Page 4 of 13 FirstFirst ... 23456 ... LastLast
Results 46 to 60 of 297

Thread: Проблемы с OpenVPN. Прошу помощи!

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1
    Join Date
    Nov 2007
    Location
    Belarus, Gomel
    Posts
    168
    ?
    Code:
    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

  2. #2
    Спасибо большое!! Заработало!

    подскажите еще плиз...

    как зароутить так... чтобы только через впн был доступ в инет всем юзерам?
    а остальное все блочилось чтобы...

    для случаев разрывов связи с впном хочу сделать..
    чтобы небыло видно реальный айпи....


    Quote Originally Posted by Lupo_Alberto View Post
    ?
    Code:
    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

  3. #3

    проблема с openvpn

    Добрый день.

    помогите разобраться с причиной: openvpn при запуске не инициализирует интерфейс tun0, в системный лог пишется сообщение в момент загрузки модуля tun.o из стартового скрипта вида:

    kernel: Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
    kernel: devfs_register(net/tun): could not append to parent, err: -17

    Роутер: Asus WL-500gP V2
    Прошивка: WL500gpv2-1.9.2.7-d-r1087.trx

    mkdir /dev/net
    mknod /dev/net/tun c 10 200
    - делал...
    Last edited by bvv; 16-02-2010 at 10:43.

  4. #4
    Join Date
    Jul 2009
    Location
    Челябинск
    Posts
    236
    У меня в post-boot загружается
    Code:
    if ( [ ! -c /dev/net/tun ] ) then
        # Make /dev/net directory if needed
        if ( [ ! -d /dev/net ] ) then
            mkdir -m 755 /dev/net
        fi
        mknod /dev/net/tun c 10 200
    fi
    
    # Make sure the tunnel driver is loaded
    if ( !(lsmod | grep -q "^tun") ); then
        insmod tun.o
    fi
    Посмотрел в логи, та же ошибка, но работает
    Code:
    Jan  1 05:00:22 kernel: Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
    Jan  1 05:00:22 kernel: devfs_register(net/tun): could not append to parent, err: -17
    Last edited by OlegaVB; 16-02-2010 at 10:49.
    Asus RT-N16 1.9.2.7-rtn-r2730 + D-link DNS 323 1.08 + WDTV Live 1.01.24

  5. #5

    Скорость OpenVPN

    Добрый день.
    У меня возникла проблема, вообщем я настроил openVPN на WL500gP как сказано в
    Установка openvpn в основную память для НОВИЧКОВ
    Все вроде хорошо... все работет... вот только скорость очень низкая порядка 300 - 400 kb/s
    Подскажите, как можно увеличить скорость?
    Спасибо.

  6. #6

    OpenVPN и (WSAECONNRESET) (code=10054)

    Доброй ночи, уважаемые форумчане!
    Задался вопросом о поднятии OenVPN-сервера в режиме tap (преследовал цель подключить нескольких пользователей из инета к ресурсам внутреннией локалки). Раньше доблся работы сей софтины в режиме tun - т.е. в ржиме "роутера" (работало но только с одним подключённым клиентом.)
    Делал всё изучив следующие мануалы:
    Несколько клиентов по OpenVPN - http://wl500g.info/showthread.php?t=9784
    Помогите объяснить поведение OpenVPN - http://wl500g.info/showthread.php?t=...hlight=openvpn
    Установка openvpn в основную память для НОВИЧКОВ - http://wl500g.info/showthread.php?t=8880&page=6
    FAQ: OpenVPN (было - Помогите настроить OpenVPN) ! - http://forum.ixbt.com/topic.cgi?id=14:40906

    После долгих мучений и сервер и клиент перестали ругаться на конфиги, сервер запустился.
    Конфиги следующие:
    server.conf
    Code:
    dev tap0
    proto tcp-server
    server-bridge 10.0.0.1 255.255.255.0 10.0.0.50 10.0.0.60
    client-to-client
    tls-server
    dh /opt/etc/openvpn/keys/dh1024.pem
    ca /opt/etc/openvpn/keys/ca.crt
    cert /opt/etc/openvpn/keys/server.crt
    key /opt/etc/openvpn/keys/server.key
    port 1194
    keepalive 10 120
    persist-tun
    persist-key
    verb 3
    client.ovpn
    Code:
    ca ca.crt
    cert client.crt
    key client.key
    dev tap0
    tls-client
    remote 192.168.1.1:1194
    port 1194
    proto udp
    persist-tun
    persist-key
    verb 3
    
    route-delay 10
    route-gateway 10.8.0.2
    НО!!
    При запуске клиентского соединеия лог постепенно заполняется сообщениями следующего характера:
    Thu May 08 00:15:17 2008 read UDPv4: Connection reset by peer (WSAECONNRESET) (code=10054)

    Погуглив вопрос нашёл инфу что эти ошибки - ошибки работы с сокетом - и выдаёт их винда.

    Лезем в фаервол:
    Code:
    [admin@(none) /]$ iptables -L -nv --line-numbers
    Chain INPUT (policy ACCEPT 860 packets, 111K bytes)
    num   pkts bytes target     prot opt in     out     source               destination
    1        0     0 ACCEPT     all  --  tun0   *       0.0.0.0/0            0.0.0.0/0
    2       84  3528 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:1194
    3        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:1194
    4        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID
    5     5122  745K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
    6      293 17580 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0          state NEW
    7     2454  766K ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0          state NEW
    8        3   156 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.1.1        tcp dpt:80
    9        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.1.1        tcp dpt:8081
    10       4   244 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
    11       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:81
    12       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:80
    13       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:22000
    14       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:23
    15       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:21
    16       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:59970
    17       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:64255
    18       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:39309
    
    Chain FORWARD (policy ACCEPT 52 packets, 2664 bytes)
    num   pkts bytes target     prot opt in     out     source               destination
    1        0     0 ACCEPT     all  --  *      tun0    0.0.0.0/0            0.0.0.0/0
    2        0     0 ACCEPT     all  --  tun0   *       0.0.0.0/0            0.0.0.0/0
    3        0     0 ACCEPT     all  --  *      *       192.168.210.10       192.168.1.10
    4        0     0 ACCEPT     all  --  *      *       192.168.213.76       192.168.1.10
    5        0     0 ACCEPT     all  --  *      *       192.168.211.14       192.168.1.10
    6        0     0 ACCEPT     all  --  *      *       192.168.217.3        192.168.1.10
    7        0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0
    8        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID
    9       80  3992 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02 TCPMSS clamp to PMTU
    10    2351 1438K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
    11      51  2624 MAC_IP     all  --  *      !br0    0.0.0.0/0            0.0.0.0/0
    12       0     0 DROP       all  --  !br0   ppp0    0.0.0.0/0            0.0.0.0/0
    13       0     0 DROP       all  --  !br0   vlan1   0.0.0.0/0            0.0.0.0/0
    14      31  1488 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          ctstate DNAT
    15       0     0 DROP       all  --  *      br0     0.0.0.0/0            0.0.0.0/0
    
    Chain OUTPUT (policy ACCEPT 7723 packets, 1428K bytes)
    num   pkts bytes target     prot opt in     out     source               destination
    1        0     0 ACCEPT     all  --  *      tun0    0.0.0.0/0            0.0.0.0/0
    
    Chain MACS (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    
    Chain MAC_IP (1 references)
    num   pkts bytes target     prot opt in     out     source               destination
    1        9   432 RETURN     all  --  *      *       192.168.1.3          0.0.0.0/0          MAC 00:80:48:3F:7A:9F
    2        0     0 RETURN     all  --  *      *       192.168.1.4          0.0.0.0/0          MAC 00:E0:4C:DD:0D:90
    3       39  2036 RETURN     all  --  *      *       192.168.1.5          0.0.0.0/0          MAC 00:1C:23:0B:1C:A4
    4        0     0 RETURN     all  --  *      *       192.168.1.10         0.0.0.0/0          MAC 00:17:31:96:6E:F4
    5        0     0 RETURN     all  --  *      *       192.168.1.124        0.0.0.0/0          MAC 00:02:78:89:82:13
    6        3   156 RETURN     all  --  *      *       192.168.1.190        0.0.0.0/0          MAC 00:1B:77:B6:55:BB
    7        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain SECURITY (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    1        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02 limit: avg 1/sec burst 5
    2        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x17/0x04 limit: avg 1/sec burst 5
    3        0     0 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5
    4        0     0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5
    5        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logaccept (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    1        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `ACCEPT '
    2        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logdrop (0 references)
    num   pkts bytes target     prot opt in     out     source               destination
    1        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `DROP '
    2        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    На мой взгляд блокировать ничего не должно. Причём при попытке подключения в таблице INPUT увеличиваются кол-во пакетов и объём данных в правиле №2

    Может кто сталкивался с подобной ситуацией? Подскажит пожалуйсто, где накосячили мои кривые ручёнки!

    Пробовал и с вот этими правилами из одного мануала
    Code:
    #!/bin/sh
    iptables -D INPUT -j DROP
    
    # enable access from WAN
    
    iptables -t nat -I PREROUTING -p udp --dport 1194 -j ACCEPT
    iptables        -I INPUT      -p udp --dport 1194 -j ACCEPT
    
    iptables -I INPUT   -i tap0 -j ACCEPT
    iptables -I FORWARD -i tap0 -j ACCEPT
    И с вот этими правилами из другого мануала:
    Code:
    iptables -A INPUT -i tap0 -j ACCEPT
    P.S. На компе с которого пытаюсь подключиться фаерволов нет. Виндовый брандмауэр отключён. Винда -XP SP2.
    Зарание благодарен всем откликнувшимся!

  7. #7
    Поменял в пост-фаерволл правила:

    Code:
    iptables -D INPUT -j DROP
    iptables -I INPUT -p tcp --dport 1194 -j ACCEPT
    iptables -I INPUT -p udp --dport 1194 -j ACCEPT
    iptables -t nat -I PREROUTING -i eth1 -p udp --dport 1194 -j DNAT --to-destination $4:1194
    iptables -t nat -I PREROUTING -i eth1 -p tcp --dport 1194 -j DNAT --to-destination $4:1194
    echo "post-firewall: TCP/UDP ports for OpenVPN OPENED OK ! " >> /tmp/syslog.log
    
    iptables -I INPUT -i tun0 -j ACCEPT
    iptables -I FORWARD -i tun0 -j ACCEPT
    iptables -I FORWARD -o tun0 -j ACCEPT
    iptables -I OUTPUT -o tun0 -j ACCEPT
    echo "post-firewall: Connections from tap0 OPENED OK ! " >> /tmp/syslog.log
    на

    Code:
    iptables -D INPUT -j DROP
    iptables -I INPUT -p tcp --dport 1194 -j ACCEPT
    iptables -I INPUT -p udp --dport 1194 -j ACCEPT
    iptables -t nat -I PREROUTING -i eth1 -p udp --dport 1194 -j DNAT --to-destination $4:1194
    iptables -t nat -I PREROUTING -i eth1 -p tcp --dport 1194 -j DNAT --to-destination $4:1194
    echo "post-firewall: TCP/UDP ports for OpenVPN OPENED OK ! " >> /tmp/syslog.log
    
    iptables -I INPUT -i tap0 -j ACCEPT
    iptables -I FORWARD -i tap0 -j ACCEPT
    iptables -I FORWARD -o tap0 -j ACCEPT
    iptables -I OUTPUT -o tap0 -j ACCEPT
    echo "post-firewall: Connections from tap0 OPENED OK ! " >> /tmp/syslog.log
    Ошибки с в таком бешеном количестве (WSAECONNRESET) (code=10054) прекратились. Теперь лог соединения выглядит так:

    Code:
    Thu May 08 00:51:17 2008 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct  1 2006
    Thu May 08 00:51:17 2008 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
    Thu May 08 00:51:17 2008 Control Channel MTU parms [ L:1573 D:138 EF:38 EB:0 ET:0 EL:0 ]
    Thu May 08 00:51:17 2008 TAP-WIN32 device [Подключение по локальной сети 4] opened: \\.\Global\{3801AE01-AD71-435A-9B1C-62E3F802F5C8}.tap
    Thu May 08 00:51:17 2008 TAP-Win32 Driver Version 8.4 
    Thu May 08 00:51:17 2008 TAP-Win32 MTU=1500
    Thu May 08 00:51:17 2008 Successful ARP Flush on interface [19] {3801AE01-AD71-435A-9B1C-62E3F802F5C8}
    Thu May 08 00:51:17 2008 Data Channel MTU parms [ L:1573 D:1450 EF:41 EB:4 ET:32 EL:0 ]
    Thu May 08 00:51:17 2008 Local Options hash (VER=V4): '2c50bd2c'
    Thu May 08 00:51:17 2008 Expected Remote Options hash (VER=V4): '0ddbb6e3'
    Thu May 08 00:51:17 2008 UDPv4 link local (bound): [undef]:1194
    Thu May 08 00:51:17 2008 UDPv4 link remote: 62.140.252.29:1194
    
    тут соедиение как-бы подвисает на 60 секунд и выдаётся следующая ошибка:
    
    Thu May 08 00:51:21 2008 read UDPv4: Connection reset by peer (WSAECONNRESET) (code=10054)
    Thu May 08 00:52:18 2008 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
    Thu May 08 00:52:18 2008 TLS Error: TLS handshake failed
    Thu May 08 00:52:18 2008 TCP/UDP: Closing socket
    Thu May 08 00:52:18 2008 SIGUSR1[soft,tls-error] received, process restarting
    Thu May 08 00:52:18 2008 Restart pause, 2 second(s)
    в чём я накосячил? подскажите подалуйсто!
    Last edited by Romeo9128; 07-05-2008 at 21:55.

  8. #8

    openVPN server во внутренней флеш-памяти

    Вопрос в следующем:
    Можно ли в имеющуюся прошивку добавить openVPN server?
    Внешнюю флешку неохота цеплять. Да и нету ее под рукой.
    А вот openVPN для доступа во внутреннюю сеть очень даже нужен
    пользователей впн-а планируется 3-5.
    Железо: wl-500gP проц разогнан до 300. потуги думаю должно хватить
    Прошивка: 1.9.2.7-7f от Олега

    По поводу установки программ в имеющуюся флеш была уже вроде тема, но она так красиво уплыла в сторону добавления оперативки что даже и непонятно, стоит туда ещё писать по этому поводу.
    Last edited by tchaynik; 13-12-2006 at 22:26. Reason: Дописывал ...

  9. #9
    Join Date
    Oct 2006
    Location
    Russia, Kursk
    Posts
    74

    Народ, а меня тоже интересует сей вопрос!

    Можно даже и не во внутреннюю... как хоть нормально на флэшку настроить???


  10. #10
    Quote Originally Posted by n0isy View Post
    Можно даже и не во внутреннюю... как хоть нормально на флэшку настроить???
    На флешку - читай тут
    http://wl500g.info/showthread.php?t=5495
    http://wl500g.info/showthread.php?t=...hlight=openvpn

  11. #11

    Question Прокси-сервер для WL-500gP

    Добрый день!

    Подскажите пожалуйста, есть ли решение такой проблемы:
    у меня дома стоит WL-500gP, подключенный к интернету с внешним IP. Хотелось бы сделать из него шифрующий прокси-сервер, видимый извне, чтобы я мог прописать его в браузере на работе, как обычный прокси. Т.е. я хочу добиться того, чтобы мой трафик не смог понять администратор рабочей сети. По нагрузке - качать много не буду, легкий браузинг и переписка по ICQ.

  12. #12
    Quote Originally Posted by barby View Post
    Добрый день!

    Подскажите пожалуйста, есть ли решение такой проблемы:
    у меня дома стоит WL-500gP, подключенный к интернету с внешним IP. Хотелось бы сделать из него шифрующий прокси-сервер, видимый извне, чтобы я мог прописать его в браузере на работе, как обычный прокси. Т.е. я хочу добиться того, чтобы мой трафик не смог понять администратор рабочей сети. По нагрузке - качать много не буду, легкий браузинг и переписка по ICQ.
    Ставите на роутере openvpn или poptop соединяетесь с работы и вперед

  13. #13
    А что из этого, исходя из простоты и быстроты настройки?

  14. #14
    Quote Originally Posted by barby View Post
    А что из этого, исходя из простоты и быстроты настройки?
    Трафик в VPN соединении шифруется (причем ВЕСЬ) тоесть не только HTTP и ICQ но и FTP SMTP POP3 и т.д. ... Прокси-сервер этого делать не будет

  15. #15
    Вот именно ВЕСЬ трафик мне и не надо шифровать.

    P.S. А как же https?..

Page 4 of 13 FirstFirst ... 23456 ... LastLast

Similar Threads

  1. Управление UPS при помощи apcupsd и nut
    By Contemplator in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 210
    Last Post: 14-01-2015, 13:11
  2. Отправка SMS-оповещений при помощи Google
    By gaur in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 104
    Last Post: 26-12-2014, 10:16
  3. OpenVPN в составе прошивки от энтузиастов
    By ryzhov_al in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 108
    Last Post: 27-11-2013, 15:38
  4. HowTo install OpenVPN server
    By Tamadite in forum WL-500g/WL-500gx Tutorials
    Replies: 41
    Last Post: 31-05-2012, 20:41

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •