Ga naar inhoud

VPN op Redhat server


anoniem

Aanbevolen berichten

Ik heb een netwerk waarbij enkele Windows PC's internet krijgen (@home) via een Redhat server. Nu heb ik op deze Redhat server VPN ingesteld, dit werkt, in ifconfig is ppp0 te zien. Een verbinding maken via VPN is echter nog niet mogelijk. [code:1:39e0d4fcf3]route add -net <ip domein wat via VPN benaderd moet worden> netmask 255.255.0.0 dev ppp0 [/code:1:39e0d4fcf3] werkt niet. Hoe kan ik deze verbinding nu delen, zodat ook de Windows PC's met dit VPN kunnen werken zonder allemaal zelf vpn op te zetten.
Link naar reactie
pptp heb ik geinstalleerd, en de ppp0 verbinding is ook te zien met ifconfig. Hieronder m'n firewall script: [code:1:5974706e08]#!/bin/sh IPT=/sbin/iptables #interfaces: # eth0: dhcp # @home verbinding # eth1: 192.168.0.1 #lokaal netwerk #Eventuele servers die we gaan draaien SERVICES="ssh ftp http smtp" #INPUT chain: #<commentaar> function servers { local x for x in $SERVICES do $IPT -A INPUT -p tcp --dport ${x} -m state --state NEW -j ACCEPT done } case "$1" in start) #start() { # Enable IP forwarding echo 1 > /proc/sys/net/ipv4/ip_forward # Set a default policy of DROP; deny-by-default for security: # $ PT -P INPUT DROP # Uitgeschakeld om httpd te testen # $IPT -P FORWARD DROP #Uitgeschakeld om httpd te testen #myfilter chain: #<commentaar> $IPT -N myfilter $IPT -A myfilter -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A myfilter -m state --state NEW -j ACCEPT #$IPT -A myfilter -m state --state INVALID -j LOG --log-prefix "INVALID:" --log-level warning $IPT -A myfilter -p tcp -j REJECT --reject-with tcp-reset $IPT -A myfilter -j REJECT --reject-with icmp-port-unreachable #INPUT chain: #<commentaar> $IPT -A INPUT -p tcp --dport ftp -m state --state NEW -j ACCEPT $IPT -A INPUT -p tcp --dport httpd -m state --state NEW -j ACCEPT $IPT -A INPUT -p tcp --dport http -m state --state NEW -j ACCEPT #done $IPT -A INPUT -p icmp -i eth0 --icmp-type echo-request -m limit --limit 1/minute -j LOG --log-prefix "PING:" --log-level notice $IPT -A INPUT -p icmp -i eth0 --icmp-type echo-request -m limit --limit 2/second -j ACCEPT $IPT -A INPUT -j myfilter #FORWARD chain: #<commentaar> $IPT -A FORWARD -j myfilter #Set up SNAT so that machines on our LAN can use our DSL router: $IPT -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE #maak inloggen van buiten af op lokale servers mogelijk servers echo "Firewall gestart" #} ;; stop) echo 0 > /proc/sys/net/ipv4/ip_forward $IPT -F INPUT $IPT -P INPUT ACCEPT $IPT -F FORWARD $IPT -P FORWARD ACCEPT $IPT -t nat -F POSTROUTING $IPT -F myfilter $IPT -X myfilter echo "Firewall gestopt" #} ;; esac [/code:1:5974706e08]
Link naar reactie
Ik ben nu zover dat ik wel een VPNIP adres krijg bij het starten van de VPN verbinding, wat eerst ook niet zo was. Als ik nu www.utwente.nl ping zie ik wel bv. "PING weblx030.civ.utwente.nl (130.89.1.16) from 130.89.6.48 (...)" Maar ik ontvang geen ping request (rest v.h. internet doet het dan wel).De VPN pakketjes worden dus nog niet doorgelaten zo te zien, terwijl ik wel poort 47 en 1723 toesta. (iptables -A INPUT -p tcp --dport 1723 -j ACCEPT iptables -A INPUT -p 47 -j ACCEPT )
Link naar reactie

Om een reactie te plaatsen, moet je eerst inloggen

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Herstel opmaak

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...