DIR-320(14896 vpn_generic) pptp ошибка 619 (port forwa

Post new topic   Reply to topic    DD-WRT Forum Forum Index -> Использование и установка DD-WRT
Author Message
C-S
DD-WRT Novice


Joined: 30 Apr 2012
Posts: 14

PostPosted: Mon Apr 30, 2012 21:57    Post subject: DIR-320(14896 vpn_generic) pptp ошибка 619 (port forwa Reply with quote
Доброго времени суток.
На роутер D-Link DIR-320 установлена прошивка build 14896 vpn_generic 2010-08-09 ( http://dd-wrt.com/routerdb/de/download/D-Link/DIR-320/A1/A2/dd-wrt.v24_vpn_generic.bin/3753 ).
Пытаюсь настроить pptp сервер с доступом из WAN.
Настройки WAN - внешний статический IP-адрес/маска/шлюз/DNS (Static IP, не PPTP или PPPoE), прописанные вручную.
Внимательно ознакомился с рекомендациями по настройке pptp - http://www.dd-wrt.com/wiki/index.php/PPTP_Server_Configuration .

- В настройках PPTP:
PPTP Server - Enable
Broadcast Support - Enable
Force MPPE Encryption - Enable
Server IP - 192.168.1.1
Client IP(s) - 192.168.1.200-210 (не в диапазоне адресов, выдаваемых по DHCP).

- В NAT/QoS - Port Forwarding:
PPTP 1723 TCP 192.168.1.1 1723 Enable

- В Security - Firewall:
Напротив пункта Filter WAN NAT Redirection галочка не стоит.
(все настройки сделаны согласно рекомендациям, расположенным по указанной мной выше ссылке)

С данными настройками прекрасно удается подключиться по PPTP из локальной сети (стандартный PPTP клиент Windows XP, по адресу сервера PPTP 192.168.1.1), однако при попытке подключиться из вне (все тот же стандартный PPTP клиент Windows XP) выскакивает ошибка 619.
Пробовал в настройках PPTP менять адрес сервера на WAN_IP, 0.0.0.0, свободный IP-адрес в локальной сети - результат один и тот же - ошибка 619.
Telnet WAN_IP 1723 проходит успешно, при чем проходил успешно и до добавления правила о перенаправлении порта на локальный IP-адрес роутера.
Вышесказанное привело меня к мысли обратить особое внимание на работу перенаправления портов (очевидно, что проблема именно в этом).
В Security - Firewall включил Log Management:
Log level - High
Dropped/Accepted/Rejected - High
Однако при просмотре журнала в момент попытки подключения по PPTP из WAN касательно запросов по 1723 tcp никакой информации не пишется, как будто и не подключается ни кто).
В качестве проверки в Security - Firewall пробовал вообще отключить на время SPI Firewall - все равно появляется ошибка 619.
Далее я решил настроить перенаправление другого порта - для примера взял порт 3389 tcp (протокол Remote Desktop) и в веб-интерфейсе (как это указано выше для 1723 tcp) перенаправил его на IP-адрес одного из компьютеров в локальной сети (IP-адрес для этого компьютера зафиксирован в DHCP). После этого подключиться из WAN на WAN_IP через RDP-клиент не удалось (как будто ни чего и не настраивалось).
Начал "гуглить" в Интернете на предмет проблемы проброса портов в DD_WRT, нашел информацию о том, что через GUI настройка проброса портов не работает в случае если порт WAN настроен на получение Интернета от провайдера по PPPoE/PPTP (так называемый DualAccess) и в такой ситуации перенаправление портов надо настраивать через консоль ssh (как это можно сделать описано здесь - http://www.dd-wrt.com/wiki/index.php/Port_Forwarding#Port_Forwarding_using_the_console ). Несмотря на то, что это не мой случай (а вот у товарищей из этой темы - http://www.dd-wrt.com/phpBB2/viewtopic.php?p=542008 явно как раз такая ситуация), я решил прописать проброс портов через консоль (как указано в руководстве выше). Попробовал прописать перенаправление для 1723 tcp и 3389 tcp (RDP на один из компьютеров), используя следующие команды:
iptables -t nat -I PREROUTING -p tcp --dport 1723 -j DNAT --to 192.168.1.1:1723
iptables -I FORWARD -p tcp -d 192.168.1.1 --dport 1723 -j ACCEPT
iptables -t nat -I PREROUTING -p tcp --dport 3389 -j DNAT --to 192.168.1.6:3389
iptables -I FORWARD -p tcp -d 192.168.1.6 --dport 3389 -j ACCEPT
Но результатов это никаких не дало (как не перенаправлялись порты, так и не перенаправляются, соединение не устанавливается).
В этой статье - http://nastroisam.ru/port-forwarding-dd-wrt/ в одном из комментариев человек, у которого такой же build прошивки 14896 пишет, что ему тоже не удалось настроить проброс портов ни через веб-интерфейс, ни через консоль.
Подскажите пожалуйста - это версия прошивки такая, что в ней никак нельзя настроить проброс портов, или все-таки я что-то не так делаю или может быть у кого-то есть другие соображения почему не работает PPTP через WAN?

P.S.:
Роутер после внесения каждых изменений перезагружал.
Если критично - для того же внешнего IP-адреса, с которого пытаюсь подключиться, разрешен доступ на веб-интерфейс роутера (https по порту 8080), доступ по ssh (порт 22) и доступ по telnet.
P.P.S.:
При попытке настройки доступа по RDP к компьютеру из локальной сети вообще пробовал поместить его в DMZ - результат нулевой, доступа нет.


Last edited by C-S on Wed May 02, 2012 6:50; edited 3 times in total
Sponsor
C-S
DD-WRT Novice


Joined: 30 Apr 2012
Posts: 14

PostPosted: Tue May 01, 2012 19:49    Post subject: Reply with quote
В продолжение вышеизложенного:
Дома в качестве точки доступа использую Linksys E2000, на нем установлена прошивка dd-wrt build 16785(big), которая так же поддерживает возможность настройки PPTP сервера.
Я решил смоделировать ситуацию в домашних условиях:
На WAN интерфейсе Linksys E2000 прописал статический IP-адрес своей локальной домашней сети, в настройках LAN Linksys E2000 настроил еще одну локальную сеть, в которую включил ноутбук. Таким образом получилось, что ноутбук находится в локальной сети за роутером, а моя "основная" локальная сеть является для него внешней.
Настроил PPTP сервер:
PPTP Server - Enable
Broadcast Support - Enable
Force MPPE Encryption - Enable
Server IP - 192.168.2.1(локальный адрес роутера)
Client IP(s) - 192.168.2.200-210 (не в диапазоне адресов, выдаваемых по DHCP).
Применил данные настройки и попробовал подключиться - подключение прошло успешно как изнутри сети (с ноутбука), так и снаружи (со стационарного компьютера в "основной" домашней сети), при чем все заработало даже без настройки проброса портов для tcp 1723 на локальный адрес роутера.
Еще одна вещь - которую заметил еще вчера, но не сказал о ней - в руководстве к настройке проброса портов через графический интерфейс в числе прочего говорится о заполнении поля "Source net", так вот в настройках проброса портов на DIR 320 такого поля нет.
На всякий случай прикладываю скриншот.
Очевидно, что проблема в том, что при коннекте к серверу PPTP из внешней сети роутер (DIR 320) некорректно отрабатывает входящий запрос.
Похоже что данная версия прошивки меет проблему с установкой проброса портов.
Что же это? Глюк данной версии прошивки?
И как быть в такой ситуации? Может быть есть исправленный вариант для этой модели роутера?

Или все-таки я что-то не так делаю?
mcka
DD-WRT Novice


Joined: 29 May 2012
Posts: 6

PostPosted: Tue May 29, 2012 19:48    Post subject: Reply with quote
C-S, Подскажите пожалуйста как настроить PPTP Server на домашнем маршрутизаторе.
У меня прошивка: DD-WRT v24-sp2 (04/07/12) big
Интернет поднят через Установка / Основные установки/ Тип соединения: PPTP. С этим проблем нет, имею доступ как к внешним ресурсам, так и к внутренним ресурсам провайдера, торренты и DC++ работают без проблем.

Настроил как указали вы выше. При этом:
Firewall отключен.
nmap мой_внешний_статический_адрес - показывает что порт 1723 открыт (с моей работы).
telnet мой_внешний_статический_адрес 1723 - подключается
telnet мой_внутренний_адрес 1723 - подключается

пытаюсь поднять Vpn с Windows 7 из локальной сети через внутренний IP - ошибка 619
пытаюсь поднять Vpn с Windows 7 с другой стороны (с моей работы) через внешний IP - ошибка 619 иногда ошибка 809

при создании Vpn на клиенте в Windows 7 нужно что-то еще настраивать, кроме IP, логина и пароля?

также пробовал в маршрутизаторе пробросить порты следующим образом:
NAT QoS /Перенаправление портов
VPN tcp мой_внешний_статический_адрес 1723 192.168.1.1 1723

192.168.1.1 - внутренний адрес роутера

также пробовал в маршрутизаторе пробросить порты следующим образом:
iptables -t nat -i ppp0 -I PREROUTING -p tcp --dport 1723 -j DNAT --to 192.168.1.1:1723
iptables -I FORWARD -p tcp -d 192.168.1.1 --dport 1723 -j ACCEPT
iptables -t nat -i ppp0 -I PREROUTING -p udp --dport 1723 -j DNAT --to 192.168.1.1:1723
iptables -I FORWARD -p udp -d 192.168.1.1 --dport 1723 -j ACCEPT


также пробовал на клиете в Windows 7 безопасность тип VPN устанавливать PPTP.

Уже голову сломал, куда копать?
C-S
DD-WRT Novice


Joined: 30 Apr 2012
Posts: 14

PostPosted: Tue May 29, 2012 20:47    Post subject: Reply with quote
Пожалуйста iptables -L -n в студию
mcka
DD-WRT Novice


Joined: 29 May 2012
Posts: 6

PostPosted: Wed May 30, 2012 8:12    Post subject: Reply with quote
C-S, Спасибо, что быстро откликнулись, вот:
Code:
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
logaccept  udp  --  0.0.0.0/0            192.168.1.2         udp dpt:63019
ACCEPT     udp  --  0.0.0.0/0            192.168.1.1         udp dpt:1723
ACCEPT     tcp  --  0.0.0.0/0            192.168.1.1         tcp dpt:1723
ACCEPT     udp  --  0.0.0.0/0            192.168.1.2         udp dpt:50847
ACCEPT     tcp  --  0.0.0.0/0            192.168.1.2         tcp dpt:50847
logaccept  0    --  0.0.0.0/0            0.0.0.0/0           
TCPMSS     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
lan2wan    0    --  0.0.0.0/0            0.0.0.0/0           
logaccept  0    --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
logaccept  udp  --  0.0.0.0/0            192.168.1.2         udp dpt:63656
logaccept  udp  --  0.0.0.0/0            192.168.1.2         udp dpt:57617
logaccept  udp  --  0.0.0.0/0            192.168.1.2         udp dpt:53672
logaccept  udp  --  0.0.0.0/0            192.168.1.2         udp dpt:52360
logaccept  udp  --  0.0.0.0/0            192.168.1.2         udp dpt:55139
logaccept  udp  --  0.0.0.0/0            192.168.1.2         udp dpt:56947
logaccept  udp  --  0.0.0.0/0            192.168.1.2         udp dpt:63177
logaccept  udp  --  0.0.0.0/0            192.168.1.2         udp dpt:54204
TRIGGER    0    --  0.0.0.0/0            0.0.0.0/0           TRIGGER type:in match:0 relate:0
trigger_out  0    --  0.0.0.0/0            0.0.0.0/0           
logaccept  0    --  0.0.0.0/0            0.0.0.0/0           state NEW
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
Chain advgrp_1 (0 references)
target     prot opt source               destination         
Chain advgrp_10 (0 references)
target     prot opt source               destination         
Chain advgrp_2 (0 references)
target     prot opt source               destination         
Chain advgrp_3 (0 references)
target     prot opt source               destination         
Chain advgrp_4 (0 references)
target     prot opt source               destination         
Chain advgrp_5 (0 references)
target     prot opt source               destination         
Chain advgrp_6 (0 references)
target     prot opt source               destination         
Chain advgrp_7 (0 references)
target     prot opt source               destination         
Chain advgrp_8 (0 references)
target     prot opt source               destination         
Chain advgrp_9 (0 references)
target     prot opt source               destination         
Chain grp_1 (0 references)
target     prot opt source               destination         
Chain grp_10 (0 references)
target     prot opt source               destination         
Chain grp_2 (0 references)
target     prot opt source               destination         
Chain grp_3 (0 references)
target     prot opt source               destination         
Chain grp_4 (0 references)
target     prot opt source               destination         
Chain grp_5 (0 references)
target     prot opt source               destination         
Chain grp_6 (0 references)
target     prot opt source               destination         
Chain grp_7 (0 references)
target     prot opt source               destination         
Chain grp_8 (0 references)
target     prot opt source               destination         
Chain grp_9 (0 references)
target     prot opt source               destination         
Chain lan2wan (1 references)
target     prot opt source               destination         
Chain logaccept (12 references)
target     prot opt source               destination         
LOG        0    --  0.0.0.0/0            0.0.0.0/0           state NEW LOG flags 7 level 4 prefix `ACCEPT '
ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           
Chain logbrute (0 references)
target     prot opt source               destination         
           0    --  0.0.0.0/0            0.0.0.0/0           recent: SET name: BRUTEFORCE side: source
RETURN     0    --  0.0.0.0/0            0.0.0.0/0           !recent: UPDATE seconds: 60 hit_count: 4 name: BRUTEFORCE side: source
RETURN     0    --  0.0.0.0/0            0.0.0.0/0           limit: avg 1/min burst 1
LOG        0    --  0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `[DROP BRUTEFORCE] : '
logdrop    0    --  0.0.0.0/0            0.0.0.0/0           
Chain logdrop (1 references)
target     prot opt source               destination         
LOG        0    --  0.0.0.0/0            0.0.0.0/0           state NEW LOG flags 7 level 4 prefix `DROP '
LOG        0    --  0.0.0.0/0            0.0.0.0/0           state INVALID LOG flags 7 level 4 prefix `DROP '
DROP       0    --  0.0.0.0/0            0.0.0.0/0           
Chain logreject (0 references)
target     prot opt source               destination         
LOG        0    --  0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `WEBDROP '
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
Chain trigger_out (1 references)
target     prot opt source               destination   


Вот что еще менял:
FireWall Отк.

Транзит IPSec Отк.
Транзит PPTP Вкл.
Транзит L2TP Отк.

DNSMasq No DNS Rebind Отк.

UPnP Вкл.
C-S
DD-WRT Novice


Joined: 30 Apr 2012
Posts: 14

PostPosted: Wed May 30, 2012 15:50    Post subject: Reply with quote
В Chain FORWARD (policy ACCEPT)
Вместо
ACCEPT udp -- 0.0.0.0/0 192.168.1.1 udp dpt:1723
ACCEPT tcp -- 0.0.0.0/0 192.168.1.1 tcp dpt:1723

Попробуйте создать

ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1723

Касательно моей проблемы мои друзья посоветовали мне сделать так, однако я еще не успел этим роутером заняться.
mcka
DD-WRT Novice


Joined: 29 May 2012
Posts: 6

PostPosted: Fri Jun 01, 2012 12:37    Post subject: Reply with quote
Выполнил
Code:
iptables -A FORWARD -p tcp --dport 1723 -j ACCEPT
iptables -A FORWARD -p tcp --sport 1723 -j ACCEPT
iptables -A FORWARD -p 47 -j ACCEPT


Теперь вместо:
Code:
ACCEPT udp -- 0.0.0.0/0 192.168.1.1 udp dpt:1723
ACCEPT tcp -- 0.0.0.0/0 192.168.1.1 tcp dpt:1723


это
Code:
ACCEPT tcp  --  0.0.0.0/0  0.0.0.0/0 tcp dpt:1723
ACCEPT tcp  --  0.0.0.0/0  0.0.0.0/0 tcp spt:1723
ACCEPT 47   --  0.0.0.0/0  0.0.0.0/0           


При подключении VPN выдает 619 ошибку
C-S
DD-WRT Novice


Joined: 30 Apr 2012
Posts: 14

PostPosted: Sat Jun 02, 2012 10:03    Post subject: Reply with quote
Может быть попробовать посмотреть логи (включить их, если они отключены)?
mcka
DD-WRT Novice


Joined: 29 May 2012
Posts: 6

PostPosted: Wed Jun 06, 2012 11:12    Post subject: Reply with quote
Вот результат cat /tmp/var/log/messages | egrep 'pptp|vpn|pppd'
Code:
Jan  1 00:00:11 DD-WRT daemon.info pptpd[880]: MGR: Maximum of 100 connections reduced to 12, not enough IP addresses given
Jan  1 00:00:11 DD-WRT daemon.info pptpd[905]: MGR: Manager process started
Jan  1 00:00:11 DD-WRT daemon.info pptpd[905]: MGR: Maximum of 12 connections available
Jan  1 00:00:11 DD-WRT user.info syslog: pptpd : pptp daemon successfully started
Jan  1 00:00:11 DD-WRT user.info syslog: vpn modules : vpn modules successfully unloaded
Jan  1 00:00:12 DD-WRT user.info syslog: vpn modules : vpn modules successfully unloaded
Jan  1 00:00:13 DD-WRT user.info syslog: vpn modules : nf_conntrack_proto_gre successfully loaded
Jan  1 00:00:13 DD-WRT user.info syslog: vpn modules : nf_nat_proto_gre successfully loaded
Jan  1 00:00:13 DD-WRT user.info syslog: vpn modules : nf_conntrack_pptp successfully loaded
Jan  1 00:00:13 DD-WRT user.info syslog: vpn modules : nf_nat_pptp successfully loaded
Jan  1 00:00:14 DD-WRT daemon.notice pppd[1106]: pppd 2.4.4 started by root, uid 0
Jan  1 00:00:17 DD-WRT user.info syslog: vpn modules : vpn modules successfully unloaded
Jan  1 00:00:17 DD-WRT user.info syslog: vpn modules : nf_conntrack_proto_gre successfully loaded
Jan  1 00:00:17 DD-WRT user.info syslog: vpn modules : nf_nat_proto_gre successfully loaded
Jan  1 00:00:17 DD-WRT user.info syslog: vpn modules : nf_conntrack_pptp successfully loaded
Jan  1 00:00:17 DD-WRT user.info syslog: vpn modules : nf_nat_pptp successfully loaded
Jan  1 00:00:25 DD-WRT user.info syslog: vpn modules : vpn modules successfully unloaded
Jan  1 00:00:26 DD-WRT user.info syslog: vpn modules : nf_conntrack_proto_gre successfully loaded
Jan  1 00:00:26 DD-WRT user.info syslog: vpn modules : nf_nat_proto_gre successfully loaded
Jan  1 00:00:26 DD-WRT user.info syslog: vpn modules : nf_conntrack_pptp successfully loaded
Jan  1 00:00:26 DD-WRT user.info syslog: vpn modules : nf_nat_pptp successfully loaded
Jun  7 13:32:18 DD-WRT user.info syslog: vpn modules : vpn modules successfully unloaded
Jun  7 13:32:19 DD-WRT user.info syslog: vpn modules : nf_conntrack_proto_gre successfully loaded
Jun  7 13:32:19 DD-WRT user.info syslog: vpn modules : nf_nat_proto_gre successfully loaded
Jun  7 13:32:19 DD-WRT user.info syslog: vpn modules : nf_conntrack_pptp successfully loaded
Jun  7 13:32:19 DD-WRT user.info syslog: vpn modules : nf_nat_pptp successfully loaded
Jun  7 13:32:20 DD-WRT user.info syslog: vpn modules : vpn modules successfully unloaded
Jun  7 13:32:20 DD-WRT user.info syslog: vpn modules : nf_conntrack_proto_gre successfully loaded
Jun  7 13:32:20 DD-WRT user.info syslog: vpn modules : nf_nat_proto_gre successfully loaded
Jun  7 13:32:20 DD-WRT user.info syslog: vpn modules : nf_conntrack_pptp successfully loaded
Jun  7 13:32:20 DD-WRT user.info syslog: vpn modules : nf_nat_pptp successfully loaded
Jun  7 13:41:24 DD-WRT daemon.info pptpd[2505]: CTRL: Client 192.168.1.105 control connection started
Jun  7 13:41:24 DD-WRT daemon.info pptpd[2505]: CTRL: Starting call (launching pppd, opening GRE)
Jun  7 13:41:24 DD-WRT daemon.notice pppd[2507]: pppd 2.4.4 started by root, uid 0
Jun  7 13:41:24 DD-WRT daemon.err pptpd[2505]: GRE: read(fd=8,buffer=41fe30,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
Jun  7 13:41:24 DD-WRT daemon.err pptpd[2505]: CTRL: PTY read or GRE write failed (pty,gre)=(8,9)
Jun  7 13:41:24 DD-WRT daemon.debug pptpd[2505]: CTRL: Reaping child PPP[2506]
Jun  7 13:41:24 DD-WRT daemon.info pptpd[2505]: CTRL: Client 192.168.1.105 control connection finished
Jun  7 13:41:24 DD-WRT daemon.info pppd[2507]: Exit.
Jun  7 13:41:26 DD-WRT daemon.info pptpd[2514]: CTRL: Client 192.168.1.105 control connection started
Jun  7 13:41:26 DD-WRT daemon.info pptpd[2514]: CTRL: Starting call (launching pppd, opening GRE)
Jun  7 13:41:26 DD-WRT daemon.err pptpd[2514]: GRE: read(fd=8,buffer=41fe30,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
Jun  7 13:41:26 DD-WRT daemon.err pptpd[2514]: CTRL: PTY read or GRE write failed (pty,gre)=(8,9)
Jun  7 13:41:26 DD-WRT daemon.debug pptpd[2514]: CTRL: Reaping child PPP[2515]
Jun  7 13:41:26 DD-WRT daemon.notice pppd[2516]: pppd 2.4.4 started by root, uid 0
Jun  7 13:41:26 DD-WRT daemon.info pptpd[2514]: CTRL: Client 192.168.1.105 control connection finished
Jun  7 13:41:26 DD-WRT daemon.info pppd[2516]: Exit.
Jun  7 13:41:26 DD-WRT daemon.info pptpd[2523]: CTRL: Client 192.168.1.105 control connection started
Jun  7 13:41:26 DD-WRT daemon.info pptpd[2523]: CTRL: Starting call (launching pppd, opening GRE)
Jun  7 13:41:26 DD-WRT daemon.err pptpd[2523]: GRE: read(fd=8,buffer=41fe30,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
Jun  7 13:41:26 DD-WRT daemon.err pptpd[2523]: CTRL: PTY read or GRE write failed (pty,gre)=(8,9)
Jun  7 13:41:26 DD-WRT daemon.debug pptpd[2523]: CTRL: Reaping child PPP[2524]
Jun  7 13:41:26 DD-WRT daemon.info pptpd[2523]: CTRL: Client 192.168.1.105 control connection finished
Jun  7 13:41:26 DD-WRT daemon.notice pppd[2525]: pppd 2.4.4 started by root, uid 0
Jun  7 13:41:27 DD-WRT daemon.info pppd[2525]: Exit.
Jun  7 13:41:27 DD-WRT daemon.info pptpd[2532]: CTRL: Client 192.168.1.105 control connection started
Jun  7 13:41:27 DD-WRT daemon.info pptpd[2532]: CTRL: Starting call (launching pppd, opening GRE)
Jun  7 13:41:27 DD-WRT daemon.err pptpd[2532]: GRE: read(fd=8,buffer=41fe30,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
Jun  7 13:41:27 DD-WRT daemon.err pptpd[2532]: CTRL: PTY read or GRE write failed (pty,gre)=(8,9)
Jun  7 13:41:27 DD-WRT daemon.debug pptpd[2532]: CTRL: Reaping child PPP[2533]
Jun  7 13:41:27 DD-WRT daemon.notice pppd[2534]: pppd 2.4.4 started by root, uid 0
Jun  7 13:41:27 DD-WRT daemon.info pptpd[2532]: CTRL: Client 192.168.1.105 control connection finished
Jun  7 13:41:27 DD-WRT daemon.info pppd[2534]: Exit.
Jun  7 13:41:27 DD-WRT daemon.info pptpd[2541]: CTRL: Client 192.168.1.105 control connection started
Jun  7 13:41:27 DD-WRT daemon.info pptpd[2541]: CTRL: Starting call (launching pppd, opening GRE)
Jun  7 13:41:27 DD-WRT daemon.err pptpd[2541]: GRE: read(fd=8,buffer=41fe30,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
Jun  7 13:41:27 DD-WRT daemon.err pptpd[2541]: CTRL: PTY read or GRE write failed (pty,gre)=(8,9)
Jun  7 13:41:27 DD-WRT daemon.notice pppd[2543]: pppd 2.4.4 started by root, uid 0
Jun  7 13:41:27 DD-WRT daemon.debug pptpd[2541]: CTRL: Reaping child PPP[2542]
Jun  7 13:41:27 DD-WRT daemon.info pptpd[2541]: CTRL: Client 192.168.1.105 control connection finished
Jun  7 13:41:27 DD-WRT daemon.info pppd[2543]: Exit.
Примечание для новичков: службу Syslogd - Включить

cat /tmp/pptpd/options.pptpd
Code:
lock
name *
nobsdcomp
nodeflate
auth
refuse-pap
refuse-eap
refuse-chap
refuse-mschap
require-mschap-v2
mppe required,stateless
mppc
debug
logfd 2
ms-ignore-domain
chap-secrets /tmp/pptpd/chap-secrets
ip-up-script /tmp/pptpd/ip-up
ip-down-script /tmp/pptpd/ip-down
proxyarp
ipcp-accept-local
ipcp-accept-remote
lcp-echo-failure 10
lcp-echo-interval 6
mtu 1450
mru 1450
ms-dns 192.168.1.1


cat /tmp/pptpd/pptpd.conf
Code:
bcrelay br0
localip 192.168.1.1
remoteip 192.168.1.50-60
- Причем DHCP 192.168.1.100-150

cat /tmp/pptpd/chap-secrets
Code:
mcka * mcka *


cat /tmp/pptpd/ip-up
Code:
#!/bin/sh
startservice set_routes
echo $PPPD_PID $1 $5 $6 $PEERNAME >> /tmp/pptp_connected
iptables -I FORWARD -i $1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -I INPUT -i $1 -j ACCEPT
iptables -I FORWARD -i $1 -j ACCEPT
iptables -t nat -I PREROUTING -i $1 -p udp -m udp --sport 9 -j DNAT --to-destination 192.168.1.255
IN=`grep -i RP-Upstream-Speed-Limit /var/run/radattr.$1 | awk '{print $2}'`
OUT=`grep -i RP-Downstream-Speed-Limit /var/run/radattr.$1 | awk '{print $2}'`
if [ ! -z $IN ] && [ ! -z $OUT ] && [ $IN -gt 0 ] && [ $OUT -gt 0 ]
then   tc qdisc del root dev $1
   tc qdisc del dev $1 ingress
    tc qdisc add dev $1 root tbf rate "$OUT"kbit latency 50ms burst "$OUT"kbit
    tc qdisc add dev $1 handle ffff: ingress
    tc filter add dev $1 parent ffff: protocol ip prio 50 u32 match ip src 0.0.0.0/0 police rate "$IN"kbit burst "$IN"kbit drop flowid :1
fi


cat /tmp/pptpd/ip-down
Code:
#!/bin/sh
grep -v $PPPD_PID /tmp/pptp_connected > /tmp/pptp_connected.tmp
mv /tmp/pptp_connected.tmp /tmp/pptp_connected
CONTIME=$(($CONNECT_TIME+`grep $PEERNAME /tmp/pptp_peer.db | awk '{print $3}'`))
SENT=$(($BYTES_SENT+`grep $PEERNAME /tmp/pptp_peer.db | awk '{print $4}'`))
RCVD=$(($BYTES_RCVD+`grep $PEERNAME /tmp/pptp_peer.db | awk '{print $5}'`))
grep -v $PEERNAME /tmp/ppp_peer.db > /tmp/pptp_peer.db.tmp
mv /tmp/pptp_peer.db.tmp /tmp/pptp_peer.db
echo "$PEERNAME $CONTIME $SENT $RCVD" >> /tmp/pptp_peer.db
iptables -D FORWARD -i $1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -D INPUT -i $1 -j ACCEPT
iptables -D FORWARD -i $1 -j ACCEPT
iptables -t nat -D PREROUTING -i $1 -p udp -m udp --sport 9 -j DNAT --to-destination 192.168.1.255
tc qdisc del root dev $1
tc qdisc del ingress dev $1


разрешены GRE запросы в iptables (Сохранено в брандмауэре)
Code:
iptables -A FORWARD -p tcp --dport 1723 -j ACCEPT
iptables -A FORWARD -p tcp --sport 1723 -j ACCEPT
iptables -A FORWARD -p gre -j ACCEPT

P.S. Не сразу понял, что 47 - номер протокола GRE в IP

iptables -L -n
Code:
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:1723
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:1723
ACCEPT     47   --  0.0.0.0/0            0.0.0.0/0       


Security -> VPN Passthrough:
IPSec Passthrough Disable
PPTP Passthrough Enabled
L2TP Passthrough Disable

cat /proc/sys/net/ipv4/ip_forward
Code:
1


tcpdump -i br0 -s 0 tcp port 1723 or proto 47
Code:
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on br0, link-type EN10MB (Ethernet), capture size 65535 bytes
16:37:47.327009 IP Andrei.60637 > DD-WRT.1723: Flags [S], seq 321328389, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0
16:37:47.327353 IP DD-WRT.1723 > Andrei.60637: Flags [S.], seq 2228330195, ack 321328390, win 5840, options [mss 1460,nop,nop,sackOK,nop,wscale 1], length 0
16:37:47.327537 IP Andrei.60637 > DD-WRT.1723: Flags [.], ack 1, win 16425, length 0
16:37:47.327813 IP Andrei.60637 > DD-WRT.1723: Flags [P.], seq 1:157, ack 1, win 16425, length 156: pptp CTRL_MSGTYPE=SCCRQ PROTO_VER(1.0) FRAME_CAP(A) BEARER_CAP(A) MAX_CHAN(0) FIRM_REV(0) HOSTNAME() VENDOR(Microsoft)
16:37:47.328082 IP DD-WRT.1723 > Andrei.60637: Flags [.], ack 157, win 2920, length 0
16:37:47.334351 IP DD-WRT.1723 > Andrei.60637: Flags [P.], seq 1:157, ack 157, win 2920, length 156: pptp CTRL_MSGTYPE=SCCRP PROTO_VER(1.0) RESULT_CODE(1) ERR_CODE(0) FRAME_CAP() BEARER_CAP() MAX_CHAN(1) FIRM_REV(1) HOSTNAME(local) VENDOR(linux)
16:37:47.334685 IP Andrei.60637 > DD-WRT.1723: Flags [P.], seq 157:325, ack 157, win 16386, length 168: pptp CTRL_MSGTYPE=OCRQ CALL_ID(11521) CALL_SER_NUM(66) MIN_BPS(300) MAX_BPS(100000000) BEARER_TYPE(Any) FRAME_TYPE(E) RECV_WIN(64) PROC_DELAY(0) PHONE_NO_LEN(0) PHONE_NO() SUB_ADDR()
16:37:47.348369 IP DD-WRT.1723 > Andrei.60637: Flags [P.], seq 157:189, ack 325, win 2920, length 32: pptp CTRL_MSGTYPE=OCRP CALL_ID(18176) PEER_CALL_ID(11521)RESULT_CODE(1) ERR_CODE(0) CAUSE_CODE(0) CONN_SPEED(100000000) RECV_WIN(64) PROC_DELAY(0) PHY_CHAN_ID(0)
16:37:47.359050 IP DD-WRT.1723 > Andrei.60637: Flags [F.], seq 189, ack 325, win 2920, length 0
16:37:47.359227 IP Andrei.60637 > DD-WRT.1723: Flags [.], ack 190, win 16378, length 0
16:37:47.447169 IP Andrei.60637 > DD-WRT.1723: Flags [F.], seq 325, ack 190, win 16378, length 0
16:37:47.447473 IP DD-WRT.1723 > Andrei.60637: Flags [.], ack 326, win 2920, length 0


lsmod
Code:

Module                  Size  Used by
ipt_ipp2p               8192  2
ipt_IMQ                 4096  2
imq                     4096  0
ipt_layer7             12288  13
xt_mac                  4096  0
xt_mark                 4096  4
nf_nat_pptp             4096  0
nf_conntrack_pptp       4096  1 nf_nat_pptp
nf_nat_proto_gre        4096  1 nf_nat_pptp
nf_conntrack_proto_gre     4096  1 nf_conntrack_pptp
switch_robo             4096  0
switch_core             8192  1 switch_robo
bcm57xx               102400  0


Не работает Sad Что не так!? Что еще выложить? У кого работает подскажите.
mcka
DD-WRT Novice


Joined: 29 May 2012
Posts: 6

PostPosted: Thu Jun 14, 2012 7:19    Post subject: Reply with quote
как быть в такой ситуации?
Display posts from previous:    Page 1 of 1
Post new topic   Reply to topic    DD-WRT Forum Forum Index -> Использование и установка DD-WRT All times are GMT

Navigation

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You cannot download files in this forum