..........
Может чето упустил, или не так или не туда вписал.
Никак не могу этот IPTABLES изучить.