информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяSpanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный взлом GoDaddy 
 Просроченный сертификат ломает... 
 Phrack #70/0x46 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / networking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
В Гугле на эту тему есть статейки... 29.12.05 22:04  Число просмотров: 3427
Автор: Skeeve [Moscow SubTeam] <Vladimir Medvedev> Статус: Elderman
Отредактировано 29.12.05 22:05  Количество правок: 1
<"чистая" ссылка>
> Самое главное: Каким образом это все реализовать, чтоб
> поменьше гемороя. К сожалению в инете накопапть мало что
> удалось, и спросить не у кого. Вот такой подарочек мне на
> Новый Год :-\ Буду признателен за помощь.

В Гугле на эту тему есть статейки, спроси "freebsd pptp vpn". Пару лет назад я мучался с подобной проблемой, настраивая линуксовый шлюз. Из "особых" проблем помню следующую.

Дефолтный размер MTU в VPN-сервере на Windows меньше 1500 (1360 что ли, не помню). А внутри локалки - 1500. В итоге, проходя через VPN большие пакеты фрагментируются. Само по себе это проблемы не вызывает, но вот провайдер провайдера у себя убивает фрагментированные пакеты. Пришлось воспользоваться "хаком" в iptables. Вот что там пишут:

TCPMSS
       This  target  allows to alter the MSS value of TCP SYN packets, to control the maximum size for that connection (usually
       limiting it to your outgoing interface's MTU minus 40).  Of course, it can only be used in conjunction with -p tcp.
       This target is used to overcome criminally braindead ISPs or servers which block ICMP Fragmentation Needed packets.  The
       symptoms  of  this  problem  are  that everything works fine from your Linux firewall/router, but machines behind it can
       never exchange large packets:
        1) Web browsers connect, then hang with no data received.
        2) Small mail works fine, but large emails hang.
        3) ssh works fine, but scp hangs after initial handshaking.
       Workaround: activate this option and add a rule to your firewall configuration like:
        iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN \
                    -j TCPMSS --clamp-mss-to-pmtu

---
<networking> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach