Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

OS Linux

VPN op Redhat server

Anoniem
Emmerp
10 antwoorden
  • Ik heb een netwerk waarbij enkele Windows PC's internet krijgen (@home) via een Redhat server. Nu heb ik op deze Redhat server VPN ingesteld, dit werkt, in ifconfig is ppp0 te zien. Een verbinding maken via VPN is echter nog niet mogelijk. [code:1:39e0d4fcf3]route add -net <ip domein wat via VPN benaderd moet worden> netmask 255.255.0.0 dev ppp0 [/code:1:39e0d4fcf3] werkt niet.

    Hoe kan ik deze verbinding nu delen, zodat ook de Windows PC's met dit VPN kunnen werken zonder allemaal zelf vpn op te zetten.
  • Poeh..tough one..ik denk dat je dit beter in netwerken kan vragen aangezien dit meer een netwerk iets is en niet een specifiek linux iets is..

    M.
  • Tja in Windwos 2000 heb je gewoon de optie 'Deze verbinding delen met het lokale netwerk' . Maar ik zal het bij 'Netwerken' ook wel posten.
  • Er zit dan ook wel een wezenlijk verschil tussen Windows en Linux, gelukkig :)
  • wil je internet delen of een echte VPN opzetten?

    voor een netwerk te delen heb je meestal voldoende aan ankele instellingen
  • Internet delen lukt al, met IP masquerading. Het gaat erom dat ik verbinding kan maken met een VPN (zodat ik dus ook een ander IP krijg). Toegang tot bepaalde sites lukt alleen als je die sites via het VPN benadert.
  • ALs ik jou was zou ik de clients afzonderlijk een VPN laten maken en niet de Router..het kan volgens mij wel maar een VPN moet je wel pptp installeren op de router/firewall/gateway.
    Heb je die wel geinstalleerd?

    M.
  • Tja… die route add is een stukje uit een groot geheel…. en dat laatste kan ik zo niet overzien…. welke howto/info heb je gebruikt?
  • pptp heb ik geinstalleerd, en de ppp0 verbinding is ook te zien met ifconfig.
    Hieronder m'n firewall script:
    [code:1:5974706e08]#!/bin/sh


    IPT=/sbin/iptables
    #interfaces:
    # eth0: dhcp # @home verbinding
    # eth1: 192.168.0.1 #lokaal netwerk

    #Eventuele servers die we gaan draaien

    SERVICES="ssh ftp http smtp"

    #INPUT chain:
    #<commentaar>

    function servers {
    local x
    for x in $SERVICES
    do
    $IPT -A INPUT -p tcp –dport ${x} -m state –state NEW -j ACCEPT
    done
    }

    case "$1" in
    start)
    #start() {
    # Enable IP forwarding
    echo 1 > /proc/sys/net/ipv4/ip_forward

    # Set a default policy of DROP; deny-by-default for security:
    # $ PT -P INPUT DROP # Uitgeschakeld om httpd te testen
    # $IPT -P FORWARD DROP #Uitgeschakeld om httpd te testen

    #myfilter chain:
    #<commentaar>

    $IPT -N myfilter
    $IPT -A myfilter -m state –state ESTABLISHED,RELATED -j ACCEPT
    $IPT -A myfilter -m state –state NEW -j ACCEPT
    #$IPT -A myfilter -m state –state INVALID -j LOG –log-prefix "INVALID:" –log-level warning
    $IPT -A myfilter -p tcp -j REJECT –reject-with tcp-reset
    $IPT -A myfilter -j REJECT –reject-with icmp-port-unreachable

    #INPUT chain:
    #<commentaar>

    $IPT -A INPUT -p tcp –dport ftp -m state –state NEW -j ACCEPT
    $IPT -A INPUT -p tcp –dport httpd -m state –state NEW -j ACCEPT
    $IPT -A INPUT -p tcp –dport http -m state –state NEW -j ACCEPT
    #done

    $IPT -A INPUT -p icmp -i eth0 –icmp-type echo-request -m limit –limit 1/minute -j LOG –log-prefix "PING:" –log-level notice
    $IPT -A INPUT -p icmp -i eth0 –icmp-type echo-request -m limit –limit 2/second -j ACCEPT
    $IPT -A INPUT -j myfilter

    #FORWARD chain:
    #<commentaar>

    $IPT -A FORWARD -j myfilter

    #Set up SNAT so that machines on our LAN can use our DSL router:
    $IPT -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE

    #maak inloggen van buiten af op lokale servers mogelijk
    servers
    echo "Firewall gestart"
    #}
    ;;
    stop)
    echo 0 > /proc/sys/net/ipv4/ip_forward
    $IPT -F INPUT
    $IPT -P INPUT ACCEPT
    $IPT -F FORWARD
    $IPT -P FORWARD ACCEPT
    $IPT -t nat -F POSTROUTING
    $IPT -F myfilter
    $IPT -X myfilter
    echo "Firewall gestopt"
    #}
    ;;
    esac
    [/code:1:5974706e08]
  • help?

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.