S0, S1, S2 — это просто идентификаторы. Вы можете использовать вместо них любое имя. Нужно только назначить отдельное имя для каждого порта. Имена S0…S2 я использовал для наглядности.
Теперь запустите mgetty (перед выполнением этой команды следует включить модемы):
# init q
Если при выполнении этой команды модемы не подключены или выключены, в файле /var/log/mesages вы получите сообщение об этом. Если на модеме загорелась лампочка TR, то все настройки выполнены правильно и mgetty «подхватил» модем.
17.2.3. Настройка ррр
Обычно для каждого порта в каталоге /etc/ррр создается файл options.ttySx, где х — номер порта (см. листинг 17.9).
lock login
auth
netmask 255.255.255.0
modem
crtscts
refuse-chap
require-pap
mtu 576
mru 576
proxyarp
myhost:ppp01
ms-dns CCC.CCC.CCC.CCC
Общие настройки для всех портов можно вынести в файл /etc/ppp/options. Имя myhost замените на реальное имя вашего сервера входящих звонков.
ppp01 — это произвольно выбранное имя виртуального узла абонента. Вы можете использовать другие имена, например, igor, denis и тому подобное.
Имена узлов должны быть уникальными, т.е. если вы используете ррр0 в options.ttyS0, то в options.ttyS1 нужно использовать ррр01 и так далее.
Опция ms-dns определяет сервер DNS для клиентов Microsoft. Укажите здесь IP-адрес сервера DNS вашей сети.
Используйте опцию proxyarp, так как IP-адреса будут назначаться внутри broadcast ваших сетевых карт локальной сети. При этом демон pppd будет делать вид, что виртуальный хост находится внутри вашего сегмента ethernet. Небольшая деталь: вместо опции refuse-chap можно писать –chap, а вместо require-pap писать +рар.
Теперь отредактируйте файл /etc/ppp/pap-secrets (см. листинг 17.10).
# Secrets for authentication using PAP
# client server secret IP addresses
* * "" 192.168.0.11
* * "" 192.168.0.12
* * "" 192.168.0.13
В приведенном примере используются три модема для входящих звонков, поэтому нужно сделать три записи. Пароли пользователей находятся в файле/etc/passed(или /etc/shadow). Соответственно внесите изменения в свой /etc/hosts (см. листинг 17.11).
192.168.0.11 ppp01 ppp01.mydomain.com
192.168.0.12 ррр02 ppp02.mydomain.com
192.168.0.13 ррр03 ppp03.mydomain.com
Имя mydomain.com замените на реальное имя домена. По большому счету эти записи не мешало бы также внести и в локальную зону DNS. Теперь осталось установить нужные права доступа для /usr/sbin/pppd:
# chmod u+s /usr/sbin/pppd
17.2.4. Включение IP Forwarding
Разрешение пересылки IP устанавливается в файле /etc/sysconfig/network примерно так: FORWARD_IPV4=yes. При этом ваше ядро должно быть скомпилировано для поддержки IP_FORWARD.
Для включения IP Forwarding введите команду:
# echo "1" > /proc/net/ip_forward
В некоторых дистрибутивах IP Forwarding включается несколько иначе. Если в вашем дистрибутиве есть программа netconf, используйте ее для включения IP Forwarding, если ее нет, изучите документацию по вашему дистрибутиву.
Теперь вы готовы к работе!
17.2.5. Второй вариант настройки
Этот вариант может оказаться даже более простым, чем первый. Настройки файлов /etc/options и /etc/options.ttySx остаются прежними, но строку myhost:pp01 нужно заменить на строку вида:
Server_IP:Client_IP
например,
192.168.0.1:192.168.0.11
Теперь нужно изменить содержание файла /etc/ppp/pap-secrets (листинг 17.12).
#
user1 сервер.домен "" *
user2 сервер.домен "" *
#
где: user1 — это имя пользователя, зарегистрированного в системе;
сервер.домен — это имя сервера входящих звонков;
"" — пароли брать из /etc/passwd (/etc/shadow);
* – абонент может аутентифицироваться с любого IP.
При желании можно назначить другой пароль. В этом случае, если данный сервер используется также и в качестве почтовика, то для входящих звонков и сервиса POP будут использоваться различные пароли.
Внимание!
Пароли в /etc/ppp/pap-secrets содержатся в открытом виде и не кодируются с помощью алгоритма MD5 (или DES), как в файле /etc/shadow (/etc/passwd). Файл /etc/hosts править не нужно.
Вот, собственно, и все.
17.2.6. Если что-то не работает…