За объём стразу прошу прощения.
=Роутинг=
Сразу после установка системы необходимо установить файл роутинга для сети Degunino.net! Для упрощения создан скрипт который переводит стандартный windows-файл роутинга в нужный формат. Сохраните этот файл и поместите в папку /etc/sysconfig/network-scripts, файл должен называться route-eth0 или, если у Вас в сеть Degunino смотрит другой интерфейс, то соответственно
'''Внимание скрипт только для пользователей сети Degunino.net'''
http://fedora.degunino.net/cgi-bin/route-eth0После установки файла перезапустите сеть
/etc/init.d/network restart
И проверьте с помощью команды /sbin/route, что появился длинный список маршрутов.
Как работает скрипт, который выдаёт роутинг.
Строка, которая выдаёт url для скачивания дегунинского роутинга:
A=r`echo $REMOTE_ADDR |sed -r 's/([0-9]*.)([0-9]*)([.])(.[0-9]*)([.])(.[0-9]*)/\2_\4/'`.bat
ваш IP-адрес преобразуется в строку r157_83.bat (для подсети 10.157.83.xxx), дальше
wget -q --tries=1 -O temp/route.temp
http://www.degunino.net/support/download/$A - скачивает сам роутинг
Дальше скрипт переделывает роутинг в нужный формат и просто выдаёт его Вам в броузер
=VPN=
Устанавливаем pptp:
yum install pptp
Скачиваем скрипт:
http://fedora.degunino.net/vpnПравим в скрипте строчки:
USER=foxse # твой логин на инет
NETWORK=172.17.0.0 # твоя сеть
NETMASK=255.255.255.0 # маска сети
VPNSERVER=172.17.100.1 # твой впн сервер (можно подсмотреть в винде)
GATEWAY=172.17.100.253 # твой гейт - обычно в настройках сети у провайдера или последний айпишник в файле роутинга )
DEVICE=eth0
Правим файл /etc/ppp/chap-secrets, не забываем звёздочки:
tvoy_login(kak_v_skripte) * tvoy_parol_na_inet *
Затем копируем файл vpn в /usr/bin/ и делаем его исполняемым
chmod a+x /usr/bin/vpn
Заменяем /etc/sysconfig/iptables на такой:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Lokkit-0-50-INPUT - [0:0]
-A INPUT -j RH-Lokkit-0-50-INPUT
-A FORWARD -j RH-Lokkit-0-50-INPUT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 1723 -j REJECT
-A RH-Lokkit-0-50-INPUT -i lo -j ACCEPT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 0:1023 --syn -j REJECT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 2049 --syn -j REJECT
-A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 0:1023 -j REJECT
-A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 2049 -j REJECT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp -s ! 127.0.0.1/32 --dport 3306 -j REJECT
-A RH-Lokkit-0-50-INPUT -p udp -m udp -s ! 127.0.0.1/32 --dport 3306 -j REJECT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 6000:6009 --syn -j REJECT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 --syn -j REJECT
COMMIT
*mangle
:FORWARD ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]

REROUTING ACCEPT [0:0]

OSTROUTING ACCEPT [0:0]
COMMIT
*nat
:OUTPUT ACCEPT [0:0]

REROUTING ACCEPT [0:0]

OSTROUTING ACCEPT [0:0]
COMMIT
Это конфиг обеспечивает достаточную защиту для домашнего компьютера, одновременно позволяет работать VPN
После этого стартуем vpn командой:
vpn start
Должно быть:
===> Starting vpn: done
Если что-то не так - смотрим настройки сначала, для подсказки можо использовать файл /var/log/messages
=Автозапуск VPN=
При желании можно настроить автозапуск VPN у юзера (не root'a) при запуске системы (вариант работает для KDE).
1. Дописать в /ets/sudoers строчку:
"ИМЯ ЮЗЕРА" ALL=NOPASSWD:/usr/bin/vpn (завершить строку, нажав Enter)
2. В папке /home/"ИМЯ ЮЗЕРА"/.kde/Autostart/ создать файл с названием "autostart VPN" и содержимым:
#!/bin/sh
sudo vpn start
Сделать его исполняемым.
3. Автозапуск скрипта для гнома:
Выбрать в меню "Система -> Параметры -> Дополнительные параметры" пункт "Сеансы"
Во вкладке "Запускаемые при старте программы" нажать "Добавить" и указать путь к
фалу, созданному в п.2
=Скрипт для проверки pptp-соединения=
Для проверки и автоматического перезапуска pptp-соединения можно использовать данный скрипт. Скачать его можно по [http://fedora.degunino.net/check_pptp этой] ссылке.
В строке 4 вписан IP-адрес pptp-сервера, в данном случае degunino.net.
В строке 8 необходимо вписать IP-адрес, который Вам выдаёт pptp-соединение, если набрать команду /sbin/ifconfig, то это будет данный IP-адрес: P-t-P:172.XX.XX.XX. Также в качестве этого IP может выступать любой сервер в интернете.
Как работает этот скрипт? Первым делом пингуется vpn-сервер, если он недоступен, то нет смысла запускать pptp, проблемы с сетью. Если сервер пингуется, то проверяем работу pptp пингом IP сервера, который выдаёт нам pptp или любого сервера в интернете, если всё хорошо, то пишем в файл /root/channel.ok время последней проверки и выходим, если результат пинга отрицательный - перезапускаем vpn.
Запускаем этот скрипт каждые 5 минут с помощью cron и получаем работающий вариант постоянного pptp-соединения.
Надеюсь, поможет.