DHCP + PPTP on WAN
-
2 NailMan
Спасибо! Если неделю не будет проблем - это еще одно решение в "борьбе" с Пчелайном.
P.s.
(канал не качает RT-N16)
Советую взглянуть на прошивку Tomato - http://tomato.groov.pl/
Описание прошивки - http://www.bxtra.net/articles/2012-12-23/how-to-flash-tomatousb-by-shibby-on-asus-rt-n12-b1c1-wireless-n-routerВаша будет по адресу - http://tomato.groov.pl/download/K26/build5x-115-EN/tomato-K26USB-1.28.RT-MIPSR2-115-AIO.trx
P.s. Есть ньюанс в настройке Dual\Russian , но могу подсказать как решить:
1. В веб-морде на WAN настраиваете L2TP.
2. С помощью скриптов настраивате "серый" адрес на WAN и маршрутизацию (подставляйте свои данные!) :Firewall:
iptables -A POSTROUTING -t nat -o vlan1 -j SNAT –to-source 172.25.83.245
ip route change 172.25.0.0/16 dev vlan1 via 172.25.83.1WAN UP:
ifconfig vlan1 172.25.83.245 netmask 255.255.255.0
route add -net 172.25.0.0 netmask 255.255.0.0 gw 172.25.83.1vlan1 - WAN-интерфейс (у вас он может называться на роутере по-другому - команда ifconfig покажет)
172.25.83.245 - заменить на свой локальный IP
172.25.0.0 netmask 255.255.0.0 - заменить на адрес(-а) сети(-ей) и подсети(-ей) вашего провайдера
172.25.83.1 - заменить на адрес вашего локального шлюза
И не забываем отключить "Предотвращать DNS-атаки" - блокирует впн и торрент.
-
2 NailMan
Спасибо! Если неделю не будет проблем - это еще одно решение в "борьбе" с Пчелайном.
Рано я радовался :( , проблемы не решены полностью таким простым способом. Смену гейтов на l2tp0 мой фокус позволяет побороть, но периодически физический WAN "теряет" оба DNS-сервера и все встает в клин. Вот как раз пока я сегодня на работу ехал, оно отвалилось от WAN. Вчера тоже самое случилось когда я был дома. Успел сохранить лог чтобы покопаться в ситуации.
Надо сделать скриптик и отслеживать наличие DNS на WAN порту, если не нашлись - делаем WAN down/up. Примерно похоже я на линуксе на wl500/n16 делал, только я там получал IP своего DDNS-домена и если он был отличен от того что реально на L2TP порту то физзинк линк перезапускался.
Вечером попробую воплотить скриптик.
-
Итак, потестировал несколько дней, нарвался на сброс DNS на физическом WAN, подробно проанализировал ситуацию с интерфейсами и адресами и с радостью оттестировал два скрипта(пришлось кой чего подправить). Прошу не пинать - я не линуксоид и тем более не фришник. Давным давно программировал на дельфях, потому может покажется не красиво и неоптимально.
Вот что вышло у меня для решения проблем с линком на Билайне. Делаем 2 скрипта и добавляем их в Крон:
1. Патчинг gatways для L2TP. Я разместил его в /root/etc/watch_gw.sh#!/bin/sh nslookup tp.internet.beeline.ru | grep "Address: " -m 1 | grep "ddress: " | cut -d : -f 2 | cut -c 2-13 >/tmp/l2tp0_router nslookup tp.internet.beeline.ru | grep "Address: " -m 2 | grep "ddress: " | cut -d : -f 2 | cut -c 2-13 >/tmp/l2tp0_defaultgw
где первый из полученный адресов засунется в /tmp/l2tp0_router (как я понял это адрес шлюза), второй засунется в дефолтный шлюз( вчем между ними разница я не знаю, допирал интуитивно)
В Кроне он запускается раз в минуту, т.е. minutes = */1, остальное *
2. следилка за WAN. Проверяет поднят ли WAN(если нет, стартует его и l2tp вслед за ним[код использовал частично из местного солюшена]), если поднят, то проверяет наличие записей в /etc/resolv.conf и если там 2 строки - первая домен и вторая это адрес локалхоста, то гасит и подымает wan и стартует L2TP. После делает тоже самое что и watch_gw.sh (на всяк пожарный). размещается в /root/etc/watch_dns.sh
#!/bin/sh wanisup=$(ifconfig ue0 | grep "UP" | cut -d "<" -f 2 | cut -d "," -f 1) if [ -z $wanisup ]; then ifconfig ue0 down sleep 5 ifconfig ue0 up sleep 10 if [ -f /var/run/l2tp_opt1.pid ] then # If l2tp connection is down (no IP) and mpd5 for this connection is running we kill mpd # to be able to change connection settings, specifically l2tp peer. # Because if (for example) l2tp peer is down we can get different l2tp peer IP using hostname. res2=$(cat /var/run/l2tp_opt1.pid) echo "l2tp is down - killing mpd5" | logger echo `date` "l2tp is down - killing mpd5" >>/tmp/watch_dns.log kill $res2 fi echo "restart l2tp by mpd5" | logger echo "restart l2tp by mpd5" >>/tmp/watch_dns.log /usr/local/sbin/mpd5 -b -k -d /var/etc -f mpd_opt1.conf -p /var/run/l2tp_opt1.pid -s ppp l2tpclient sleep 10 else dns=$(wc -l /etc/resolv.conf | cut -d ' ' -f 8) dnsip=$(cat /etc/resolv.conf | grep "nameserver " | cut -d ' ' -f 2) if [ "$dns" == "2" ] && [ "$dnsip" == "127.0.0.1" ]; then ifconfig ue0 down sleep 5 ifconfig ue0 up sleep 10 if [ -f /var/run/l2tp_opt1.pid ] then # If l2tp connection is down (no IP) and mpd5 for this connection is running we kill mpd # to be able to change connection settings, specifically l2tp peer. # Because if (for example) l2tp peer is down we can get different l2tp peer IP using hostname. res2=$(cat /var/run/l2tp_opt1.pid) echo "l2tp is down - killing mpd5" | logger echo `date` "l2tp is down - killing mpd5" >>/tmp/watch_dns.log kill $res2 fi echo "restart l2tp by mpd5" | logger echo "restart l2tp by mpd5" >>/tmp/watch_dns.log /usr/local/sbin/mpd5 -b -k -d /var/etc -f mpd_opt1.conf -p /var/run/l2tp_opt1.pid -s ppp l2tpclient sleep 10 fi nslookup tp.internet.beeline.ru | grep "Address: " -m 1 | grep "ddress: " | cut -d : -f 2 | cut -c 2-13 >/tmp/l2tp0_router nslookup tp.internet.beeline.ru | grep "Address: " -m 2 | grep "ddress: " | cut -d : -f 2 | cut -c 2-13 >/tmp/l2tp0_defaultgw fi
Соответственно ue0 - в данном случае мой физический WAN, L2tp на OPT1
В Кроне отрабатывается раз в 2 мин, соотвественно minutes */2
Итог работы - отследился и сбросился-поднялся физлинк и за ним L2TP при ситуации "пропадания" DNS-ов, и постоянно "держится на пульсе" гейвей. С первым скриптом не падало подряд 3 дня. Сейчас будет не падать постоянно.
Вот как то так.
ДА! Релиз у меня 2.1-RELEASE (i386) если это важно.
-
2 NailMan
Еще раз выражаю благодарность.
Вот уж действительно полезный пост. -
2 NailMan
Еще раз выражаю благодарность.
Вот уж действительно полезный пост.Да не зачто, просто думаю много людей мучалось с этим провайдером и pfsense и перешло на что то другое. Почему то тот солюшен совсем у меня не заработал. Просто я бы сказал рушил всю систему работы с интерфейсами. Судя по файлу interfaces.inc в солюшене версия pfsense старей текущей 2.1 и что то не совмещается с чем то. Я нашел очень много отличий пока пробовал встроить в свой pfsense. Потому вариант с раскурочиванием системы не вариант или вариант под конкретную версию. Я не люблю такого, всегда предпочитал универсальность.
Итак маленький апдейт сделал скрипта-следилки за dns/wan. Еще одна проблема с "Корбайном" нашлась - они сбрасывают DHCP IP на WAN, но при этом в resolv.conf не удаляются сервера dns. Предыдущий скрипт этой ситуации не ловил(ее и не случалось прежде). Потому добавил детектинг того что IP ушел, а nameserver-ы остались, ну и down/up им делаю.
#!/bin/sh wanisup=$(ifconfig ue0 | grep "UP" | cut -d "<" -f 2 | cut -d "," -f 1) # echo "$wanisup" if [ "$wanisup" != "UP" ] then echo `date` "WAN interface is down, up it!" >>/tmp/watch_dns.log echo "WAN interface is down, up it!" | logger # echo "WAN interface is down, up it!" ifconfig ue0 up sleep 10 if [ -f /var/run/l2tp_opt1.pid ] then # If l2tp connection is down (no IP) and mpd5 for this connection is running we kill mpd # to be able to change connection settings, specifically l2tp peer. # Because if (for example) l2tp peer is down we can get different l2tp peer IP using hostname. res2=$(cat /var/run/l2tp_opt1.pid) echo "l2tp is down - killing mpd5" >>/tmp/watch_dns.log echo "l2tp is down - killing mpd5" | logger # echo "l2tp is down - killing mpd5" kill $res2 fi echo "restart l2tp by mpd5" >>/tmp/watch_dns.log echo "restart l2tp by mpd5" | logger # echo "restart l2tp by mpd5" /usr/local/sbin/mpd5 -b -k -d /var/etc -f mpd_opt1.conf -p /var/run/l2tp_opt1.pid -s ppp l2tpclient else #if have no WAN ip and nameservers in /etc/resolv.conf present or noit present waniptype=$(ifconfig ue0 | grep inet | cut -d " " -f 1 | cut -c 2-6) # echo "$waniptype" if [ "$waniptype" == "inet6" ] then echo `date` "No WAN IP present! Restart WAN interface" >>/tmp/watch_dns.log echo "No WAN IP present! Restart WAN interface" | logger # echo "No WAN IP present! Restart WAN interface" ifconfig ue0 down echo "WAN interface down..." >>/tmp/watch_dns.log echo "WAN interface down..." | logger # echo "WAN interface down..." ifconfig ue0 up sleep 10 echo "WAN interface up..." >>/tmp/watch_dns.log echo "WAN interface up..." | logger # echo "WAN interface up..." if [ -f /var/run/l2tp_opt1.pid ] then # If l2tp connection is down (no IP) and mpd5 for this connection is running we kill mpd # to be able to change connection settings, specifically l2tp peer. # Because if (for example) l2tp peer is down we can get different l2tp peer IP using hostname. res2=$(cat /var/run/l2tp_opt1.pid) echo "l2tp is down - killing mpd5" >>/tmp/watch_dns.log echo "l2tp is down - killing mpd5" | logger # echo "l2tp is down - killing mpd5" kill $res2 fi echo "restart l2tp by mpd5" >>/tmp/watch_dns.log echo "restart l2tp by mpd5" | logger # echo "restart l2tp by mpd5" /usr/local/sbin/mpd5 -b -k -d /var/etc -f mpd_opt1.conf -p /var/run/l2tp_opt1.pid -s ppp l2tpclient else #if WAN ip is present and nameservers is lost dns=$(wc -l /etc/resolv.conf | cut -d ' ' -f 8) dnsip=$(cat /etc/resolv.conf | grep "nameserver " | cut -d ' ' -f 2) if [ "$dns" == "2" ] && [ "$dnsip" == "127.0.0.1" ] then ifconfig ue0 down echo "WAN interface down..." >>/tmp/watch_dns.log echo "WAN interface down..." | logger # echo "WAN interface down..." ifconfig ue0 up sleep 10 echo "WAN interface up..." >>/tmp/watch_dns.log echo "WAN interface up..." | logger # echo "WAN interface up..." if [ -f /var/run/l2tp_opt1.pid ] then # If l2tp connection is down (no IP) and mpd5 for this connection is running we kill mpd # to be able to change connection settings, specifically l2tp peer. # Because if (for example) l2tp peer is down we can get different l2tp peer IP using hostname. res2=$(cat /var/run/l2tp_opt1.pid) echo "l2tp is down - killing mpd5" >>/tmp/watch_dns.log echo "l2tp is down - killing mpd5" | logger # echo "l2tp is down - killing mpd5" kill $res2 fi echo "restart l2tp by mpd5" >>/tmp/watch_dns.log echo "restart l2tp by mpd5" | logger # echo "restart l2tp by mpd5" /usr/local/sbin/mpd5 -b -k -d /var/etc -f mpd_opt1.conf -p /var/run/l2tp_opt1.pid -s ppp l2tpclient fi fi fi
Плюс оба скрипта я в Кроне раз в минуту запускаю. По статистике(по логу /tmp/watch_dns.log) игра с DNS/WAN IP у Билайна случается раз 5-6 в сутки и скрипт их успешно отрабатывает. Да, изнутри в это время падает инет, ничего тут не поделаешь. Но пока эту хрень в pfSense не пофиксили, придется костылями довольстоваться.
Кстати на Линукс-роутерах это как то ловится в основной массе, но вот с ситуацией когда WAN IP теряется они не справлялись у меня самостоятельно.
-
Не сочтите за рекламу, но Netgear r6300 работает с Пчилайном без проблем - Вот это загадка (( ))
-
Не сочтите за рекламу, но Netgear r6300 работает с Пчилайном без проблем - Вот это загадка (( ))
Да за такие деньги он должен работать со всем подряд - http://hotline.ua/network-besprovodnoe-oborudovanie/netgear-r6300/ (~275 $)
У меня с "пчелайном" и Asus RT-N12 C1\D1 за 30$ и RT-N10P за 20$ с прошивкой Tomato (Shibby's mod) как часы трудится.
P.s. Пардон за оффтоп, я бы лучше Tenda W1800R-ую (http://hotline.ua/network-besprovodnoe-oborudovanie/tenda-w1800r/) взял. И перепрошил в Tomato. Или что-то из Mikrotik-a.
А так - нахрена дома роутер почти за 300$? "Хороший понт - дороже денег"@ не моё. - 19 days later
-
А решение от асус сюда никак нельзя перенести?
-
А то что в Асусе с Томатой на борту все же Линух (и попиленный) , а не BSD - ничего ?
Тем более, что ув. NailMan опубликовал вполне рабочее решение.
-
А вот это решение http://code.google.com/p/vpnpptp/ никак нельзя под наши нужды использовать, чтобы конечному пользователю нужно было делать минимум телодвижений? (да, я понимаю, что там опять линуксы, а тут фряха)?
Еще вопрос - если у меня внешний статический IР, то будет ли у меня падать интернет, как описано в посте с изменением настроек/скриптами?
Почему я использую именно это решение - хочу после настройки попробовать отказоустойчивость и балансировку нагрузки. -
Господа! Я докладываюсь по части испытаний своих скриптиков:
Первоначально было 2 проблемы, из-за которых начался у меня сыр-бор - это пропадание DNS-серверов из WAN (DNS-ы у меня берутся по WAN(1) и L2TP-OPT1(2)) и "потеря" шлюза на L2TP.Итоговый скрипт watch_dns.sh в результате многочисленных правок таков:
#!/bin/sh #check WAN interface manipulation wanisup=$(ifconfig ue0 | grep "UP" | cut -d "<" -f 2 | cut -d "," -f 1) echo "$wanisup" if [ "$wanisup" != "UP" ] then echo `date` "WAN interface is down, up it!" >>/tmp/watch_dns.log echo "WAN interface is down, up it!" | logger echo "WAN interface is down, up it!" ifconfig ue0 up sleep 10 if [ -f /var/run/l2tp_opt1.pid ] then # If l2tp connection is down (no IP) and mpd5 for this connection is running we kill mpd # to be able to change connection settings, specifically l2tp peer. # Because if (for example) l2tp peer is down we can get different l2tp peer IP using hostname. res2=$(cat /var/run/l2tp_opt1.pid) echo "l2tp is down - killing mpd5" >>/tmp/watch_dns.log echo "l2tp is down - killing mpd5" | logger echo "l2tp is down - killing mpd5" kill $res2 fi echo "restart l2tp by mpd5" >>/tmp/watch_dns.log echo "restart l2tp by mpd5" | logger echo "restart l2tp by mpd5" /usr/local/sbin/mpd5 -b -k -d /var/etc -f mpd_opt1.conf -p /var/run/l2tp_opt1.pid -s ppp l2tpclient else #if have no WAN ip and nameservers in /etc/resolv.conf present or no present waniptype=$(ifconfig ue0 | grep inet | cut -d " " -f 1 | cut -c 2-6) echo "$waniptype" l2tpexist=$(ifconfig | grep l2tp0) if [ "$waniptype" == "inet6" ] then echo `date` "No WAN IP present! Restart WAN interface" >>/tmp/watch_dns.log echo "No WAN IP present! Restart WAN interface" | logger echo "No WAN IP present! Restart WAN interface" ifconfig ue0 down echo "WAN interface go down..." >>/tmp/watch_dns.log echo "WAN interface go down..." | logger echo "WAN interface down..." ifconfig ue0 up sleep 6 echo "WAN interface is up..." >>/tmp/watch_dns.log echo "WAN interface is up..." | logger echo "WAN interface up..." if [ -f /var/run/l2tp_opt1.pid ] && [ "$l2tpexist" == "" ] then # If l2tp connection is down (no IP) and mpd5 for this connection is running we kill mpd # to be able to change connection settings, specifically l2tp peer. # Because if (for example) l2tp peer is down we can get different l2tp peer IP using hostname. res2=$(cat /var/run/l2tp_opt1.pid) echo "l2tp is down - killing mpd5" >>/tmp/watch_dns.log echo "l2tp is down - killing mpd5" | logger echo "l2tp is down - killing mpd5" kill $res2 fi echo "restart l2tp by mpd5" >>/tmp/watch_dns.log echo "restart l2tp by mpd5" | logger echo "restart l2tp by mpd5" /usr/local/sbin/mpd5 -b -k -d /var/etc -f mpd_opt1.conf -p /var/run/l2tp_opt1.pid -s ppp l2tpclient else 0 #if WAN ip is present and nameservers is lost dns=$(wc -l /etc/resolv.conf | cut -d ' ' -f 8) dnsip=$(cat /etc/resolv.conf | grep "nameserver " | cut -d ' ' -f 2) if [ "$dns" == "2" ] && [ "$dnsip" == "127.0.0.1" ] then echo `date` "No DNS servers present! Restart WAN interface" >>/tmp/watch_dns.log echo "No DNS servers present! Restart WAN interface" | logger echo "No WAN IP present! Restart WAN interface" ifconfig ue0 down echo "WAN interface down..." >>/tmp/watch_dns.log echo "WAN interface down..." | logger echo "WAN interface down..." ifconfig ue0 up sleep 6 echo "WAN interface up..." >>/tmp/watch_dns.log echo "WAN interface up..." | logger echo "WAN interface up..." if [ -f /var/run/l2tp_opt1.pid ] then # If l2tp connection is down (no IP) and mpd5 for this connection is running we kill mpd # to be able to change connection settings, specifically l2tp peer. # Because if (for example) l2tp peer is down we can get different l2tp peer IP using hostname. res2=$(cat /var/run/l2tp_opt1.pid) echo "l2tp is down - killing mpd5" >>/tmp/watch_dns.log echo "l2tp is down - killing mpd5" | logger echo "l2tp is down - killing mpd5" kill $res2 fi echo "restart l2tp by mpd5" >>/tmp/watch_dns.log echo "restart l2tp by mpd5" | logger echo "restart l2tp by mpd5" /usr/local/sbin/mpd5 -b -k -d /var/etc -f mpd_opt1.conf -p /var/run/l2tp_opt1.pid -s ppp l2tpclient else #check L2TP interface if WAN is up and IP exist and DNS server present but no L2TP interface exist(is down) l2tpexist=$(ifconfig | grep l2tp0) echo found thist -"$l2tpexist"- if [ "$l2tpexist" == "" ] then echo matched! if [ -f /var/run/l2tp_opt1.pid ] then echo mpd5 found! # If l2tp connection is down (no IP) and mpd5 for this connection is running we kill mpd # to be able to change connection settings, specifically l2tp peer. # Because if (for example) l2tp peer is down we can get different l2tp peer IP using hostname. res2=$(cat /var/run/l2tp_opt1.pid) echo `date` "L2TP interface is not exist but WAN IP is present - killing mpd5" >>/tmp/watch_dns.log echo "L2TP interface is not exist but WAN IP is present - killing mpd5" | logger echo "l2tp is down - killing mpd5" >>/tmp/watch_dns.log echo "l2tp is down - killing mpd5" | logger echo "l2tp is down - killing mpd5" kill $res2 fi echo "restart l2tp by mpd5" >>/tmp/watch_dns.log echo "restart l2tp by mpd5" | logger echo "restart l2tp by mpd5" /usr/local/sbin/mpd5 -b -k -d /var/etc -f mpd_opt1.conf -p /var/run/l2tp_opt1.pid -s ppp l2tpclient fi fi fi fi
Он следит за пропажей DNSов, за падением L2TP, и за пропажей WAN IP(об этом спишу подробней чуть ниже). Ранее приводимый скрипт watch_gw.sh без изменений. Я их оставил разъединенными, хотя и можно объединить добавив действия watch_gw.sh в начало watch_dns.sh.
А теперь о главном:
- проблемы с потерей L2tp Gateway пропала совершенно(из всех ситуаций отслеживаемых и регистрируемых скриптом) и случаев ее появления не было замечено,
- проблемы с потерей DNS-серверов из WAN отмечается примерно 0.5-1% из регистрируемых срабатываний скрипта на бяку.
- 5% срабатываний - это потеря L2TP-линка(сброс у провайдера), скрипт успешно его ловит и перезапускает Mpd5
- 94% всех срабатываний и соотвественно пересброс WAN и перезапуск L2Tp теперь у меня - это косячный DHCP-клиент самой FreeBSD :(
Это стало камнем преткновения для меня и разрывает мне мозг.
С периодичностью 10мин-3ч, WAN интерфейс наглым образом теряет свой IP. Судя по раскопанным мной данным DHCLIENT в сборке pfsense какой то дурацкий мягко скажем. Он банально не переполучает IP после окончания срока аренды, и не может получить его сам. Причем в реалтайме это выглядит так - все работает норм, пропадает IP, но траффик какое то время через L2TP еще ходит(несколько секунд). если была открыта страница Interfaces в морже и тыкнуть Release/Renew, и WAN получит адрес снова (мне Билайн дает один и тот же адрес из их внутренней сети), а при этиом L2TP не порвется, то все фурычить будет дальше. Как это так я не понимаю логически, но факт.
Если отрабатывает сам скрипт, то он отлавливает пропажу IP, и все пересбрасывает. Лаг получается максимум 1мин 10 сек. Меня это пока устраивает, но крайне бесит. Пока писал этот пост, разок оно потерялось.
Покопал инет на тему Dhclient и понял что он какой то ущербный. В принципе есть альтернативы. Пока я копаю вот эту тему модификации DHCP
http://forum.ru-board.com/topic.cgi?forum=65&topic=4463буду пробовать менять клиента на pfsense и тогда костыль должен заработать, но для чистого freebsd там костыль просто делается, а у нас конфиг dhclient-а виртуальный(временный), потому пришлось сделать простой костыль для костыля: :D
Сделал копию генерируемого dhclient_wan.conf, добавил в него строчкуsupersede dhcp-server-identifier 255.255.255.255;
и сделал скриптик
#!/bin/sh pid=$(ps -U root,admin,_dhcp | grep dhclient -m 1 | cut -d " " -f 2) kill $pid cp /root/etc/dhclient_wan.conf /var/etc/dhclient_wan.conf dhclient ue0
который поместил в /usr/local/etc/rc.d/dhc_copy.sh
таким образом после загрузки убивается запущенный системой dhclient, "патчится" его конфиг и запускается вновь. Результат пока не оценил, так как этот трик родному клиенту как бы немного монопенисуален. Пока работаю над этой темой. Если поборется, то глобальная задача будет решена.
очень надеюсь что в новых релизах клиент будет пропатчен и будет создана возможность добавлять опциональные поля в настрйоках DHCP на WAN, как это сделано в других настройках.
Рассмотрел тут на днях (отчаявшись уже с dhclient) всяких современных роутеров начиная от всяких Zyxel giga и N66 до N16+Tomato - нет альтернатив pfsense чтобы реальизовать все на одном устройстве без колхозинга. Мн нужен мощный роутер(сквозные торренты на 100мбит), обязательный штатный SSH и обязательный встроенный OpenVPN до внутренней сети, особенно с внутренним скачиваемым клиентом и удобным центром сертификации. К сожалению на "аппаратные" роутеры не поставишь дополнительного софта - тупо места нет, а всякие шустрые Томаты с USB не работают, а RTN-прошивки(олеговские) только для N16 максимум существуют, и опять таки потребуется внешний диск - я от такого решения ушел как раз. К сожалению пока альтернатив нет из аппаратных ну окромя всяких микротиков может.
А вообще я уже к интерфейсу pfsense привык, его модульность dashboard упростила мне многое по управлению домашней сеткой извне. К примеру запуск wake-on-lan домашнего компа теперь не проблема, раньше мне приходилось сперва запускать openvpn(на HP Microserver за роутером), в режиме TAP и включать комп и потом лезть на него, теперь все обходится на одном девайсе в режиме TUN(гораздо более простом) и все само стартует в отличие когда OpenVPN на Windows(конфиг сервера не стартует сам).
Вобщем то решаю проблемы DHCP и надеюсь на будущее обновление.
-
Однако, большой объем работ вы проделали, ув. NailMan. Большой и оч. нужный. Спасибо вам снова ;D
А насчет патчинга dhcp-клиента - это надо писать в англо-ветку непосредственно разработчикам.
Согласен, что удобнее Pfsense (и бесплатно) сейчас решений нет. VyOS (форк Vyatta) не имеет веб-морды и возможностей меньше, Микротик - платный, Zentyal, ClearOS etc. - не совсем чистые роутеры и опять же возможности.Мн нужен мощный роутер(сквозные торренты на 100мбит), обязательный штатный SSH и обязательный встроенный OpenVPN до внутренней сети, особенно с внутренним скачиваемым клиентом и удобным центром сертификации
Ну это почти все есть в Томато от Shibby. Ну центр сертификации не такой удобный как в пф, но ведь и клиента вы раз подключили и забыли.
Нужна мощная железка - http://hotline.ua/network-besprovodnoe-oborudovanie/tenda-w1800r/ + Tomato Shibby's mode или Asus RT-AC66U -
С заменой dhclient я обязательно сегодня-завтра поиграюсь, плюс сегодня еще попробую переставить с нуля все, так как мне кажется траблы с dhclient какие то "наносные", тобишь возможно появились в результате каких то моих действий при поиске решений(изначально то их не было совершенно, были другие).
Попробую переставить все, восстановить текущий конфинг с морды и прикрутить мои скрипты на чистую систему и посмотрю. Попутно попробую замену dhclient если трабла "WAN IP Loss" появится снова(а оно появится почти сразу если таки появится).
Менять железки на стоимостью 7к+ не вариант, шыло на мыло. Надо добить то что есть и возможно буржуям отчитаться по косякам для будущих изменений. Мне к примеру очень нравится Asus N16 в качестве точки доступа - она везде просвечивает в квартире и работает как часы как отдельный девайс.
-
Настроил подключение по IP, не по hostname. Назову его IPROUTE. Распишу подробно рабочее решение, потому что с подключением по hostname, видимо, надолго всё затягивается.
-
Interfaces - assign. Настраиваю интерфейс WAN - DHCP.
-
Interfaces - assign - PPPs. Создаю подключение PPP с линком на созданный выше WAN, не на сетевую карту. Вместо hostname указываю IP шлюза IPROUTE. Узнать его можно Diagnostic - DNS Lookup.
-
Interfaces - assign. Создаю новый интерфейс PPTP. Там автоматом подставятся настройки PPP, созданного выше.
-
System - Routing. Ставлю default на интерфейс PPTP.
-
System - Routing - Routes. Добавляю маршрут до шлюза PPTP. Destination network — IPROUTE/32. Gateway — интерфейс WAN - DHCP.
-
-
Итак, Господа, есть некоторые новости с решением проблемы потери WAN IP и-за несовершенства dhclient и довольно неожиданные.
1. Попробовал я сделать подмену штатного dhclient на альтернативный ISC Dhclient. Так как в pfsense конфиги генерируемые, пришлось ставить костыль и подменять конфиг на тот что для нового dhclient катит(его полностью переписал по мануалу на базе дефолтного от ISC), заменой путей не очень получилось сделать подмену, так как rc.conf у pfsense тоже нет в прямом смысле(в штатном месте). Короче, я решил сделать прямую замену бинарников. заменил сам dhclient без его комплектного скрипта. Увы не заработало, поменял еще и скрипт, тоже не заработало. Проблема в том что у альтернативы ключ указания конфига в параметре запуска программы чуть иной(-cf вместо -c у родного), потому для такой замены палюбас придется копать глубоко те строки запуска где он вызывается, плюс из-за нестандартной структуры размещения файлов dhcliet-scrript надо тоже переделывать глубоко.
Буду все таки попозже копать это дело и сперва поизучаю структуру файлов самого pfsense, так как решения для чистого freebsd тут не катят увы.
2. После того как я переломал свой pfsense в результате подмены dhclient, я сделал восстановление системы. Я делал штатный бэкап из морды еще до извращений. Из packages был Крон, ОпенВПН клиенты и из консоли поставлен MC. С переустановил pfsense с LiveCD, преднастроил внутренний Айпишник и включил dhcp-сервер и через морду залил конфиг pfsense. После установки конечно же потеря WAN IP продолжила появляться, НО! она теперь случается не каждый час, или даже минут 20-30 что раздражало, а с промежутками 3-6-8ч! При этом я особо ничего не делал. Стало почти нормально и приемлемо.
Плюс я переписал свой скрипт с использованием функций(для большей читаемости) и объединил все в одно
#!/bin/sh restart_wan() { ifconfig ue0 down echo "WAN interface go down..." >>/tmp/watch_dns.log echo "WAN interface go down..." | logger echo "WAN interface go down..." ifconfig ue0 up echo "WAN interface go up..." >>/tmp/watch_dns.log echo "WAN interface go up..." | logger echo "WAN interface go up..." sleep 6 } restart_mpd() { if [ -f /var/run/l2tp_opt1.pid ] then # If l2tp connection is down (no IP) and mpd5 for this connection is running we kill mpd # to be able to change connection settings, specifically l2tp peer. # Because if (for example) l2tp peer is down we can get different l2tp peer IP using hostname. res2=$(cat /var/run/l2tp_opt1.pid) echo "l2tp is down - killing mpd5" >>/tmp/watch_dns.log echo "l2tp is down - killing mpd5" | logger echo "l2tp is down - killing mpd5" kill $res2 fi echo "restart l2tp by mpd5" >>/tmp/watch_dns.log echo "restart l2tp by mpd5" | logger echo "restart l2tp by mpd5" /usr/local/sbin/mpd5 -b -k -d /var/etc -f mpd_opt1.conf -p /var/run/l2tp_opt1.pid -s ppp l2tpclient } nslookup tp.internet.beeline.ru | grep "Address: " -m 1 | grep "ddress: " | cut -d : -f 2 | cut -c 2-13 >/tmp/l2tp0_router nslookup tp.internet.beeline.ru | grep "Address: " -m 1 | grep "ddress: " | cut -d : -f 2 | cut -c 2-13 >/tmp/l2tp0_defaultgw #check WAN interface manipulation wanisup=$(ifconfig ue0 | grep "UP" | cut -d "<" -f 2 | cut -d "," -f 1) if [ "$wanisup" != "UP" ] then echo `date` "WAN interface is down, up it!" >>/tmp/watch_dns.log echo "WAN interface is down, up it!" | logger echo "WAN interface is down, up it!" ifconfig ue0 up sleep 6 restart_mpd else #if have no WAN ip and nameservers in /etc/resolv.conf present or no present waniptype=$(ifconfig ue0 | grep inet | cut -d " " -f 1 | cut -c 2-6) if [ "$waniptype" == "inet6" ] then echo `date` "No WAN IP present! Restart WAN interface" >>/tmp/watch_dns.log echo "No WAN IP present! Restart WAN interface" | logger echo "No WAN IP present! Restart WAN interface" restart_wan restart_mpd else #if WAN ip is present and nameservers is lost dns=$(wc -l /etc/resolv.conf | cut -d ' ' -f 8) dnsip=$(cat /etc/resolv.conf | grep "nameserver " | cut -d ' ' -f 2) if [ "$dns" == "2" ] && [ "$dnsip" == "127.0.0.1" ] then echo `date` "No DNS servers present! Restart WAN interface" >>/tmp/watch_dns.log echo "No DNS servers present! Restart WAN interface" | logger echo "No WAN IP present! Restart WAN interface" restart_wan restart_mpd else #check L2TP interface if WAN is up and IP exist and DNS server present but no L2TP interface exist(is down) l2tpexist=$(ifconfig l2tp0) if [ -n $l2tpexist ] then echo `date` "L2TP interface not exist. Propably MPD5 not started" >>/tmp/watch_dns.log echo "L2TP interface not exist. Propably MPD5 not started" >>/tmp/watch_dns.log | logger echo "L2TP interface not exist. Propably MPD5 not started" >>/tmp/watch_dns.log restart_mpd fi fi fi fi
Кстати установленная Самба очень помогает обмениваться с pfsense конфигами. Вручную вставлять - вставляется криво в части разметки строк.
Единственное - при запуске из консоли на что то ругается, но на что я не понимаю, так как все декларации делал по мануалу. На работоспособности это не отразилось. Если кто понимает в скриптах shell просьба указать мою синтаксическую ошибку.
- 23 days later
-
Итак коллеги я тут решительно поборол все свои глюки и недочеты в pfSense и могу поделиться выводами:
1. Все мои траблы с пропажей WAN IP на физ. интерфейсе до провайдера были исключительно траблами с внешней USB-сетевой картой на компике-роутере. Она или сбойная была или это особенности именно USB-сетевух. DHCP в сборке pfSense эти особенности не понимал и потому терялось. Видимо по той же причине были отмечены периодическое появление жутких пингов до провайдера(обычно 1.5мс, которые вырастали до 75-100мс).Из-за подозрений насчет сетевухи я взял и поменял полностью платформу на роутер. Взял материнку с распаянным процом GA-C1037UN-EU и маленький корпус под Micro-ITX. На материнке штатные 2 порта гигабитных(2x Realtek 8111f). pfSense встал как родной, все определилось, лишнее в Биосе выключил.
В результате роутер стал просто шоколадкой! Никаких проблем с удержанием физ. линка, никаких отвалов L2TP! Оччччень шустрый, пинг до шлюзов WAN и L2TP железно 0.5-1.5мс.
Celeron 1037U имеет широчайший диапазон по технологии SpeedStep и в основном частота проца pfSensе'ом держится на уровне 200-700мгц, редко подпрыгивая до 1.2ггц при рендере RRD-Tool-ом графиков статистики и производительности. При этом сквозь роутер идут торренты на скорости 80мбит по L2TP! Температура в среднем 28-30С на проце.железом я очень теперь доволен. Вышло мне в 4тыр за платформу с 2Гб памятю+2тыр за корпус, диск у меня был. Производительность чумовая.
2. Чехарда с L2TP GateWay's еще есть, потому скрипт по сути отрабатывает nslookup и подсовывает в текущие настройки соединения. За 9 часов аптайма после единственной перезагрузки роутера скрипт "по-боевому" (пересброс wan/l2tp) не срабатывал.
Таким образом решение pfSense+L2TP+Beeline можно считать готовым к жизни. Залог удачи - железо и отсутствие всяких внешних сетевух. Траблы с Билайном решаются моим скриптом. В случае "тухлого" железа решается пересбросами интерфейсов, а сама чехарда с помощью трика с nslookup.
3. В целом можно и не делать трик со скриптом. Я в настройках прописал адрес часто "встречающегося" по nslookup-у гейта, и просидел на жестко-прописанном его IP часа 3-4 без каких то траблов, однако скрипт все таки свой включил на всяк пожарный.
-
При этом сквозь роутер идут торренты на скорости 80мбит по L2TP!
Слабоват результат, для такого мощного железа.
-
В чем слабоват?
Вот графики по сегодняшнему вечернему периоду
http://nailalex.dyndns.org/zakroma/photos/2014-02-04_221048.jpg - 25 days later
-
Настроил соединяется…. только скорость всего 21-22 мега бита из тарифных 70
Куда копать? кто виноват?
Работает так GA-C1037UN-EU > win7 > virtualbox 3.8.1 > pfsense 2.1
сетевухи в виртуалке intel pro 1000 mtнастройки как тут - http://habrahabr.ru/sandbox/52837/
-
Ставьте на реальное железо. Сетевые должны быть гигабитные и лучше , чтобы Intel.
-
Настроил соединяется…. только скорость всего 21-22 мега бита из тарифных 70
Куда копать? кто виноват?
Работает так GA-C1037UN-EU > win7 > virtualbox 3.8.1 > pfsense 2.1
сетевухи в виртуалке intel pro 1000 mtнастройки как тут - http://habrahabr.ru/sandbox/52837/
Там по ссылке настроено на реальном железе.
Попробуйте на virtualbox настроить WAN интерфейс как сетевой мост.
У меня какое-то время работал PF на virtualbox в 7-е. Проблем со скоростью не было. -
Попробуйте на virtualbox настроить WAN интерфейс как сетевой мост.
У меня какое-то время работал PF на virtualbox в 7-е. Проблем со скоростью не было.естественно WAN настроен как мост. А клиент тоже гостевая система в VirtualBox, но уже через виртуальную сеть.
-
А скорость чем замеряете? Speedtest, torrent, iperf?
-
Ставьте на реальное железо. Сетевые должны быть гигабитные и лучше , чтобы Intel.
на его GA-C1037UN-EU(как и на моей) совершенно нормальные реалтеки 8111f которые на pfSense робят не хуже "интела". Но…это если ставить на физика, а не виртуаль. С виртуалками много левой мути, непоняток и очень зависит от софта виртуализации.
-
Static IP + PPTP.
PFSense 2.1.
Не идут пакеты с хостов сети lan (192.168.0.0/24) в провайдерскую сеть (172.16.0.0/12). Заворачивают сразу в интернет, хотя непосредственно с самого fw - все норм.
Статический маршрут
172.16.0.0/12 GW_OPT1 - 172.26.62.1 CITYLAN default route
прописан.
Еще не могу выбрать в интерфейсе opt1 (172.26.62.5) , который физически смотрит в сеть провайдера, шлюз 172.26.62.1. Система не дает это сделать - типа ip не принадлежит сети или vip or VIP (This IPv4 address is being used by another interface or VIP).
В чем загвоздка? - 8 months later
-
pfSense 2.1.5
Как в нём настраивается DHCP + PPTP на WAN интерфейсе? Как добиться устойчивой работы в условиях, когда PPTP сессия периодически ложится? 27 страниц прочитал, рецепты, скрипты, много, какой идеологически верный? :)
- 28 days later
-
Как добиться устойчивой работы в условиях, когда PPTP сессия периодически ложится?
Из коробки всё замечательно переподнимается и работает, кроме:
Кто-нибудь нашёл способ в последней сборке 2.1.5 указывать l2tp gateway в виде tp.internet.beeline.ru а не IP-адреса ? :o
- 14 days later
-
Сегодня впервые за 4 месяца оборвалось соединение от билайна при использовании скрипта "NailMan". В логах писало, что не мог найти интерфейс l2tp0. В интерфейсе L2TP (Remote IP address)сменил IP и все вновь заработало. От чего такое получилось непонятно.
- 3 months later
-
Ребят, так можно по L2TP подконнектиться к tp.internet.beeline.ru на 2.2.1 версии или нет ????
- 30 days later
-
Всем привет. Настроил последнюю версию Pfsense 2.2.1 на подключение beeline в виде wan_dhcp+opt1_l2tp
Интернет работает прекрасно все хорошо. Настраивал по статье http://moonback.ru/page/pfsenseОднако есть проблема с реальником. Провайдер по тарифу дает белый IP и настроив пробросы на определенные сервисы внутрь сети ничего не работает. Скорее всего проблема с маршрутами т.к. не работает и icmp (т.е. из вне белый ip не пингуется как я не настраивал правила firewall)
Проброс и firewall настроены скорее всего верно т.к. на таком же шлюзе но на провайдер без тунеля все работает и icmp и пробросы. Проблема, скорее всего в маршрутах. Пытался прописать по аналогии с windows машиной, результата нет. При отключении функции firewall в личном кабинете билайн, вообще перестает выдаваться белый ip в тунеле.
На windows машине все работает нормально.
Заранее благодарен за любые рекомендации.
Если нужна какая-то техническая инфа, то скажите какая, без проблем предоставлю. - 7 days later
-
Получилось настроить.
Ответ вот тут:https://forum.pfsense.org/index.php?topic=64367.msg348929#msg348929
- 2 years later
-
Всем привет!
В общем сабж не раскрыт. Версия pfSense 2.3.1.
Инструкции, что были выше до хорошего не довели. То просто не работает, то```
Parse error: syntax error, unexpected 'case' (T_CASE) in /etc/inc/interfaces.inc on lineПредлагаю собрать инструкцию заново. Вот что я сделал (все действия произведены через веб-интерфейс, никаких манипуляций с файлами): 1\. Настроил wan статикой (для чистоты эксперимента, в дальнейшем хочется перейти на DHCP), проверил доступность ресурсов провайдера, всё работает. 2\. Настроил новое PPTP-соединение в PPPs (указал тип, логин, пароль, ip-адрес сервера). Проверил через Diagnostics -> Ping: адрес сервера пингуется. 3\. Interfaces -> assign добавил ещё один OPT1-интерфейс (выбрал в списке PPTP0-соединение, которое появилось после выполнения пункта 2). 4\. Зашёл в настройки OPT1 и включил его (галочка напротив Enable). Сохраняю и соединение не устанавливается. В пункте 2, при выборе интерфейса через который запускать pptp не было WAN (как в какой-то инструкции выше для pfSense версии 1), а было только название физического интерфейса с указанием MAC-адреса. Позахватывал пакеты, получил следующее:
09:59:49.556789 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 39519, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.63478 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x016f), seq 2630633732, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81585323 ecr 0], length 0
09:59:49.556910 00:15:c5:fc:5d:81 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.252.97 tell 192.168.252.6, length 46
09:59:49.556919 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype ARP (0x0806), length 42: Ethernet (len 6), IPv4 (len 4), Reply 192.168.252.97 is-at 00:02:03:04:05:07, length 28
09:59:49.557028 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3038, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.63478: Flags [R.], cksum 0x5193 (correct), seq 0, ack 2630633733, win 0, length 0
09:59:53.655475 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 23917, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.38725 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xd9fa), seq 2865476391, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81589422 ecr 0], length 0
09:59:53.655581 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3039, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.38725: Flags [R.], cksum 0x3a22 (correct), seq 0, ack 2865476392, win 0, length 0
09:59:54.705716 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 53547, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.63125 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x5752), seq 4221600144, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81590472 ecr 0], length 0
09:59:54.705815 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3041, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.63125: Flags [R.], cksum 0xbb93 (correct), seq 0, ack 4221600145, win 0, length 0
09:59:57.738240 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 57173, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.15043 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xe565), seq 1704016262, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81593505 ecr 0], length 0
09:59:57.738345 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3042, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.15043: Flags [R.], cksum 0x5580 (correct), seq 0, ack 1704016263, win 0, length 0
10:00:00.892010 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 50540, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.44139 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x57cf), seq 3017538263, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81596659 ecr 0], length 0
10:00:00.892116 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3043, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.44139: Flags [R.], cksum 0xd43b (correct), seq 0, ack 3017538264, win 0, length 0
10:00:04.929621 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 45133, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.64274 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x11b9), seq 3829903893, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81600696 ecr 0], length 0
10:00:04.929730 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3045, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.64274: Flags [R.], cksum 0x9dea (correct), seq 0, ack 3829903894, win 0, length 0
10:00:06.956268 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 2808, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.38604 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xcd03), seq 1357440645, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81602723 ecr 0], length 0
10:00:06.956375 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3046, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.38604: Flags [R.], cksum 0x6120 (correct), seq 0, ack 1357440646, win 0, length 0
10:00:10.999937 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 10207, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.61588 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x8024), seq 1426638256, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81606767 ecr 0], length 0
10:00:11.000047 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3047, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.61588: Flags [R.], cksum 0x240d (correct), seq 0, ack 1426638257, win 0, length 0
10:00:12.062420 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 16311, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.20652 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x0a86), seq 3646051015, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81607829 ecr 0], length 0
10:00:12.062520 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3048, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.20652: Flags [R.], cksum 0xb294 (correct), seq 0, ack 3646051016, win 0, length 0
10:00:13.124419 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 62515, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.36272 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x92b1), seq 2474233674, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81608891 ecr 0], length 0
10:00:13.124525 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3049, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.36272: Flags [R.], cksum 0x3ee6 (correct), seq 0, ack 2474233675, win 0, length 0
10:00:16.235882 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 16252, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.21362 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x1234), seq 4025360746, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81612002 ecr 0], length 0
10:00:16.235997 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3051, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.21362: Flags [R.], cksum 0xca8f (correct), seq 0, ack 4025360747, win 0, length 0
10:00:19.423457 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 44930, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.49553 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xd240), seq 3404467148, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81615190 ecr 0], length 0
10:00:19.423550 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3053, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.49553: Flags [R.], cksum 0x9710 (correct), seq 0, ack 3404467149, win 0, length 0
10:00:21.547927 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 44400, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.58959 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x74b3), seq 427224516, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81617315 ecr 0], length 0
10:00:21.548033 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3054, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.58959: Flags [R.], cksum 0x41d0 (correct), seq 0, ack 427224517, win 0, length 0
10:00:24.735421 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 25242, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.36475 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x200f), seq 860386296, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81620502 ecr 0], length 0
10:00:24.735530 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3056, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.36475: Flags [R.], cksum 0xf99e (correct), seq 0, ack 860386297, win 0, length 0
10:00:25.797422 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 7158, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.15645 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xeca6), seq 1954460514, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81621564 ecr 0], length 0
10:00:25.797527 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3057, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.15645: Flags [R.], cksum 0xca5c (correct), seq 0, ack 1954460515, win 0, length 0
10:00:27.921932 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 11793, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.50268 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xba68), seq 1608346293, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81623689 ecr 0], length 0
10:00:27.922039 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3058, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.50268: Flags [R.], cksum 0xa06b (correct), seq 0, ack 1608346294, win 0, length 0
10:00:28.984419 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 63068, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.62721 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x9f18), seq 2626425995, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81624751 ecr 0], length 0
10:00:28.984520 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3059, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.62721: Flags [R.], cksum 0x8941 (correct), seq 0, ack 2626425996, win 0, length 0
10:00:29.242602 00:1a:4b:d4:8d:4d > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.252.6 tell 192.168.252.3, length 46
10:00:29.570026 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.252.97 (00:02:03:04:05:07) tell 192.168.252.6, length 46
10:00:29.570033 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype ARP (0x0806), length 42: Ethernet (len 6), IPv4 (len 4), Reply 192.168.252.97 is-at 00:02:03:04:05:07, length 28
10:00:31.108923 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 47560, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.47924 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xf1a5), seq 3823610914, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81626876 ecr 0], length 0
10:00:31.109026 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3060, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.47924: Flags [R.], cksum 0xe41b (correct), seq 0, ack 3823610915, win 0, length 0
10:00:32.171417 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 59810, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.5319 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x66ec), seq 1382771360, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81627938 ecr 0], length 0
10:00:32.171522 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3061, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.5319: Flags [R.], cksum 0x5d88 (correct), seq 0, ack 1382771361, win 0, length 0
10:00:35.314079 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 44466, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.18225 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xcd30), seq 3558360061, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81631081 ecr 0], length 0
10:00:35.314185 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3063, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.18225: Flags [R.], cksum 0xd013 (correct), seq 0, ack 3558360062, win 0, length 0
10:00:36.376417 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 21516, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.52883 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xec25), seq 4288441851, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81632143 ecr 0], length 0
10:00:36.376517 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3064, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.52883: Flags [R.], cksum 0xf32e (correct), seq 0, ack 4288441852, win 0, length 0
10:00:40.419001 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 60224, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.25462 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x2175), seq 3814830137, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81636186 ecr 0], length 0
10:00:40.419107 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3065, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.25462: Flags [R.], cksum 0x3849 (correct), seq 0, ack 3814830138, win 0, length 0
10:00:43.460003 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 8246, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.53060 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x82cc), seq 1078950469, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81639227 ecr 0], length 0
10:00:43.460119 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3066, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.53060: Flags [R.], cksum 0xa581 (correct), seq 0, ack 1078950470, win 0, length 0
10:00:44.487946 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 21770, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.4204 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xfff6), seq 3548980405, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81640255 ecr 0], length 0
10:00:44.488054 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3068, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.4204: Flags [R.], cksum 0x26b0 (correct), seq 0, ack 3548980406, win 0, length 0
10:00:48.628736 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 18935, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.5038 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x0313), seq 1475316165, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81644395 ecr 0], length 0
10:00:48.628841 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3069, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.5038: Flags [R.], cksum 0x39f8 (correct), seq 0, ack 1475316166, win 0, length 0
10:00:49.685173 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 4508, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.30826 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x48ff), seq 1740426030, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81645452 ecr 0], length 0
10:00:49.685274 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3070, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.30826: Flags [R.], cksum 0x8405 (correct), seq 0, ack 1740426031, win 0, length 0
10:00:53.800010 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 20994, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.26066 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x5c70), seq 3701949783, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81649567 ecr 0], length 0
10:00:53.800116 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3071, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.26066: Flags [R.], cksum 0xa789 (correct), seq 0, ack 3701949784, win 0, length 0
10:00:55.816297 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 39307, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.3268 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x3416), seq 1797468260, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81651583 ecr 0], length 0
10:00:55.816409 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3073, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.3268: Flags [R.], cksum 0x870f (correct), seq 0, ack 1797468261, win 0, length 0
10:01:00.021584 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 25031, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.26744 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x55ad), seq 3455008735, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81655788 ecr 0], length 0
10:01:00.021688 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3074, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.26744: Flags [R.], cksum 0xb913 (correct), seq 0, ack 3455008736, win 0, length 0
10:01:04.189625 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 59781, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.25334 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0x2e9a), seq 3139989235, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81659956 ecr 0], length 0
10:01:04.189732 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3076, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.25334: Flags [R.], cksum 0xa248 (correct), seq 0, ack 3139989236, win 0, length 0
10:01:05.251417 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 35617, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.18437 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xeb5c), seq 2412180573, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81661018 ecr 0], length 0
10:01:05.251535 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3077, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.18437: Flags [R.], cksum 0x6331 (correct), seq 0, ack 2412180574, win 0, length 0
10:01:09.070541 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.252.97 (00:02:03:04:05:07) tell 192.168.252.6, length 46
10:01:09.070547 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype ARP (0x0806), length 42: Ethernet (len 6), IPv4 (len 4), Reply 192.168.252.97 is-at 00:02:03:04:05:07, length 28
10:01:09.269645 00:02:03:04:05:07 > 00:15:c5:fc:5d:81, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 64, id 24473, offset 0, flags [DF], proto TCP (6), length 60)
192.168.252.97.8580 > 192.168.252.6.1723: Flags [s], cksum 0x79e8 (incorrect -> 0xe2c8), seq 353472118, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 81665036 ecr 0], length 0
10:01:09.269745 00:15:c5:fc:5d:81 > 00:02:03:04:05:07, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 3078, offset 0, flags [DF], proto TCP (6), length 40)
192.168.252.6.1723 > 192.168.252.97.8580: Flags [R.], cksum 0x6a4f (correct), seq 0, ack 353472119, win 0, length 0Здесь 192.168.252.6 (00:15:c5:fc:5d:81) - адреса PPTP-сервера
192.168.252.97 (00:02:03:04:05:07) - адреса wan-порта pfSenseПомогите, пожалуйста, настроить систему на доступ в Интернет через pptp.[/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s][/s]
- about a month later
-
Доброго.
Откл. блокирование серых сетей на WAN. - 3 months later
-
Такой вопрос провайдер Beeline есть сервер на нем стоит ESXI установил pfsense все настроил все работает но после перезапуска сервера интерфейс OPT1 не запускается автоматом его надо в ручную запускать. Как настроить на авто запуск подскажите плиз в нэте искал но чтото как то не нашел толком ничего.
- 13 days later
-
Добрый.
У Билайна есть особенность - ip-адрес его pptp-сервера может меняться при каждом подключении.
Скрины настроек lan + wan + pptp. Также скрины настроек dns.Зы. Свяжитесь с ТП Билайна. Возможно что у них есть и др. типы подключения (ipoe, pppoe, dhcp etc).
- 3 years later
-
@werter said in DHCP + PPTP on WAN:
Добрый.
У Билайна есть особенность - ip-адрес его pptp-сервера может меняться при каждом подключении.
Скрины настроек lan + wan + pptp. Также скрины настроек dns.Зы. Свяжитесь с ТП Билайна. Возможно что у них есть и др. типы подключения (ipoe, pppoe, dhcp etc).
Рабочий патч для PPTP/L2TP на DHCP WANе есть в https://forum.netgate.com/topic/164614/pfsense-2-4-5-p1-l2tp-server-ip-resolve-from-fqdn-during-boot-issue