Page 13 of 20 FirstFirst ... 31112131415 ... LastLast
Results 181 to 195 of 297

Thread: Проблемы с OpenVPN. Прошу помощи!

  1. #181
    Quote Originally Posted by ANVIL View Post
    Есть сеть провайдера - WAN роутера.
    Есть локалка, порты на роутере - LAN
    В сети провайдера стоит сервер OpenVPN.
    В сети провайдера выделенные Ip адреса (или DHCP, не важно).
    В сети LAN нет интернета, есть только сеть провайдера.
    На сервере OpenVPN есть интернет.
    Задача подключиться к серверу с OpenVPN и раздавать роутером интернет в сеть LAN. Структура как при PPPT + static.
    Сейчас у меня роутер подключается к сети OpenVPN но из LAN попасть в интернет не удается. При этом с роутера интернет есть. Есть подозрение, что надо прописать либо NAT, либо маршрут.
    Не могу понять точно что из этого. Поэтому прошу помощи.
    С бука я и так могу подключиться к серверу OpenVPN для этого мне не надо на роутере поднимать OpenVPN. Хотелось бы чтобы роутер сам раздавал и-нет.
    По сути, у вас получается аналог штатного VPN. Так что либо ковыряем один из штатных способов VPN, либо гуглим в тему MultiWan
    Sorry for my bad English.
    Покупайте Отечественных Слонов!!!

  2. #182
    Quote Originally Posted by FilimoniC View Post
    По сути, у вас получается аналог штатного VPN. Так что либо ковыряем один из штатных способов VPN, либо гуглим в тему MultiWan
    А где можно посмотреть как устроен штатный VPN, как там все работает? Хорошо было бы, если из списка подключений можно было выбрать не только PPTP и L2TP но и OpenVPN. Слышал что некоторые провайдеры переходят на него. Смотрел MultiWan - уж больно сложно.

    Quote Originally Posted by tempik View Post
    man iptables ... может наведет на мысли вывод команды
    Code:
    iptables-save
    Там в таблице "*nat" есть интересные строки ....
    man iptables - ничего не вывело.
    Вывод iptables-save:
    Code:
    *nat
    :PREROUTING ACCEPT [19829:1743590]
    :POSTROUTING ACCEPT [1712:406978]
    :OUTPUT ACCEPT [1423:414130]
    :UPNP - [0:0]
    :VSERVER - [0:0]
    -A PREROUTING -d 10.10.15.34/32 -j VSERVER
    -A POSTROUTING ! -s 10.10.15.34/32 -o vlan1 -j MASQUERADE
    -A POSTROUTING -s 192.168.1.0/24 -d 192.168.1.0/24 -o br0 -j MASQUERADE
    -A VSERVER -j UPNP
    COMMIT
    # Completed on Fri Jul 22 06:10:21 2011
    # Generated by iptables-save v1.4.3.2 on Fri Jul 22 06:10:21 2011
    С iptables пробовал разбираться, но так ничего не получилось у меня. Может кто-нибудь все же поможет, что надо прописать?
    Last edited by Omega; 11-08-2011 at 16:06. Reason: fixed

  3. #183
    Quote Originally Posted by ANVIL View Post
    man iptables - ничего не вывело.
    Вывод iptables-save:
    *nat
    :PREROUTING ACCEPT [19829:1743590]
    :POSTROUTING ACCEPT [1712:406978]
    :OUTPUT ACCEPT [1423:414130]
    :UPNP - [0:0]
    :VSERVER - [0:0]
    -A PREROUTING -d 10.10.15.34/32 -j VSERVER
    -A POSTROUTING ! -s 10.10.15.34/32 -o vlan1 -j MASQUERADE
    -A POSTROUTING -s 192.168.1.0/24 -d 192.168.1.0/24 -o br0 -j MASQUERADE
    -A VSERVER -j UPNP
    COMMIT
    # Completed on Fri Jul 22 06:10:21 2011
    # Generated by iptables-save v1.4.3.2 on Fri Jul 22 06:10:21 2011

    С iptables пробовал разбираться, но так ничего не получилось у меня. Может кто-нибудь все же поможет, что надо прописать?
    man iptables набрать в гуггле....
    а привести весь вывод команды религия не позволила? Надеюсь вывод был сделан в момент когда OpenVPN был подключен?
    Last edited by tempik; 22-07-2011 at 18:44.

  4. #184
    Quote Originally Posted by tempik View Post
    man iptables набрать в гуггле....
    а привести весь вывод команды религия не позволила? Надеюсь вывод был сделан в момент когда OpenVPN был подключен?
    Да, когда был поднят OpenVPN. Вот вывод полностью. Думал что нужна только секция *nat.
    Code:
    # Generated by iptables-save v1.4.3.2 on Mon Jul 25 09:25:54 2011
    *nat
    :PREROUTING ACCEPT [882343:51046977]
    :POSTROUTING ACCEPT [7233:1861117]
    :OUTPUT ACCEPT [6487:1887059]
    :UPNP - [0:0]
    :VSERVER - [0:0]
    -A PREROUTING -d 10.10.15.34/32 -j VSERVER
    -A POSTROUTING ! -s 10.10.15.34/32 -o vlan1 -j MASQUERADE
    -A POSTROUTING -s 192.168.1.0/24 -d 192.168.1.0/24 -o br0 -j MASQUERADE
    -A VSERVER -j UPNP
    COMMIT
    # Completed on Mon Jul 25 09:25:54 2011
    # Generated by iptables-save v1.4.3.2 on Mon Jul 25 09:25:54 2011
    *mangle
    :PREROUTING ACCEPT [1778726:158465796]
    :INPUT ACCEPT [1543532:144631920]
    :FORWARD ACCEPT [4067:277047]
    :OUTPUT ACCEPT [96787:24564865]
    :POSTROUTING ACCEPT [100852:24840760]
    COMMIT
    # Completed on Mon Jul 25 09:25:54 2011
    # Generated by iptables-save v1.4.3.2 on Mon Jul 25 09:25:54 2011
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [832:75354]
    :OUTPUT ACCEPT [96792:24565193]
    :BRUTE - [0:0]
    :MACS - [0:0]
    :SECURITY - [0:0]
    :UPNP - [0:0]
    :logaccept - [0:0]
    :logdrop - [0:0]
    -A INPUT -i tun0 -p tcp -m tcp --dport 80 -j ACCEPT
    -A INPUT -m conntrack --ctstate INVALID -j DROP
    -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -i lo -m conntrack --ctstate NEW -j ACCEPT
    -A INPUT -i br0 -m conntrack --ctstate NEW -j ACCEPT
    -A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 21 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
    -A INPUT -j DROP
    -A FORWARD -i tun0 -o br0 -j ACCEPT
    -A FORWARD -i br0 -o tun0 -j ACCEPT
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m conntrack --ctstate INVALID -j DROP
    -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD ! -i br0 -o vlan1 -j DROP
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A FORWARD -o br0 -j DROP
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
    -A SECURITY -p udp -m limit --limit 5/sec -j RETURN
    -A SECURITY -p icmp -m limit --limit 5/sec -j RETURN
    -A SECURITY -j DROP
    -A logaccept -m conntrack --ctstate NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options --log-macdecode
    -A logaccept -j ACCEPT
    -A logdrop -m conntrack --ctstate NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options --log-macdecode
    -A logdrop -j DROP
    COMMIT
    # Completed on Mon Jul 25 09:25:54 2011
    Для полного счастья нужно было добаить в post-firewall
    Code:
    #!/bin/sh
    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
    iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
    iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
    iptables -I INPUT -i tun0 -p tcp --dport 80 -j ACCEPT
    А в конце выполнить команду:
    nvram set misc_fastnat_x=0
    flashfs save && flashfs commit && flashfs enable && reboot
    Иначе роутер будет падать через некоторое время после установки соединения.

    PS. Скорость скачивания через такой канал не превышает 700 kb/s, из-за загрузки проца в 100%. Но для повседневной жизни - хватает.
    Last edited by Omega; 11-08-2011 at 16:08. Reason: убираем логи в тэги <code>

  5. #185

    Три независмых подсети и каша с DNS

    Итак, есть ужасная убийственная схема, состоящая из трех независимых подсетей:
    Name:  sshot-1.jpg
Views: 1234
Size:  166.1 KB

    Сеть 10.10.10.x в данном случае является основной, весь трафик ходит через ISP#2. ISP#1 нужен только для связи с сетью 10.10.11.x через внутренюю сеть провайдера. Между сетями 10.x и 11.x поднят OpenVPN-тунель, через который и ходит весь трафик сети 11.x.

    Помимо этого, есть корпоративная сеть 192.168.1.x, тунель в которую сделан через vpnc (Cisco VPN Client). Через этот тунель осуществляется только доступ к корпоративным ресурсам, интернет в обе другие сети ходит через ISP#2.

    Собственно поднять тунели и разрулить трафик уже получилось, главная запарка здесь, разумеется, с DNS'ами.

    Для обеих подсетей нужно сделать следующее:
    • Адреса вида *.home.local должны разрешаться через сервер 10.10.10.254
    • Адреса видв *.parents.local должны разрешаться через сервер 10.10.11.254
    • Адреса вида *.company.com должны разрешаться через сервер 192.168.1.125
    • Все остальные адреса должны разрешаться через сервер ISP#2 91.144.138.3


    Задача конечно же - сделать что-то вида "условного перенаправителя DNS-запросов" на роутерах 10.10.10.254 и 10.10.11.254. Вопрос - каким софтом и как.

    10.10.10.254 - это WNR3500L, прошивка от Vampik. 10.10.11.254 - можно не обсуждать, потом сделаем по аналогии.
    Last edited by tridog; 08-08-2011 at 13:07. Reason: Переформулировал более грамотно

  6. #186

    RT-N16 Дублируется трафик

    Добрый день.
    Никак не могу разобраться с проблемой.
    Был роутер WL500W, на нем установлен OpenVPN в режиме моста, запущен igmpproxy с upstream, соответствующим OpenVPN интерфейсу. Задача - видеть в локалке трафик Multicast, который поступает через OpenVPN. Все работало нормально.

    В связи со смертью WL500 под это дело был куплен RT-N16, прошит прошивкой 3181, установлен OpenVPN из репозитария и скопированы конфиги openvpn со старого роутера. Соединение поднимается, все нормально, но проблема в том, что роутер "удваивает" пакеты, принимаемые по OpenVPN интерфейсу (т.е. удаленный сервак отгружает 4 мбит/с, а в локалке я вижу 8 мбит/с). Причем это происходит только с UDP Multicast трафиком.
    В Diagnostic Info веб морды это видно так : при передаче обычного файла через TCP (скачиваем total commander-ом файл) загрузка на интерфейсе lan(br0) только исходящая. А при получении UDP трафика скорость In и Out совпадает (на графике очень хорошо видно).

    Такое ощущение, что трафик роутится два раза. Причем если прибить igmpproxy - то трафика нет вообще.

    Подскажите, пожалуйста, что это может быть? FastNAT пробовал включать и выключать - без разницы.
    RT-N16, новенький, только из коробки.

  7. #187
    Такая проблема.
    Провайдер предоставляет интернет по ADSL. Роутер поднимает pppoe соединение. Но для того чтоб пользоваться внутренними ресурсами надо дополнительно подключаться по openvpn, каждый раз делать это на комп надоело. Поставил OpenVPN на роутер. Но недавно начал использовать Flylink, и проблема в том что он не ищет и не заходит на шары пользователей. Я так понимаю для этого он использует UPD протокол, но где то не проходит это все. На данный момент прописал правило только

    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

    Итак исходные данные.
    интерфейс впн понятно tun0, его адрес 172.16.1.6
    порты по которому пускаю flylink tcp 5555 udp 6666
    Внутренний адрес комп на котором флайлинк 192.168.1.3.

    Какого вида правильно должно быть чтоб все заработало. Пытался сам что-то сделать, но не получается. Поиск так и не работает. Буду очень признателен если кто-то поможет

  8. #188

    Lightbulb проблема маскарада ASUS WL-500gP & WL500gp-1.9.2.7-rtn-r3300

    на роутере (WL-500gP) с прошивкой 19.2.7-rtn-r3300 через ipkg установлен openvpn. при старте openvpn выполняется скрипт:

    Code:
    #!/bin/sh
    
    if [ "$6" == "init" ]
    then
        iptables -t nat -A POSTROUTING -o $1 ! -s $4 -j MASQUERADE
    fi
    $1 - используемый tun, $4 - адрес клиентского конца тунеля.

    при попытке обращения из локальной сети к адресам с другой стороны тунеля роутер падает (перегружается).

    p.s. видимо меня неправильно поняли - проблема не в openvpn - у меня на роутере висит еще штук 5 клиентов, но без маскарада, все отлично работает - проблема где-то в ядре.
    Last edited by 5v5; 24-09-2011 at 20:04.

  9. #189

    [OpenVPN] Не пингуется....

    Пршу помощи. Лет 5 назад настроил openvpn на wl500gP Всё работало, пока не сгорел винт.
    Заменил и пытаюсь вспомнить как настроить.

    Система такая.
    Циска, воткнута в инет (10.0.0.222)
    Роутер переведён в режим свитча и воткнут LAN'ом в кошку (10.0.0.1)

    На роутере написал примерно так:

    Code:
    #
    # Sample OpenVPN configuration file for
    # office using SSL/TLS mode and RSA certificates/keys.
    #
    # '#' or ';' may be used to delimit comments.
    
    # Use a dynamic tun device.
    # For Linux 2.2 or non-Linux OSes,
    # you may want to use an explicit
    # unit number such as "tun1".
    # OpenVPN also supports virtual
    # ethernet "tap" devices.
    #dev tun
    ; dev tap
    
    dev tap0
    
    # Choose an uncommon local subnet for the virtual VPN end points.
    # 10.1.0.1 is the local side of the VPN endpoint (slug side)
    # 10.1.0.2 is the remote side of the VPN endpoint (client side)
    # For tun mode use ifconfig 10.1.0.1 10.1.0.2
    # For tap mode use ifconfig 10.1.0.1 255.255.255.0
    ; ifconfig 10.1.0.1 10.1.0.2
    ; ifconfig 10.1.0.1 255.255.255.0
    
    server-bridge 10.0.0.222 255.255.255.0 10.0.0.50 10.0.0.70
    ifconfig-pool-persist /opt/etc/openvpn/ipp.txt
    client-to-client
    
    # Our up script will establish routes once the VPN is alive.
    # Running scripts need the script-security set to 2.
    #script-security 2
    #up ./openvpn.up
    
    # Push the 'server subnet route' to the clients
    #push "route 192.168.1.0 255.255.255.0"
    push "route 10.0.0.0 255.255.255.0"
    
    # Push the WINS server to the clients - if we have a Samba WINS server.
    ; push "dhcp-option WINS 192.168.1.77"
    push "dhcp-option DNS 10.0.0.222"
    ;push "dhcp-option WINS 10.0.1.222"
    
    # Server Static Key
    # (For security run - chmod 600 /opt/etc/openvpn/static.key)
    #secret static.key
    
    # In SSL/TLS key exchange, Office will
    # assume server role and Home
    # will assume client role.
    tls-server
    
    # Diffie-Hellman Parameters (tls-server only)
    dh /opt/etc/openvpn/keys/dh1024.pem
    
    # Certificate Authority file
    ca /opt/etc/openvpn/keys/ca.crt
    
    # Our certificate/public key
    cert /opt/etc/openvpn/keys/server.crt
    
    # Our private key
    #crl-verify /opt/etc/openvpn/crl.pem
    key  /opt/etc/openvpn/keys/server.key
    
    # OpenVPN 2.0 uses UDP port 1194 by default
    # (official port assignment by iana.org 11/04).
    # OpenVPN 1.x uses UDP port 5000 by default.
    # Each OpenVPN tunnel must use
    # a different port number.
    # lport or rport can be used
    # to denote different ports
    # for local and remote.
    
    proto tcp-server
    
    port 443
    
    # Downgrade UID and GID to
    # "nobody" after initialization
    # for extra security.
    user nobody
    group nobody
    
    # If you built OpenVPN with
    # LZO compression, uncomment
    # out the following line.
    comp-lzo
    
    # Send a UDP ping to remote once
    # every 15 seconds to keep
    # stateful firewall connection
    # alive.  Uncomment this
    # out if you are using a stateful
    # firewall.
    ; ping 15
    
    # Uncomment this section for a more reliable detection when a system
    # loses its connection.  For example, dial-ups or laptops that
    # travel to other locations.
    ; ping 15
    ; ping-restart 45
    ; ping-timer-rem
    persist-tun
    persist-key
    
    # Verbosity level.
    # 0 -- quiet except for fatal errors.
    # 1 -- mostly quiet, but display non-fatal network errors.
    # 3 -- medium output, good for normal operation.
    # 9 -- verbose, good for troubleshooting
    verb 3
    
    # Log files
    log-append /opt/var/log/openvpn/openvpn.log
    ; status /opt/var/log/openvpn/status.log
    
    #  Inactivity timeout
    ; inactive            45
    keepalive 10 60
    В post-mount вписал

    openvpn --mktun --dev tap0
    brctl addif br0 ta0
    ifconfig tap0 0.0.0.0 promisc up
    Клиент коннектится. Получает адрес, но не пингает кошку (10.0.0.222).
    Вернее, не пингает ничего.

    При этом, клиент не получает gateway !
    Помню, что такого точно небыло.

    Помогите, плиз. Куда смотреть? Сижу 2 день

  10. #190
    Вопрос снят. Вот как бывает полезно описать проблему.
    Я добавлял tap0 не в тот бридж.....

  11. Устанавливал openvpn по этой инструкции на RT-16N
    http://wl500g.info/showthread.php?t=5312

    на этапе
    Start OpenVPN server manually

    ругается на /sbin/insmod tun

    [admin@ROUT sbin]$ /sbin/insmod tun
    insmod: can't insert 'tun.ko': File exists

    как быть?

  12. #192

    RT-N16 & VPN (Tunnel)

    Организовал между двумя ASUS RT-N16 VPN-туннель с помощью OpenVPN, но максимальная скорость, которую удалось получить - 10мбит/с в любую сторону, пробовал выключать шифрование, сжатие. Но результатов не дало, скорость никак не увеличилась.
    Скорость между двумя RT-N16 напрямую ~80-90 мбит/с, измерял с помощью iperf.
    Как добиться более высоких скоростей ВПН? Посоветуйте решение проблемы.

    Прошивки RT-N-1.9.2.7-rtn-r2274 (2010-10-17)

  13. #193
    Join Date
    Jul 2008
    Location
    Kyiv, Ukraine
    Posts
    123
    Quote Originally Posted by legionnet View Post
    максимальная скорость, которую удалось получить - 10мбит/с в любую сторону
    У меня тот же результат. Хотя, при наличии нескольких туннелей получается 10 на каждый.
    RT-N16, SSD-60, lighttpd, Mysql, Squid 2.7, Xmail, Openvpn, bind, Dreambox 500 + WL500gpV2 (OpenWRT) IPsec

  14. #194

    Question openvpn

    подскажите как создать dh1024.pem
    ASUS RT-N16 - прошивка: RT-N16_3.0.0.4-380.50 работает! ну и зачем трогать...

  15. #195
    расскажите плиз как настроить установленный через ваш скрипт OpenVPN.

Page 13 of 20 FirstFirst ... 31112131415 ... LastLast

Similar Threads

  1. Управление UPS при помощи apcupsd и nut
    By Contemplator in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 210
    Last Post: 14-01-2015, 13:11
  2. Отправка SMS-оповещений при помощи Google
    By gaur in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 104
    Last Post: 26-12-2014, 10:16
  3. OpenVPN в составе прошивки от энтузиастов
    By ryzhov_al in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 108
    Last Post: 27-11-2013, 15:38
  4. HowTo install OpenVPN server
    By Tamadite in forum WL-500g/WL-500gx Tutorials
    Replies: 41
    Last Post: 31-05-2012, 20:41

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •