Дополнительные параметры pppd что это
Linux.yaroslavl.ru
Настраиваем pppd
Итак, getty в качестве шелла вызывает /usr/sbin/pppd, поэтому мы не можем задать параметры pppd из командной строки, и зададим все необходимые параметры в файлах /etc/ppp/options и /etc/ppp/options.ttyd0. Напомню, что в первом у нас записано:
Во второй же мы поместим следующее:
Рассмотрим параметры подробнее:
passive При запуске pppd пытается несколько раз установить PPP-соединение, если же все попытки оказались неудачными, pppd завершает работу. Этот параметр указывает pppd не завершать работу, а пассивно ожидать попытки установления соединения, исходящие с удалённой стороны.
После того, как к нам позвонят и pppd установит соединение, выполним команду
Мы увидим, что сетевому интерфейсу ppp1 назначен адрес 192.168.1.1:
А выполнив команду
мы удостоверимся, что удалённой стороне назначен адрес 192.168.1.200:
proxyarp Каждый компьютер в сети хранит таблицу соответствия локальных IP-адресов и физических адресов, например, ethernet’овских. Исходя из этой таблицы, сетевой драйвер определяет по какому физический адресу нужно послать пакет с заданным IP-адресом. Эта таблица динамически обновляется с помощью протокола ARP.
После успешного соединения выполним команду
и увидим, что pppd создал для удалённой стороны с адресом 192.168.1.200 запись в нашей таблице с физическим адресом «0:40:c7:95:38:72«:
Выполнив на соседнем компьютере ту же команду
мы увидим, что для него наши два адреса вообще никак не отличаются:
ms-dns 192.168.1.2 и ms-dns 192.168.1.4 Windows 95 и NT 4.0 при установлении PPP-соединения запрашивает адреса двух DNS серверов. Первый параметр задает адрес первого DNS сервера, а второй, понятно, второго. Если у Вас только один DNS сервер, то укажите параметр только один раз.
debug Это параметр указывает pppd вести подробный протокол соединения.
В принципе, адреса для соединения pppd, как все остальные параметры, определяет в следующем порядке:
/.ppprc, находящегося в домашнем каталоге пользователя, который запустил pppd.
От этого файла тоже мало пользы. Поскольку, либо нам придется каждому пользователю выделять по отдельному адресу, либо эти адреса всё равно будут переопределены следующим файлом. Кроме того, если мы будем использовать PAP или CHAP аутентификацию, то pppd будет всегда запускаться от root‘а. В этом случае, лучше назначать адреса с помощью secrets-файлов.
Из файла /etc/ppp/options.ttyd0.
Наиболее действенный способ, которым мы и вспользовались. Каждому порту выделяется свой адрес.
Из командной строки pppd.
Для этого нам нужно записать pppd с нужными нам параметрами в файл:
Дополнительные параметры pppd что это
[attachment=»7284641:8a674015b9e9.jpg»]
Маршрутизатор нового поколения
Компания ASUS представляет недорогой двухдиапазонный маршрутизатор RT-AC51U. Он обеспечивает великолепную скорость передачи данных по беспроводной сети: до 300 Мбит/с в диапазоне 2,4 ГГц и до 433 Мбит/с в диапазоне 5 ГГц.
Благодаря многофункциональному разъему USB к маршрутизатору RT-AC51U можно подключать различные устройства и значительно расширить его функциональность. Например, подключив к USB-порту маршрутизатора внешний накопитель, и активировав функцию ASUS AiCloud, вы можете превратить его в облачное хранилище данных. RT-AC51U можно также настроить для организации сетевой печати, подключив к его USB-порту принтер. Маршрутизатор поддерживает также USB-модемы 3G/4G для развертывания резервного канала передачи данных. Кроме того, USB-порт можно использовать для подзарядки мобильных гаджетов.
Для управления всеми функциями маршрутизатора служит удобный и интуитивно понятный интерфейс ASUSWRT. В число его возможностей входит быстрая настройка сети, мониторинг интернет-трафика, организация нескольких беспроводных сетей и VPN-доступа.
Высокоскоростной маршрутизатор
RT-AC51U – двухдиапазонный беспроводной маршрутизатор, который поддерживает скорость передачи данных 433 Мбит/с в диапазоне 5 ГГц и 300 Мбит/с – в диапазоне 2,4 ГГц. Он уже сейчас дает возможность всем пользователям насладиться преимуществами новой технологии, которую относят к пятому поколению беспроводных средств коммуникации.
Поддержка двух частотных диапазонов
Благодаря возможности одновременной работы в двух частотных диапазонах (2,4 и 5 ГГц) со скоростью 300 Мбит/с и 433 Мбит/с, соответственно, RT-AC51U обеспечивает общую скорость передачи данных по беспроводной сети на уровне 733 Мбит/с.
Поддержка периферийных устройств
Благодаря порту USB к RT-AC51U можно подключать внешние накопители, принтеры, сканеры и другие USB-устройства для совместного использования в сети.
Интерфейс ASUSWRT – удобное администрирование
Удобный интерфейс и специальные «мастера» настройки облегчают конфигурирование маршрутизатора в соответствии с потребностями пользователя. Даже новички смогут легко настроить интернет-соединение или сетевой принтер.
Функция Quality of Service (QoS), реализованная в RT-AC51U, поможет легко настроить приоритеты использования пропускной способности интернет-соединения разными приложениями. Имеется также возможность контролировать статистику использования интернета с помощью интуитивно понятного графического интерфейса. Испытайте ASUSWRT прямо сейчас!
Быстрая настройка
Процедура настройки, которую можно выполнить с помощью смартфона, планшета или компьютера, занимает всего 30 секунд¹ и состоит из трех простых шагов. Просто подключите кабели к маршрутизатору, откройте браузер и следуйте инструкциям мастера настройки.
Приложение ASUS AiCloud
Для реализации доступа к облачному хранилищу файлов2 с современными функциями обеспечения безопасности данных и высокой скоростью обмена данными служит приложение AiCloud, доступное бесплатно для Android-устройств и устройств на базе iOS.
Скачивание и трансляция файлов
Встроенная система автономной загрузки файлов Download Master позволяет скачивать файлы из интернета на подключенный по USB внешний жесткий диск без использования компьютера, причем имеется возможность управлять загрузками и проверять их статус удаленно. Затем, пользуясь встроенным медиа-сервером, файлы с внешнего диска можно будет транслировать на любое совместимое устройство, будь то компьютер, игровая приставка или телевизор.
VPN-сервер
Для безопасного доступа к домашней сети с помощью интернета можно запустить VPN-сервер с использованием шифрования PPTP.
Стандарты
IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IPv4, IPv6
Категория
AC750 complete AC performance; 300+433 Mbps
Скорость передачи данных
802.11a : 6,9,12,18,24,36,48,54 Mbps
802.11b : 1, 2, 5.5, 11 Mbps
802.11g : 6,9,12,18,24,36,48,54 Mbps
802.11n : up to 300 Mbps
Антенна
External 5 dBi antenna x 2
Internal PCB antenna x 1
Рабочая частота
2.4 GHz / 5 GHz
Firewall / Контроль доступа
— Firewall:
.SPI intrusion detection
— Access control:
.Guest access
.Parental control
.Network service filter
.URL/Port filter
Поддержка VPN
IPSec Pass-Through
L2TP Pass-Through
PPTP server
OpenVPN server
OpenVPN client
Тип подключения WAN
Internet connection type : Automatic IP, Static IP, PPPoE(MPPE supported), PPTP, L2TP
Dual Link support
Multicast Proxy support
Программы и утилиты[/size][/b]
— Download master:
.Support BT, NZB, HTTP, ED2K
.Support encryption, DHT, PEX and magnet link
.Upload and download bandwidth control
.Download scheduling
— Media server:
.Image: JPEG
.Audio: mp3, wma, wav, pcm, mp4, lpcm, ogg
.Video: asf, avi, divx, mpeg, mpg, ts, vob, wmv, mkv, mov
— Professional QoS:
.WMM
.User definable rules for IP/MAC/Port
.Upload and Download bandwidth management
.ACK/SYN/FIN/RST/ICMP with Highest priority
— Guest Access:
.2.4GHz guest network x 3, 5GHz guest network x 3
— Printer Server:
.Multifunctional printer support(Windows only)
.LPR protocol suppor
— File server:
.Samba and FTP server with account management
Интерфейсы
1 x RJ45 for 10/100 BaseT for WAN, 4 x RJ45 for 10/100 BaseT for LAN
USB 2.0 x 1
Кнопки
WPS Button, Reset Button, Power Button
Светодиодные индикаторы
USB x 1
LAN x 1
Wi-Fi x 1
WAN x 1
PWR x 1
Питание
AC Input : 110V
60Hz)
DC Output : 12 V with max. 1 A current
Совместимость с ОС
Windows 7 32bit/64bit
Windows Vista 32bit/64bit
Windows® 8 32bit/64bit
Windows 2000
Windows XP 32bit/64bit
Mac OS X 10.4 or higher
Mac OS X 10.1 or higher
Mac OS X 10.x or higher
Windows® Server 2003
Windows® Server 2008
Mac OS X 10.6
Mac OS X 10.7
Mac OS X 10.8
Mac OS X
Linux Kernel (Support Ubuntu only)
Linux
AndroidTM
Размеры
189 x 129 x 36
Комплект поставки
.RT-AC51U Wireless-AC750 Cloud Router
.RJ-45 Cable
.Power Adapter
.Quick Start Guide
.Warranty Card
.Support CD (User manual & Utility software)
Дополнительные функции
3G/4G data sharing, AiCloud, Printer server, Download Master, AiDisK, Multiple SSIDs, Parental Control
Режимы работы
Режим беспроводного маршрутизатора
Точка доступа
Устанавливает префикс пути, используемого для создания файловых флагов модемов. По умолчанию равно «/var/lock/LCK..». pidstring Пишет файловые флаги в виде ASCII-строки, содержащий идентификатор процесса программы, создающей файловый флаг. Включено по умолчанию. -pidstring Создает файловые флаги в двоичном формате. run-prefix
Указывает директорию, в которую diald пишет файл со своим PID. По умолчанию это «/var/run». path-route
Устанавливает путь к команде route. По умолчанию это «/sbin/route». Diald должен знать правильный путь для нормальной работы. path-ifconfig
Устанавливает путь к команде По умолчанию это «/sbin/ifconfig». Diald должен знать правильный путь для нормальной работы. path-pppd
Устанавливает путь к команде pppd. По умолчанию это «/usr/sbin/pppd». Diald должен знать правильный путь для нормальной работы в режиме PPP. path-bootpc
Использовать исполняемый файл или shell-script
для установки соединения. Обычно этот файл звонит по модему и устанавливает SLIP или PPP сессию. Команда
выполняется со стандартными вводом и выводом перенаправленными в модемное устройство. Вдобавок, устанавливаются переменные среды MODEM и FIFO. Переменная среды MODEM содержит имя устройства. Это полезно в случаях, когда скрипт должен вести себя по-разному в зависимости от устройства, с которым он работает. Переменная среды FIFO содержит имя управляющего FIFO, используемого diald. Это позволяет скриптам передавать информацию обратно diald через управляющий канал. Заметьте, что переменная среды FIFO не будет установлена, если diald сконфигурирован, чтобы не использовать управляющий fifo. Программа chat, поставляемая с pppd обычно используется для создания скрипта соединения. В случаях, когда chat’а недостаточно, можно использовать скрипты на sh, csh, perl или expect. Эта команда требуется, если опция mode отличается от «dev», в этом случае опция «connect» будет игнорирована. disconnect
Переводы страниц руководства
НАЗВАНИЕ
ОБЗОР
ОПИСАНИЕ
ЧАСТО ИСПОЛЬЗУЕМЫЕ ОПЦИИ
ОПЦИИ
Опция demand подразумевает опцию persist. Если это поведение не желательно, воспользуйтесь опцией nopersist после опции demand. Опции idle и holdoff также используются совместно с опцией demand.
/.ppp_pseudonym, и сохранить в этом файле псевдоним, предложенный партнёром во время аутентификации.
ФАЙЛЫ ОПЦИЙ
Опции можно указывать не только в командной строке, но и в файлах. Перед обработкой опций командной строки pppd прочитает опции из файлов /etc/ppp/options,
/.ppprc и /etc/ppp/options.имя-терминала в указанном порядке. (Фактически опции командной строки сканируются перед чтением файла options.имя-терминала для того, чтобы найти имя терминала.) Из имени терминала удаляются начальные символы /dev/, а любой из оставшихся символов / заменяется точкой.
Файл опций обрабатывается как последовательность слов, разделённых пробелами. Слово может содержать пробелы, если слово заключено в двойные кавычки («). Обратная косая черта (\) заключает в кавычки следующий символ. Решётка (#) в начале строки означает, что строка является комментарием. Использование опций file или call в файле опций не ограничивается.
БЕЗОПАСНОСТЬ
pppd предоставляет системным администраторам достаточное количество средств управлением доступом, поэтому доступ PPP к машине-серверу можно предоставить законным пользователям без опаски компрометации безопасности сервера или сети, в которой он находится. Управление реализуется при помощи ограничения IP-адресов и опций, которые разрешаются непривилегированному пользователю, прошедшему процедуру аутентификации и идентификации (при их наличии). Некоторые опции pppd являются привилегированными, поскольку могут привести к потенциально небезопасным конфигурациям; эти опции разрешаются только в файлах, находящихся под управлением системного администратора, или если pppd был запущен пользователем root.
По умолчанию pppd разрешает партнёрам, не прошедшим процедуру аутентификации, использовать заданный IP-адрес, только если система уже не имеет маршрута к этому IP-адресу. Например, система с постоянным соединением к сети интернет обычно имеет маршрут по умолчанию, и следовательно при установке соединения все партнёры должны пройти процедуру аутентификации. На таких системах опция auth используется по умолчанию. В случаях если система с PPP-соединением в интернет в штатном режиме не имеет маршрута по умолчанию, партнёру разрешается использовать практически любой IP-адрес без аутентификации.
Как указано выше, некоторые опции влияющие на безопасность, являются привилегированными. Это означает, что непривилегированному пользователю нельзя использовать их ни в командной строке, ни в пользовательском файле
/.ppprc, ни в файла опций, заданном опцией file, даже несмотря на принадлежность исполняемого файла пользователю root и установленный бит setuid. Привилегированные опции могут быть указаны в файле /etc/ppp/options или прочитаны из файла опций, указанного в опции call. Пользователю root разрешается пользоваться любыми привилегированными опциями.
При открытии устройства, pppd использует идентификатор пользователя, запустившего pppd, или идентификатор root (который равен 0), в зависимости от того, было ли указано имя устройства пользователем или системным администратором. Если имя устройства взято из привилегированного источника, например из файла /etc/ppp/options или файла опций, заданного опцией call, pppd откроет устройство от имени пользователя root. Таким образом, при создании соответствующего файла в подкаталоге /etc/ppp/peers, системный администратор может разрешить пользователям устанавливать PPP-соединение через устройство, на доступ к которому у них обычно нет прав. В других случаях для открытия устройства используется реальный идентификатор пользователя, запустившего pppd.
АУТЕНТИФИКАЦИЯ
Протокол PPP изначально симметричен и позволяет обоим партнёрам требовать друг у друга аутентификации. В этом случае происходят два различных и независимых обмена аутентификацией. Два обмена могут использовать различные протоколы аутентификации, и в принципе, при двух обменах могут использоваться разные имена.
По умолчанию pppd согласен подтвердить свою подлинность, если это запрошено, но не требует аутентификации от партнёра. Однако, pppd откажется подтверждать свою подлинность с помощью определённого протокола, если не располагает паролем для этого протокола.
pppd хранит пароли, используемые для аутентификации, в файлах паролей (/etc/ppp/pap-secrets для PAP, /etc/ppp/chap-secrets для CHAP, MS-CHAP, MS-CHAPv2, EAP MD5-Challenge, и /etc/ppp/srp-secrets для EAP SRP-SHA1). Все файлы паролей имеют одинаковый формат. Файлы паролей могут содержать пароли, которые используются pppd для подтверждения собственной подлинности на других системах, и пароли, используемые pppd для аутентификации других систем.
Каждая строка в файле паролей содержит один пароль. Каждый пароль соответствует определённой паре клиент/сервер и используется только для аутентификации данного клиента на данном сервере. Поэтому каждая строка в файле паролей имеет по крайней мере 3 поля: имя клиента, имя сервера и пароль. Эти поля могут быть дополнены списком IP-адресов, которые данный клиент может использовать при подключении к данному серверу.
Файлы паролей, как и файлы опций, состоят из слов. Каждое из полей, имя клиента, имя сервера и пароль, должно быть одним словом, в котором пробелы и другие специальные символы должны быть заэкранированы или заключены в кавычки. Отметим, что требование распространяется на имя клиента, имя сервера и пароль.
Если пароль начинается с ‘@’, то за ним следует предполагаемое имя файла, из которого будет прочитан пароль. «*» совпадёт с любым именем клиента или сервера. При выборе секрета pppd выбирает лучшее совпадение, то есть совпадение с наименьшим количеством шаблонов.
Когда pppd выбирает пароль для аутентификации у партнёра, то сначала определяется собственное имя, используемое для идентификации. Это имя может быть указано пользователем при помощи опции user. Если эта опция не используется, то по умолчанию будет выбрано имя локальной системы, определённое способом, описанным в предыдущем параграфе. Затем pppd будет искать пароль, соответствующий своему имени в первом поле и имени партнёра во втором поле. При использовании аутентификации CHAP или EAP pppd знает имя партнёра, потому что партнёр посылает своё имя в пакете challenge. Однако при использовании PAP pppd определит имя партнёра по опциям, указанным пользователем. Пользователь может явно указать имя партнёра с помощью опции remotename. В других случаях, если удалённый IP-адрес был указан именем (что предпочтительнее числового вида), это имя будет использоваться в качестве имени партнёра. В случае неудачи pppd в качестве имени партнёра будет использовать пустую строку.
Если партнёр аутентифицируется с помощью PAP, то предоставленный пароль сначала сравнивается с паролем из файла паролей. Если пароли не совпадают, то пароль партнёра шифруется с помощью функции crypt() и сравнивается с паролем из файла снова. Таким образом при необходимости можно хранить пароли для аутентификации партнёра в зашифрованной форме. Если задана опция papcrypt, то для повышения безопасности первоначальное (незашифрованное) сравнение будет пропущено.
Кроме того, при указании опции login, имя пользователя и пароль также будут проверены по системной базе данных паролей. Таким образом, системный администратор может задать в файле pap-secrets имена только тех пользователей, которым разрешено пользоваться PPP и ограничить набор IP-адресов для каждого из них. Обычно при использовании опции login в файл /etc/ppp/pap-secrets прописывается пароль «», который будет совпадать с любым паролем, предоставленным партнёром. Это позволит не прописывать одинаковый пароль в двух местах.
В некоторых случаях желательно разрешить некоторым узлам, не способным аутентифицировать себя, подключаться и использовать один из ограниченных наборов IP-адресов, даже если местный узел обычно требует аутентификацию. Если партнёр отклоняет запросы на подтверждение собственной подлинности, pppd считает это эквивалентным аутентификации по протоколу PAP с использованием пустой строки для имени пользователя и пароля. Таким образом, добавив к файлу pap-secrets строки с пустым именем клиента и паролем, можно разрешить ограниченный доступ узлам, отклоняющим подтверждение собственной подлинности.
МАРШРУТИЗАЦИЯ
При успешном завершении согласования IPCP, pppd сообщит ядру локальный и удалённый IP-адреса для интерфейса ppp. Этого достаточно для создания маршрута к узлу на удалённом конце канала, чтобы заработал обмен IP-пакетами между партнёрами. Связь с другими машинами обычно требует дальнейшей модификации таблиц маршрутизации и/или таблиц ARP (Address Resolution Protocol). В большинстве случаев для этого достаточно указать опции defaultroute и/или proxyarp, но в некоторых случаях требуется дальнейшее вмешательство с помощью сценария /etc/ppp/ip-up.
Иногда желательно добавить маршрут по умолчанию через удалённый узел, в таких случаях машина будет иметь только соединение с сетью Интернет через интерфейс ppp. Опция defaultroute заставит pppd создать такой маршрут по умолчанию после завершения согласования IPCP, и удалить его при закрытии канала.
В некоторых случаях желательно использовать ARP-прокси, например на серверной машине, подсоединённой к локальной сети, чтобы разрешить другим узлам связываться с удалённым узлом. Опция proxyarp заставит pppd наблюдать за сетевым интерфейсом в той же подсети, что и удалённый узел. Интерфейс должен поддерживать широковещание и ARP, он должен быть активен и не являться петлевым (loopback) интерфейсом или интерфейсом точка-точка. Если такой интерфейс найден, pppd создаст постоянную опубликованную ARP-запись с IP-адресом удалённого узла и аппаратным адресом найденного сетевого интерфейса.
МНОГОКАНАЛЬНЫЙ РЕЖИМ
Многоканальный режим PPP позволяет объединять два или более PPP каналов между парой машин в единую «связку», которая выглядит как единый виртуальный канал PPP. Этот канал объединяет пропускную способность отдельных каналов. В настоящее время многоканальный режим PPP поддерживается только в Linux.
Используя дискриминатор конечной точки и информацию об аутентифицированном партнёре (если он аутентифицировал себя), pppd обнаруживает, что канал которым он управляет, подключен к тому же партнёру, что и другой канал. pppd считает, что дискриминатор конечной точки, являющийся блоком данных, уникален для каждого партнёра. В качестве дискриминатора конечной точки могут использоваться данные различного типа, включая локально назначенные или случайные строки байтов, IP-адреса, MAC-адреса, или телефонные номера E-164. Дискриминатор конечной точки, отправляемый партнёру, может быть задан с помощью опции endpoint.
При некоторых обстоятельствах партнёр может не отправить дискриминатор конечной точки или отправить не уникальное значение дискриминатора. Опция связывания задаёт дополнительную строку, которая будет добавлена к дискриминатору конечной точки партнёра. Совместно они будут использоваться для определения принадлежности каналов одной связке. Опцию связывания можно использовать для создания нескольких связок между локальной системой и партнёром. pppd использует базу данных TDB в /var/run/pppd2.tdb для обнаружения совпадающих каналов.
Предположим, что многоканальный режим включен и согласован с партнёром. Тогда если pppd запущен для установки первого канала к партнёру, он обнаружит отсутствие других соединённых с партнёром каналов и создаст новую связку на сетевом интерфейсе ppp с новым номером. Когда другой pppd запустит установку другого канала к партнёру, он обнаружит существующую связку и присоединит канал к ней.
Если первый канал закроется (например, по причине зависания модема или из-за принятия LCP-пакета terminate-request), и в связке есть другие каналы, связка не уничтожается. Вместо выхода первый pppd продолжит работать после закрытия канала, до тех пор пока не закроются все каналы в связке. Если первый pppd примет сигнал SIGTERM или SIGINT, он разрушит связку и отправит SIGHUP процессам pppd для каждого канала связки. Если первый pppd принимает сигнал SIGHUP, он закроет канал, но не связку.
Замечание: в настоящее время звонок по требованию в многоканальном режиме не поддерживается.
ПРИМЕРЫ
Следующие примеры подразумевают, что файл /etc/ppp/options содержит опцию auth (как в файле /etc/ppp/options, распространяемом в комплекте с pppd).
Вероятно в большинстве распространённых случаев использования pppd дозванивается до интернет-провайдера. Это может быть выполнено при помощи следующей команды:
Если Ваше последовательное подключение хоть немного сложнее куска провода, вам может потребоваться экранировать некоторые управляющие символы. В частности, часто используемые для экранирования символы XON (^Q) и XOFF (^S), используя опцию asyncmap a0000. Если путь включает telnet, вероятно нужно экранировать ^] таким же способом (asyncmap 200a0000). Если путь включает rlogin, Вам может потребоваться использовать опцию escape ff на той стороне, где используется rlogin-клиент, поскольку реализация rlogin не прозрачна; он будет удалять последовательность [0xff, 0xff, 0×73, 0×73, вместе со следующими 8 байтами] из потока.
ДИАГНОСТИКА
Сообщения отправляются демону syslog с использованием средства LOG_DAEMON. (Желаемое средство может быть задано перед компиляцией pppd с помощью макроса LOG_PPP). Чтобы узнать, куда демон syslog записывает сообщения, обратитесь к документации syslog(8). На большинстве систем демон syslog читает настройки из файла /etc/syslog.conf, в котором указано место для хранения сообщений. Вы можете отредактировать этот файл по своему усмотрению.
Опция debug вызовет журналирование содержимого всех отправленных или принятых управляющих пакетов, то есть всех пакетов LCP, PAP, CHAP, EAP или IPCP. Опция может быть полезна, если не удаётся согласование PPP или произошла ошибка аутентификации. Если отладка включена при компиляции, опция debug также вызовет журналирование других отладочных сообщений.
Отладка также может быть включена или отключена оправкой процессу pppd сигнала SIGUSR1. Сигнал действует как переключатель.
СТАТУС ЗАВЕРШЕНИЯ
СЦЕНАРИИ
pppd вызывает сценарии на различных этапах своей работы, что можно использовать для запуска вспомогательных процессов, учитывающих специфику узла. Эти сценарии обычно являются сценариями оболочки, но могут быть двоичными исполняемыми файлами. pppd не ожидает завершения сценариев (исключая сценарий ip-pre-up). Сценарии исполняются от имени пользователя root (с нулевыми реальным и эффективным идентификаторами), так что они могут обновлять таблицы маршрутизации или запускать привилегированные демоны. Соблюдайте осторожность, чтобы содержимое этих сценариев не скомпрометировало безопасность вашей системы. pppd запускает сценарии с перенаправлением стандартного ввода, вывода и диагностического потока в /dev/null, и с пустым окружением, за исключением некоторых переменных окружения, которые предоставляют информацию о канале. pppd устанавливает следующие переменные окружения:
DEVICE Имя используемого последовательного устройства tty. IFNAME Имя используемого сетевого интерфейса. IPLOCAL IP адрес локального конца канала. Он устанавливается только если по завершению согласования IPCP. IPREMOTE IP-адрес удалённого конца канала. Он устанавливается только по завершению согласования IPCP. PEERNAME Подтверждённое имя партнёра. Оно устанавливается, только если партнёр подтвердил свою подлинность. SPEED Скорость в бодах устройства tty. ORIG_UID Реальный идентификатор имени пользователя, запустившего pppd. PPPLOGNAME Реальное имя пользователя, запустившего pppd. Переменная всегда установлена. Для сценариев ip-down и auth-down, pppd также установит следующие переменные, отражающие статистику соединения: CONNECT_TIME Количество секунда от начала согласования PPP до завершения соединения. BYTES_SENT Количество отправленных байт (на уровне последовательного порта) в течение соединения. BYTES_RCVD Количество принятых байт (на уровне последовательного порта) в течение соединения. LINKNAME Логическое имя канала, устанавливается опцией linkname. CALL_FILE Значение опции call. DNS1 Если партнёр предоставляет адреса DNS-серверов, эта переменная задаёт адрес первого предоставляемого DNS-сервера. DNS2 Если партнёр предоставляет адреса DNS-серверов, эта переменная задаёт адрес второго предоставляемого DNS-сервера. pppd вызывает следующие сценарии, если они существуют. Их отсутствие не является ошибкой. /etc/ppp/auth-up Программа или сценарий, который выполняется после того, как удалённая система подтвердила свою подлинность. Он выполняется со следующими параметрами: имя_интерфейса имя_партнёра имя_пользователя tty_устройство скорость Отметим, что этот сценарий не будет выполнен, если партнёр не подтвердил свою подлинность, например при использовании опции noauth. /etc/ppp/auth-down Программа или сценарий, который исполняется при пропадании канала, если до этого был вызван /etc/ppp/auth-up. Он выполняется тем же способом и с теми же параметрами, что и /etc/ppp/auth-up. /etc/ppp/ip-pre-up Программа или сценарий, который выполняется перед запуском сетевого интерфейса ppp. Он выполняется с теми же параметрами, что и сценарий ip-up (смотри ниже). В этой точке интерфейс существует и имеет назначенный ему IP-адрес, но остаётся неактивным. Это может быть использовано для добавления правил пакетного фильтра, перед тем как какой-либо IP-трафик пройдёт через интерфейс. pppd будет ожидать завершения этого сценария перед тем как переключит интерфейс в активное состояние, поэтому сценарий должен работать быстро. /etc/ppp/ip-up Программа или сценарий, который будет запущен когда канал станет доступным для отправки и приёма IP-пакетов (по завершении IPCP). Он исполняется с параметрами: имя_интерфейса tty_устройство скорость локальный_IP_адрес удалённый_IP_адрес ipparam /etc/ppp/ip-down Программа или сценарий, который будет запущен, когда канал более не доступен для отправки и приёма IP-пакетов. Этот сценарий может быть использован для отмены действия сценариев /etc/ppp/ip-up и /etc/ppp/ip-pre-up. Он вызывается таким же образом и с теми же параметрами, что и сценарий ip-up. /etc/ppp/ipv6-up Подобен /etc/ppp/ip-up, за исключением того, что исполняется когда канал доступен для отправки или приёма IPv6-пакетов. Он исполняется со следующими параметрами: имя_интерфейса tty_устройство скорость местный_адрес_канала удалённый_адрес_канала ipparam /etc/ppp/ipv6-down Подобен /etc/ppp/ip-down, но выполнится когда пакеты IPv6 больше не могут передаваться по каналу. Он исполняется с теми же параметрами, что и сценарий ipv6-up. /etc/ppp/ipx-up Программа или сценарий, который будет выполнен когда канал станет доступен для отправки или приёма IPX-пакетов (после согласования IPXCP). Он исполняется с параметрами: имя_интерфейса tty_устройство скорость номер_сети адрес_локального_IPX_узла адрес_удалённого_IPX_узлалокальный_протокол_маршрутизации_IPX удалённый_протокол_маршрутизации_IPX имя_локального_маршрутизатора_IPXимя_удалённого_маршрутизатора_IPX ipparam pppd-pid Поля местный_протокол_маршрутизации_IPX и удалённый_протокол_маршрутизации_IPX могут быть одним из следующих: NONE для указания, что протокол маршрутизации не используется
RIP для указания, что должен быть использован RIP/SAP
NLSP для указания, что должен быть использован Novell NLSP
RIP NLSP для казания, что должны быть использован оба протокола RIP/SAP и NLSP/etc/ppp/ipx-down Программа или сценарий, который выполняется, когда канал более не достуепн для отправки или приёма IPX-пакетов. Сценарий может быть использован для отмены действий сценария /etc/ppp/ipx-up. Он вызывается таким же образом и с теми же параметрами, что сценарий ipx-up.
ФАЙЛЫ
/var/run/pppn.pid (BSD или Linux), /etc/ppp/pppn.pid (другие) Идентификатор процесса pppd на интерфейсе ppp с номером n. /var/run/ppp-имя.pid (BSD или Linux), /etc/ppp/ppp-имя.pid (другие) Идентификатор процесса pppd для логического канала с соответствующим именем (см. опцию linkname). /var/run/pppd2.tdb База данных, содержащая информацию о процессах pppd, интерфейсах и каналах, используется для объединения каналов в связки в многоканальном режиме. Может быть изучена внешней программой для получения информации о запущеных экземплярах pppd, интерфейсах и используемых ими устройствах, назначенных IP-адресах и т.п./etc/ppp/pap-secretsИмена пользователей, пароли и IP-адреса для PAP-аутентификации. Этот файл должен принадлежать пользователю root и не должен быть доступен для чтения или записи ни одному другому пользователю. pppd поместит предупреждающее сообщение в журнал, если это не так. /etc/ppp/chap-secrets Имена, секреты и IP-адреса, используемые для аутентификации CHAP/MS-CHAP/MS-CHAPv2. Как и файл /etc/ppp/pap-secrets, этот файл должен принадлежать пользователю root и не должен быть доступен для чтения или записи любому другому пользователю. pppd поместит предупреждающее сообщение в журнал, если это не так. /etc/ppp/srp-secrets Имена, секреты и IP-адреса для аутентификации EAP. Как и файл /etc/ppp/pap-secrets, этот файл должен принадлежать пользователю root и не должен быть доступным для чтения или записи остальным пользователям. Если это не так, pppd поместит в журнал предупреждающее сообщение. /.ppp_pseudonym
Сохранённый псевдоним SRP-SHA1 клиентской стороны. За подробностями обратитесь к опции srp-use-pseudonym. /etc/ppp/options Системные опции по умолчанию для pppd, читается перед пользовательскими опциями по умолчанию или опциями командной строки. /.ppprc
Пользовательские опции по умолчанию, читаются перед /etc/ppp/options.ttyname. /etc/ppp/options.ttyname Системные опции по умолчанию, используемые для последовательного порта, читаются после /.ppprc. Для формировании части имени ttyname этого файла берётся имя порта, из которого удаляется «/dev/» (если есть), а оставшиеся символы косой черты заменяются точками.
/etc/ppp/peers Каталог, содержащий файлы опций, в которых могут быть указаны привилегированные опции, даже если pppd был запущен пользователем, не являющимся root. Системный администратор может создать в этом каталоге файл опций, разрешающий непривилегированным пользователям дозваниваться до определённых доверенных партнёров без требования аутентификации.
СМОТРИ ТАКЖЕ
ЗАМЕЧАНИЯ
Отправкой сигналов из нижеследующего списка может быть достигнуто ограниченное управление работающим процессом pppd.
SIGINT, SIGTERM Эти сигналы заставят pppd закрыть канал (закрытием LCP), восстановить настройки последовательного устройства, и выйти. Если в настоящее время работает процесс connector или disconnector, pppd отправит такой же сигнал его группе процессов, так чтобы завершить этот процесс. SIGHUP Этот сигнал заставит pppd закрыть канал, восстановить настройки последовательного устройства и закрыть последовательное устройство. Если была указана опция persist или demand, pppd попытается переоткрыть последовательное устройство и начать другое соединение (через период holdoff). Иначе, pppd завершится. Если этот сигнал принят во время периода holdoff, он заставит pppd немедленно завершить период holdoff. Если запущены процессы connector или disconnector, pppd отправит такой же сигнал его группе процессов. SIGUSR1 Этот сигнал переключит состояние опции debug. SIGUSR2 Этот сигнал заставит pppd пересогласовать сжатие. Это может быть полезно для повторного включения сжатия после того, как оно было отключено в результате неисправимой ошибки разжатия. (Неисправимые ошибки разжатия обычно означают ошибку в реализации одного из партнёров).
АВТОРЫ
Пол Маккеррас (Paul Mackerras) (paulus@samba.org), основываясь на более ранних работах Дрю Перкинса (Drew Perkins), Брэда Клементса (Brad Clements), Карла Фокса (Karl Fox), Грега Кристи (Greg Christy), и Брэда Паркера (Brad Parker).
АВТОРЫ ПЕРЕВОДА
АВТОРСКОЕ ПРАВО
pppd защищён авторскими правами и доступен в соответствии с условиями, которые предоставляют право копирования и использования в форме исходных текстов или двоичной форме, в соответствии с условиями перечисленными ниже. Части pppd защищены следующими отметками об авторских правах:
Copyright © 1984-2000 Унивеситет Карнеги-Меллона. Все права защищены.
Copyright © 1993-2004 Пол Маккерас (Paul Mackerras). Все права защищены.
Copyright © 1995 Педро Роке Маркус (Pedro Roque Marques). Все права защищены.
Copyright © 1995 Эрик Роузенкуист (Eric Rosenquist). Все права защищены.
Copyright © 1999 Томми Комулайнен (Tommi Komulainen). Все права защищены.
Copyright © 1999 Эндрю Триджелл (Andrew Tridgell)
Copyright © 2000 Sun Microsystems, Inc. Все права защищены.
Copyright © 2001 Sun Microsystems, Inc. Все права защищены.
Copyright © 2002 Google, Inc. Все права защищены.
Авторские права содержат следующие утверждения.
Распространение и использование в виде исходного и исполнимого кода, с модификациями или без них, разрешается с соблюдением следующих условий:
1. Повторно распространяемый исходный код должен содержать
приведённые выше отметки об авторских правах, этот список
условий и следующий отказ от ответственности.
2. Повторное распространение в двоичной форме должно
воспроизводить приведённые выше отметки об авторских
правах, этот список условий и следующий отказ от
ответственности в разделе документации и/или других
материалах предоставляемых с дистрибутивом.
3. Имя «Университет Карнеги Меллона» не должно
использоваться для подписывания или продвижения продуктов
производных от этого программного обеспечения без
предшествующего письменного разрешения. За разрешениями
или любыми юридическими деталями, пожалуйста обращайтесь
на
Office of Technology Transfer
Carnegie Mellon University
5000 Forbes Avenue
Pittsburgh, PA 15213-3890
(412) 268-4387, fax: (412) 268-7395
tech-transfer@andrew.cmu.edu
3b. Имена авторов этого программного обеспечения не должны
использоваться для подписывания или продвижения продуктов
производных от этого программного обеспечения без
предшествующего письменного разрешения.
4. Повторное распространение в любой форме должно в точности
сохранять следующие подтверждения:
«Этот продукт включает программное обеспечение,
разработанное компанией Computing Services в Университете
Карнеги Меллона (http://www.cmu.edu/computing/).»
«Этот продукт включает программное обеспечение,
разработанное Полом Маккеррасом (Paul Mackerras)
«.
«Этот продукт включает программное обеспечение,
разработанное Педро Роке Маркусом (Pedro Roque Marques)
«.
«Этот продукт включает программное обеспечение,
разработанное Томми Комулайнен (Tommi Komulainen)
«.
УНИВЕРСИТЕТ КАРНЕГИ МЕЛЛОНА ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ ПО ОТНОШЕНИЮ К ЭТОМУ ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ, ВКЛЮЧАЯ ВСЕ НЕЯВНЫЕ ГАРАНТИИ КОММЕРЧЕСКОЙ ЦЕННОСТИ И ПРИГОДНОСТИ, В СЛУЧАЕ ЕСЛИ УНИВЕРСИТЕТ КАРНЕГИ МЕЛЛОНА БУДЕТ ПОВИНЕН В ЛЮБЫХ ОСОБЫХ, НЕПРЯМЫХ ИЛИ ПОСЛЕДУЮЩИХ УБЫТКАХ ИЛИ ДРУГИХ ПРОИЗОШЕДШИХ УБЫТКАХ АБСОЛЮТНОЙ УТРАТЫ ПРИГОДНОСТИ К ИСПОЛЬЗОВАНИЮ, ДАННЫХ ИЛИ ДОХОДА, НЕЗАВИСИМО ОТ ДЕЙСТВИЯ ДОГОВОРА, ХАЛАТНОСТИ ИЛИ ДРУГИХ НЕЗАКОННЫХ ДЕЙСТВИЙ, ВОЗНИКШИХ ВНЕ ИЛИ В СВЯЗИ С ИСПОЛЬЗОВАНИЕМ ИЛИ ИСПОЛНЕНИЯ ЭТОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.
АВТОРЫ ЭТОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТКАЗЫВАЮТСЯ ОТ ВСЕХ ГАРАНТИЙ ПО ОТНОШЕНИЮ К ЭТОМУ ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ, ВКЛЮЧАЯ ВСЕ НЕЯВНЫЕ ГАРАНТИИ КОММЕРЧЕСКОЙ ЦЕННОСТИ И ПРИГОДНОСТИ, В СЛУЧАЕ ЕСЛИ АВТОРЫ БУДУТ ПОВИННЫ В ЛЮБЫХ ОСОБЫХ, НЕПРЯМЫХ ИЛИ ПОСЛЕДУЮЩИХ УБЫТКАХ ИЛИ ДРУГИХ ПРОИЗОШЕДШИХ УБЫТКАХ АБСОЛЮТНОЙ УТРАТЫ ПРИГОДНОСТИ К ИСПОЛЬЗОВАНИЮ, ДАННЫХ ИЛИ ДОХОДА, НЕЗАВИСИМО ОТ ДЕЙСТВИЯ ДОГОВОРА, ХАЛАТНОСТИ ИЛИ ДРУГИХ НЕЗАКОННЫХ ДЕЙСТВИЙ, ВОЗНИКШИХ ВНЕ ИЛИ В СВЯЗИ С ИСПОЛЬЗОВАНИЕМ ИЛИ ИСПОЛНЕНИЯ ЭТОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.