CentOS 6 как pptp client — различия между версиями

Материал из База знаний
Перейти к: навигация, поиск
(Новая страница: «'''CentOS 6 как pptp client на основе АЦК''' category:Linux yum install pptp редактируем /etc/ppp/options.pptp: lock noauth refuse…»)
 
 
(не показаны 4 промежуточные версии этого же участника)
Строка 2: Строка 2:
 
[[category:Linux]]
 
[[category:Linux]]
  
yum install pptp
+
<pre>yum install pptp</pre>
 
   
 
   
 
редактируем /etc/ppp/options.pptp:
 
редактируем /etc/ppp/options.pptp:
 +
<pre>
 
lock
 
lock
 
noauth
 
noauth
Строка 12: Строка 13:
 
nodeflate
 
nodeflate
 
require-mppe-128
 
require-mppe-128
+
</pre>
 +
 
 
Создаем файл: /etc/ppp/peers/azk:
 
Создаем файл: /etc/ppp/peers/azk:
 +
<pre>
 
updetach
 
updetach
 
remotename azk
 
remotename azk
Строка 20: Строка 23:
 
pty "pptp 82.200.76.2 --nolaunchpppd "
 
pty "pptp 82.200.76.2 --nolaunchpppd "
 
name Login_AZK_VPN
 
name Login_AZK_VPN
password bgKJUYHGkjhb2
+
password Password_PPP_открытым_текстом
 
nodefaultroute
 
nodefaultroute
 
noauth
 
noauth
 
file /etc/ppp/options.pptp
 
file /etc/ppp/options.pptp
+
</pre>
 +
 
 
Создаем файл: /etc/sysconfig/network-scripts/ifcfg-azk:
 
Создаем файл: /etc/sysconfig/network-scripts/ifcfg-azk:
 +
<pre>
 
# VPN to azk
 
# VPN to azk
 
ONBOOT=yes
 
ONBOOT=yes
Строка 34: Строка 39:
 
PROVIDER=azk
 
PROVIDER=azk
 
DEFROUTE=no
 
DEFROUTE=no
+
</pre>
 
Создаем файл: /etc/sysconfig/network-scripts/azk.route:
 
Создаем файл: /etc/sysconfig/network-scripts/azk.route:
 +
<pre>
 
ADDRESS0=192.168.128.0
 
ADDRESS0=192.168.128.0
 
NETMASK0=255.255.240.0
 
NETMASK0=255.255.240.0
 
GATEWAY0=192.168.136.1
 
GATEWAY0=192.168.136.1
+
</pre>
 
Поднимаем интерфейс
 
Поднимаем интерфейс
ifup azk
+
<pre>ifup azk</pre>
 
Думает секунд 30... смотрим логи messages... если все хорошо, должен появиться интерфейс ppp0 и измениться таблица маршрутизации.
 
Думает секунд 30... смотрим логи messages... если все хорошо, должен появиться интерфейс ppp0 и измениться таблица маршрутизации.
 
что бы все нормально работали с АЦК, надо на этом же маршрутизаторе настроить натинг в iptables до них.  
 
что бы все нормально работали с АЦК, надо на этом же маршрутизаторе настроить натинг в iptables до них.  
Строка 47: Строка 53:
  
 
crontab -e
 
crontab -e
 +
<pre>
 
# проверка соединения с департаментом финансов АЦК
 
# проверка соединения с департаментом финансов АЦК
 
*/5****/root/Scripts/azk_check
 
*/5****/root/Scripts/azk_check
+
</pre>
 
и создаем этот скрипт. Текст скрипта:
 
и создаем этот скрипт. Текст скрипта:
 +
<pre>
 
#!/bin/bash
 
#!/bin/bash
  
Строка 85: Строка 93:
 
     fi
 
     fi
 
fi
 
fi
+
</pre>
 
Делаем его запускаемым:
 
Делаем его запускаемым:
 +
<pre>
 
chmod +x  /root/Scripts/azk_check
 
chmod +x  /root/Scripts/azk_check
 +
</pre>
 +
 +
Еще можно создать скрипт запуска /sbin/ifup-local:
 +
<pre>
 +
#!/bin/bash
 +
test -x /etc/sysconfig/network-scripts/ifup-$1 && /etc/sysconfig/network-scripts/ifup-$1
 +
</pre>
 +
 +
И скрипт остановки /sbin/ifdown-local:
 +
<pre>
 +
#!/bin/bash
 +
test -x /etc/sysconfig/network-scripts/ifdown-$1 && /etc/sysconfig/network-scripts/ifdown-$1
 +
</pre>
 +
 +
Затем можно их использовать в /etc/sysconfig/network-scripts/ifup-azk:
 +
<pre>
 +
#!/bin/bash
 +
ip route add default via 217.76.32.61 metric 5
 +
# или что-то еще... например iptables -A ...
 +
</pre>
 +
 +
Аналогично и с /etc/sysconfig/network-scripts/ifdowd-azk:
 +
<pre>
 +
#!/bin/bash
 +
ip route del default via 217.76.32.61 metric 5
 +
# или что-то еще... например iptables -D ...
 +
</pre>
 +
 +
Не забываем сделать:
 +
<pre>
 +
chmod +x /sbin/ifdown-local
 +
chmod +x /sbin/ifup-local
 +
</pre>
 +
 +
И на скрипты /etc/sysconfig/network-scripts/ifdowd-* и /etc/sysconfig/network-scripts/ifdowd-* тоже делаем chmod +x

Текущая версия на 16:34, 5 декабря 2014

CentOS 6 как pptp client на основе АЦК

yum install pptp

редактируем /etc/ppp/options.pptp:

lock
noauth
refuse-pap
refuse-eap
nobsdcomp
nodeflate
require-mppe-128

Создаем файл: /etc/ppp/peers/azk:

updetach
remotename azk
linkname azk
ipparam azk
pty "pptp 82.200.76.2 --nolaunchpppd "
name Login_AZK_VPN
password Password_PPP_открытым_текстом
nodefaultroute
noauth
file /etc/ppp/options.pptp

Создаем файл: /etc/sysconfig/network-scripts/ifcfg-azk:

# VPN to azk
ONBOOT=yes
USERCTL=yes
TYPE=Modem
PEERDNS=no
DEVICE=ppp0
PROVIDER=azk
DEFROUTE=no

Создаем файл: /etc/sysconfig/network-scripts/azk.route:

ADDRESS0=192.168.128.0
NETMASK0=255.255.240.0
GATEWAY0=192.168.136.1

Поднимаем интерфейс

ifup azk

Думает секунд 30... смотрим логи messages... если все хорошо, должен появиться интерфейс ppp0 и измениться таблица маршрутизации. что бы все нормально работали с АЦК, надо на этом же маршрутизаторе настроить натинг в iptables до них. Чтобы постоянно поддерживалось соединение и восстанавливалось после разрыва, ставим в кроне скрипт:

crontab -e

# проверка соединения с департаментом финансов АЦК
*/5****/root/Scripts/azk_check

и создаем этот скрипт. Текст скрипта:

#!/bin/bash

Debug=0

ping -c 3 -s 100 192.168.131.19 > /dev/null
if [ $? -ne 0 ]; then
  if [ $Debug -eq 1 ]; then echo "Failed AZK VPN!"; fi
  VPNUP=0
else
  if [ $Debug -eq 1 ]; then echo "AZK VPN - Ok"; fi
  VPNUP=1
fi

if [ $VPNUP -eq 0 ]; then
  if [ $Debug -eq 1 ]; then echo "AZK shutdowning..."; fi
    /sbin/ifdown azk
    /bin/sleep 2
  if [ $Debug -eq 1 ]; then echo "AZK VPN upping..."; fi
    /sbin/ifup azk
    /bin/sleep 2
    # Сброс кеша маршрутизации, пакет conntrack-tools
    /usr/sbin/conntrack -F 2>/dev/null
    /sbin/ip route flush cache

fi

if [ $VPNUP -eq 0 ]; then
    ping -c 3 -s 100 192.168.131.19 > /dev/null
    if [ $? -ne 0 ]; then
      if [ $Debug -eq 1 ]; then echo "Failed AZK VPN!"; fi
    else
      if [ $Debug -eq 1 ]; then echo "AZK VPN - Ok"; fi
    fi
fi

Делаем его запускаемым:

chmod +x  /root/Scripts/azk_check

Еще можно создать скрипт запуска /sbin/ifup-local:

#!/bin/bash
test -x /etc/sysconfig/network-scripts/ifup-$1 && /etc/sysconfig/network-scripts/ifup-$1

И скрипт остановки /sbin/ifdown-local:

#!/bin/bash
test -x /etc/sysconfig/network-scripts/ifdown-$1 && /etc/sysconfig/network-scripts/ifdown-$1

Затем можно их использовать в /etc/sysconfig/network-scripts/ifup-azk:

#!/bin/bash
ip route add default via 217.76.32.61 metric 5
# или что-то еще... например iptables -A ...

Аналогично и с /etc/sysconfig/network-scripts/ifdowd-azk:

#!/bin/bash
ip route del default via 217.76.32.61 metric 5
# или что-то еще... например iptables -D ...

Не забываем сделать:

chmod +x /sbin/ifdown-local
chmod +x /sbin/ifup-local

И на скрипты /etc/sysconfig/network-scripts/ifdowd-* и /etc/sysconfig/network-scripts/ifdowd-* тоже делаем chmod +x