Маршрутизация VPN сервера на PPTP
Поднял себе VPN сервер на PPTP, Задача настроить доступ к внутренней сетке которая находиться на интерфейсе eth0.
Чтоб ее поднять я сделал следущее:
iptables -A FORWARD -i ppp0 -o eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Но у меня остались опасения на счет eth1 который смотрит в инет. Насколько криво что я сделал, и как это можно сделать по-другому?
На сервере
vpn ~ # ifconfig
eth0 Link encap:Ethernet HWaddr 00:e0:4c:4b:b4:3e
inet addr:192.168.4.151 Bcast:192.168.4.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:12148 errors:0 dropped:0 overruns:0 frame:0
TX packets:8858 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6065588 (5.7 MiB) TX bytes:666648 (651.0 KiB)
Interrupt:19 Base address:0x2000
eth1 Link encap:Ethernet HWaddr ххх.ххх.ххх.ххх
inet addr:ххх.ххх.ххх.ххх Bcast:ххх.ххх.ххх.ххх Mask:ххх.ххх.ххх.ххх
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:27313 errors:0 dropped:0 overruns:0 frame:0
TX packets:31311 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2826069 (2.6 MiB) TX bytes:10334447 (9.8 MiB)
Interrupt:18 Base address:0x4000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
ppp0 Link encap:Point-to-Point Protocol
inet addr:192.168.8.1 P-t-P:192.168.8.5 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1400 Metric:1
RX packets:15 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:1358 (1.3 KiB) TX bytes:104 (104.0 B)
- Для комментирования войдите или зарегистрируйтесь
Что значит опасения на счет
Что значит опасения на счет eth1? Вы хотите сказать что вам нужен фаерволл? Тогда его надо настраивать ;) Если эти два правила это все что у вас есть в iptables, то никакого фаервола у вас нет, кроме того возможно даже первое правило в таком случае излишне так как политика по умолчанию для forward стоит accept (если я правильно помню). А если вам нужен фаерволл то надо курить:
http://www.opennet.ru/docs/RUS/iptables/
Или более новую версию этого руководства на английском:
http://iptables-tutorial.frozentux.net/chunkyhtml/index.html
У меня есть сомнения по
У меня есть сомнения по поводу того что я даю FORWARD для ppp0, сомнения легли после анализа tcpdump интерфейсов ppp0 и eth1. Так же меня интересует способы сделать доступ к внутренней сетке (eth0).
Так например можно поднять тунель между внутренней сеткой eth0 и ppp0 -> Прим: - ip tunnel add $tnl mode gre local $local remote $remote ttl 255.
Так же меня интересует можно ли поднять маршрутизацию в конфиге PPTP сервера. В общем я хочу в итоге более оптимальный и безлопастный способ.