Page 20 of 20 FirstFirst ... 10181920
Results 286 to 297 of 297

Thread: Проблемы с OpenVPN. Прошу помощи!

  1. #286
    Вот мой кусок post-firewall, прекрасно работает:

    iptables -D INPUT -j DROP
    iptables -I INPUT -p udp --dport 9513 -j ACCEPT
    iptables -t nat -I PREROUTING -i eth1 -p udp --dport 9513 -j DNAT --to-destination \$4:9513
    iptables -A INPUT -j DROP
    iptables -I INPUT -i tun0 -j ACCEPT

    iptables -I FORWARD -i tun0 -j ACCEPT
    iptables -I FORWARD -o tun0 -j ACCEPT
    iptables -I OUTPUT -o tun0 -j ACCEPT

  2. #287

    OpenVPN между двумя роутерами.

    Прошу немного помочь, помоему, заблудился в двух соснах просто.

    Есть домашняя сеть и сеть на даче, хочется связать их вместе через openVPN, чтобы сети за роутерами пингались.

    Топология примерно такая: 10.0.0.0/24 ----------- 192.168.0.0/24 (openVPN) ---------------- 10.0.1.0/24

    Первый роутер совсем древний с прошивкой Олега, выступает сервером (его адрес 10.0.0.222). Второй чуть новее.

    Code:
    [root@galaxy root]$ openvpn --version
    OpenVPN 2.2.0 mipsel-linux [SSL] [LZO2] [EPOLL] [eurephia] built on Apr 28 2011
    Конфиг:

    Code:
    dev tap0
    mode server
    proto tcp-server
    port 443
    
    ifconfig 192.168.0.1 255.255.255.0
    ifconfig-pool 192.168.0.2 192.168.0.10
    ifconfig-pool-persist /opt/etc/openvpn/ipp.txt
    
    client-to-client
    
    route 10.0.1.0  255.255.255.0
    push "route 10.0.0.0 255.255.255.0"
    
    script-security 2
    tls-server
    dh /opt/etc/openvpn/keys/dh1024.pem
    ca /opt/etc/openvpn/keys/ca.crt
    cert /opt/etc/openvpn/keys/server.crt
    key  /opt/etc/openvpn/keys/server.key
    
    user nobody
    group nobody
    
    comp-lzo
    persist-tun
    persist-key
    verb 3
    status /opt/var/log/openvpn/status.log
    Таблицы сервера

    Code:
    [root@galaxy root]$ iptables -L -v
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
      286 27143 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:https
      248 18192 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
        3   144 DROP       all  --  any    any     anywhere             anywhere            ctstate INVALID
       23  5007 ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED
        1   122 ACCEPT     all  --  lo     any     anywhere             anywhere            ctstate NEW
       38  5125 ACCEPT     all  --  br0    any     anywhere             anywhere            ctstate NEW
     1029 72708 DROP       all  --  any    any     anywhere             anywhere
        0     0 DROP       all  --  any    any     anywhere             anywhere
        0     0 ACCEPT     all  --  lo     any     anywhere             anywhere
        0     0 ACCEPT     all  --  tap0   any     anywhere             anywhere
        0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
        0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:www
        0     0 DROP       all  --  any    any     anywhere             anywhere
    
    Chain FORWARD (policy ACCEPT 117 packets, 6260 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     all  --  br0    br0     anywhere             anywhere
        9   384 DROP       all  --  any    any     anywhere             anywhere            ctstate INVALID
        0     0 ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED
        0     0 DROP       all  --  !br0   vlan1   anywhere             anywhere
        0     0 ACCEPT     all  --  any    any     anywhere             anywhere            ctstate DNAT
        0     0 DROP       all  --  any    br0     anywhere             anywhere
        0     0 ACCEPT     all  --  tap0   any     anywhere             anywhere
    Виртуальный интерфейс:

    Code:
    [root@galaxy root]$ ifconfig tap0
    tap0      Link encap:Ethernet  HWaddr 00:FF:29:15:1F:06
              inet addr:192.168.0.1  Bcast:192.168.0.255  Mask:255.255.255.0
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:100
              RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
    Второй роутер выступает клиентом, его адрес 10.0.1.222.

    Code:
    root@dacha:~# openvpn --version
    OpenVPN 2.3.1 mipsel-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on May 24 2013
    Конфиг
    root@dacha:~# cat /tmp/openvpncl/openvpn.conf
    ca /tmp/openvpncl/ca.crt
    cert /tmp/openvpncl/client.crt
    key /tmp/openvpncl/client.key
    management 127.0.0.1 16
    management-log-cache 100
    verb 3
    mute 3
    syslog
    writepid /var/run/openvpncl.pid
    client
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    script-security 2
    dev tap1
    proto tcp-client
    cipher bf-cbc
    auth sha1
    remote погрызано 443
    comp-lzo yes
    tls-client
    tun-mtu 1500
    mtu-disc yes
    ns-cert-type server
    Интерфейс
    Code:
    root@dacha:~# ifconfig tap1
    tap1      Link encap:Ethernet  HWaddr 00:FF:EB:09:9E:C9
              inet addr:192.168.0.4  Bcast:192.168.0.255  Mask:255.255.255.0
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:210 errors:0 dropped:0 overruns:0 frame:0
              TX packets:158 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:100
              RX bytes:22513 (21.9 KiB)  TX bytes:22204 (21.6 KiB)
    Таблицы

    Code:
    root@dacha:~# iptables -L -v
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
      235 21625 ACCEPT     0    --  tap1   any     anywhere             anywhere
      669  101K logaccept  0    --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
        0     0 logdrop    udp  --  ppp0   any     anywhere             anywhere            udp dpt:route
        0     0 logdrop    udp  --  br0    any     anywhere             anywhere            udp dpt:route
        0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:route
        0     0 ACCEPT     icmp --  ppp0   any     anywhere             anywhere
       24   768 ACCEPT     igmp --  any    any     anywhere             anywhere
        0     0 ACCEPT     0    --  lo     any     anywhere             anywhere            state NEW
     1326 83843 logaccept  0    --  br0    any     anywhere             anywhere            state NEW
        9  3550 logdrop    0    --  any    any     anywhere             anywhere
    
    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     0    --  any    tap1    anywhere             anywhere
        0     0 ACCEPT     0    --  tap1   any     anywhere             anywhere
        0     0 logaccept  gre  --  any    ppp0    10.0.1.0/24          anywhere
        0     0 logaccept  tcp  --  any    ppp0    10.0.1.0/24          anywhere            tcp dpt:1723
     9483 6550K lan2wan    0    --  any    any     anywhere             anywhere
      386 20352 TCPMSS     tcp  --  any    any     anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
     9170 6527K logaccept  0    --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
        0     0 logaccept  0    --  br0    br0     anywhere             anywhere
        0     0 logaccept  udp  --  ppp0   any     anywhere             base-address.mcast.net/4
        0     0 TRIGGER    0    --  ppp0   br0     anywhere             anywhere            TRIGGER type:in match:0 relate:0
      313 22934 trigger_out  0    --  br0    any     anywhere             anywhere
      303 22534 logaccept  0    --  br0    any     anywhere             anywhere            state NEW
       10   400 logdrop    0    --  any    any     anywhere             anywhere
    От этой связи я искренне ожидал следующего: сервер будет знать куда ему рутить на дачу и пропихнёт клиенту куда ему роутить в дом.

    В результате имеем:
    на сервере
    Code:
    [root@galaxy root]$ route -n
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    10.208.124.1    0.0.0.0         255.255.255.255 UH    0      0        0 vlan1
    10.0.0.0        0.0.0.0         255.255.255.0   U     0      0        0 br0
    192.168.0.0     0.0.0.0         255.255.255.0   U     0      0        0 tap0
    10.208.125.0    0.0.0.0         255.255.255.0   U     0      0        0 vlan1
    127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
    0.0.0.0         10.208.124.1    0.0.0.0         UG    0      0        0 vlan1
    Code:
    root@dacha:~# route -n
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    10.64.64.64     0.0.0.0         255.255.255.255 UH    0      0        0 ppp0
    10.0.1.0        0.0.0.0         255.255.255.0   U     0      0        0 br0
    192.168.0.0     0.0.0.0         255.255.255.0   U     0      0        0 tap1
    169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 br0
    127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
    0.0.0.0         10.64.64.64     0.0.0.0         UG    0      0        0 ppp0
    т.е. маршрутов нет. Я могу заходить с роутера на роутер введя его айпи из сети 192.168.0.0/24 но не пинговать их с 10.0.0.0 и 10.0.1.0 . Машины за роутерами, понятное дело, ничего не видят.

    Куда копать?
    Last edited by abi; 12-06-2013 at 18:59.

  3. #288

    OpenVPN между двумя роутерами.

    abi
    я думаю роутинг тебе нужно добавить на серве, не помню как Linux в Windows будет выглядеть так
    Code:
    Route -p add 10.0.0.0 mask 255.255.255.0 10.0.1.0
    Route -p add 10.0.1.0 mask 255.255.255.0 10.0.0.0
    Asus RT-N16 1.9.2.7-rtn-r5051
    Asus WL500gpv2 1.9.2.7-d-r3591

  4. #289

    Перестает открываться часть сайтов

    Добрый день!
    Роутер WL-500GP V2. Уже второй год работает OpenVPN как сервер, несколько клиентов выходят в инет через него.
    Последнее время стала возникать такая проблема: в определенный момент у клиента перестает открываться часть сайтов, причем скорость скачивания с одного определенного IP не меняется, проблема лечится выключением роутера на 20-30 секунд.
    Сначала думал что проблема в DNS, добавил push-dns чтобы клиент использовал локальный DNS провайдера вместо DNS через туннель. Делал также перезапуск процесса openvpn. Но, ситуация не поменялась. Такая проблема только через OpenVPN, напрямую инет работает отлично всегда.
    Проблема возникает не периодически, может раз в 10-15 дней, может несколько раз в неделю появляться.

    Есть предположения что проблема с железом или USB-флешкой. Раз/два в месяц роутер стабильно уходит в ребут, сам.

    Можно как-нибудь диагностировать проблемы с железом? Тесты? Запустить мониторинг каких-нибудь параметров?

    P.S.
    Сегодня ночью был такой случай:
    роутер самопроизвольно перезагрузился, после перезагрузки у клиента перестали открываться часть сайтов, остальная часть открывается частично (похоже на проблему с DNS), выключаю роутер на 30 секунд, загружается, все сайты открываются нормально.

    Сегодня перенес openvpn на внутреннюю флеш роутера, посмотрим как будет себя вести. И.... опять повторилась проблема, перенос openvpn на внутреннюю флеш ничего не дал.
    Last edited by Arthur_X; 08-01-2014 at 18:23.

  5. #290

    openvpn не запускается исполняемый фаил. HELP

    http://wl500g.info/showthread.php?31...1-%ED%F3%EB%FF

    версия прошивки
    WL500gp-1.9.2.7-rtn-r5066.trx
    что не так ?
    Code:
    [admin@WL-001E8C023520 sbin]$ ipkg.sh update
    Downloading http://wl500g-repo.googlecode.com/svn/ipkg/openwrt/Packages ...
    Connecting to wl500g-repo.googlecode.com (173.194.70.82:80)
    Packages             100% |*************************************|   843k  0:00:00 ETA
    Done.
    Updated list of available packages in /opt/lib/ipkg/lists/openwrt
    [admin@WL-001E8C023520 sbin]$ ipkg.sh install ipkg-opt
    ipkg_get_install: ERROR: Cannot find package ipkg-opt in /opt/lib/ipkg/lists
    ipkg_get_install:        Check the spelling and maybe run `ipkg update'.
    [admin@WL-001E8C023520 sbin]$

    пробовал скачать
    Code:
    http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/ipkg-opt_0.99.163-10_mipsel.ipk
    поставить
    Code:
    [admin@WL-001E8C023520 bin]$ipkg.sh install ipkg-opt_0.99.163-10_mipsel.ipk
    Unpacking ipkg-opt...Done.
    Configuring ipkg-opt...Done.
    [admin@WL-001E8C023520 bin]$ cd /opt/bin
    [admin@WL-001E8C023520 bin]$ ls
    ipkg                 ipkg-opt             update-alternatives
    [admin@WL-001E8C023520 bin]$ ./ipkg
    -sh: ./ipkg: not found
    [admin@WL-001E8C023520 bin]$
    также делал и с openvpn/ тоже не запускается.

  6. #291
    Join Date
    Oct 2009
    Posts
    529
    Blog Entries
    1
    sajor2006, начиная с r3727 ipkg.sh устанавливает не Optware, а Entware. С пользовательской точки зрения основное отличие - вместо ipkg используется opkg, насчет остального посмотрите по ссылке. Вы умудрились смешать два репозитория, так что рекомендую теперь очистить /opt и выполнить установку "с чистого листа".

  7. #292

    Question OpenVPN + роутинг

    Есть такая задача. 2 локальных сетки, одна дома, вторая на даче. Дома стоит файлопомойка на базе x86 + Debian. На нее поставил OpenVPN сервер.
    На даче роутер через модем к инету подключен. Туда втулил openvpn клиент. Задача соеденить локальные сетки дачную и домашнюю.

    Проблема в iptables на роутере. С дачи доступ к дому есть, а вот роутер в локалку не пускает.

    Что есть,
    Home lan: 10.0.10.0/24
    Dacha lan: 172.16.2.0/24
    OpenVPN lan: 172.17.1.0/24

    Debian server: 10.0.10.1
    Openvpn server: 172.17.1.1
    Dacha openvpn ip: 172.17.1.2

    На рутере ppp0 - инет, tun0 - openvpn, br0 - локалка (wifi+lan)

    iptables
    Code:
    # Generated by iptables-save v1.3.8 on Fri Feb  7 16:57:01 2014
    *nat
    :PREROUTING ACCEPT [2349:182383]
    :POSTROUTING ACCEPT [1146:206671]
    :OUTPUT ACCEPT [846:198793]
    :VSERVER - [0:0]
    -A PREROUTING -d 94.248.35.40 -j VSERVER 
    -A POSTROUTING -s ! 94.248.35.40 -o ppp0 -j MASQUERADE 
    -A POSTROUTING -s 172.16.2.0/255.255.255.0 -d 172.16.2.0/255.255.255.0 -o br0 -j MASQUERADE 
    -A VSERVER -p udp -m udp --dport 18432 -j DNAT --to-destination 192.168.1.153:18432 
    -A VSERVER -p tcp -m tcp --dport 18432 -j DNAT --to-destination 192.168.1.153:18432 
    -A VSERVER -p udp -m udp --dport 4500 -j DNAT --to-destination 192.168.1.153:4500 
    -A VSERVER -p udp -m udp --dport 5353 -j DNAT --to-destination 192.168.1.153:5353 
    -A VSERVER -p udp -m udp --dport 42387 -j DNAT --to-destination 172.16.2.178:42387 
    -A VSERVER -p tcp -m tcp --dport 42387 -j DNAT --to-destination 172.16.2.178:42387 
    -A VSERVER -p tcp -m tcp --dport 3389 -j DNAT --to-destination 172.16.2.2:3389 
    -A VSERVER -p udp -m udp --dport 64694 -j DNAT --to-destination 172.16.2.2:64694 
    -A VSERVER -p tcp -m tcp --dport 64694 -j DNAT --to-destination 172.16.2.2:64694 
    COMMIT
    # Completed on Fri Feb  7 16:57:01 2014
    # Generated by iptables-save v1.3.8 on Fri Feb  7 16:57:01 2014
    *mangle
    :PREROUTING ACCEPT [81617:48066595]
    :INPUT ACCEPT [18476:3572129]
    :FORWARD ACCEPT [62880:44456466]
    :OUTPUT ACCEPT [18091:10279534]
    :POSTROUTING ACCEPT [86220:56668177]
    COMMIT
    # Completed on Fri Feb  7 16:57:01 2014
    # Generated by iptables-save v1.3.8 on Fri Feb  7 16:57:01 2014
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [518:37108]
    :OUTPUT ACCEPT [18060:10268331]
    :BRUTE - [0:0]
    :MACS - [0:0]
    :SECURITY - [0:0]
    :logaccept - [0:0]
    :logdrop - [0:0]
    -A INPUT -i tun0 -m state --state NEW -j ACCEPT 
    -A INPUT -i tun0 -p tcp -m tcp --dport 80 -j ACCEPT 
    -A INPUT -m state --state INVALID -j DROP 
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 
    -A INPUT -i lo -m state --state NEW -j ACCEPT 
    -A INPUT -i br0 -m state --state NEW -j ACCEPT 
    -A INPUT -i ppp0 -m state --state NEW -j SECURITY 
    -A INPUT -i vlan1 -m state --state NEW -j SECURITY 
    -A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT 
    -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -j BRUTE 
    -A INPUT -p icmp -j ACCEPT 
    -A INPUT -p udp -m udp --dport 33434:33534 -j ACCEPT 
    -A INPUT -j DROP 
    -A FORWARD -d 172.16.2.2 -p tcp -m tcp --dport 64694 -j ACCEPT 
    -A FORWARD -d 172.16.2.2 -p udp -m udp --dport 64694 -j ACCEPT 
    -A FORWARD -i tun0 -o br0 -j ACCEPT 
    -A FORWARD -i br0 -o tun0 -j ACCEPT 
    -A FORWARD -i br0 -o br0 -j ACCEPT 
    -A FORWARD -m state --state INVALID -j DROP 
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu 
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT 
    -A FORWARD -i ! br0 -o ppp0 -j DROP 
    -A FORWARD -i ! br0 -o vlan1 -j DROP 
    -A FORWARD -i ! br0 -m state --state NEW -j SECURITY 
    -A FORWARD -o br0 -p tcp -m tcp --sport 3389 --dport 3389 -j ACCEPT 
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT 
    -A FORWARD -o br0 -j DROP 
    -A BRUTE -m recent --update --seconds 600 --hitcount 3 --name BRUTE --rsource -j DROP 
    -A BRUTE -m recent --set --name BRUTE --rsource -j ACCEPT 
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN 
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN 
    -A SECURITY -p udp -m limit --limit 5/sec -j RETURN 
    -A SECURITY -p icmp -m limit --limit 5/sec -j RETURN 
    -A SECURITY -j DROP 
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options 
    -A logaccept -j ACCEPT 
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options 
    -A logdrop -j DROP 
    COMMIT
    # Completed on Fri Feb  7 16:57:01 2014
    Такое ощущение что рутер блочит фаерволлом openvpn. Как можно полечить?

    Мой post-firewall
    Code:
    -I FORWARD -i br0 -o tun0 -j ACCEPT
    -I FORWARD -i tun0 -o br0 -j ACCEPT
    -I INPUT -i tun0 -p tcp --dport 80 -j ACCEPT
    -I INPUT -i tun0 -m state --state NEW -j ACCEPT
    Last edited by IICUX; 07-02-2014 at 20:56.

  8. #293
    Quote Originally Posted by IICUX View Post
    Есть такая задача. 2 локальных сетки, одна дома, вторая на даче. Дома стоит файлопомойка на базе x86 + Debian. На нее поставил OpenVPN сервер.
    На даче роутер через модем к инету подключен. Туда втулил openvpn клиент. Задача соеденить локальные сетки дачную и домашнюю.

    Проблема в iptables на роутере. С дачи доступ к дому есть, а вот роутер в локалку не пускает.

    Что есть,
    Home lan: 10.0.10.0/24
    Dacha lan: 172.16.2.0/24
    OpenVPN lan: 172.17.1.0/24

    Debian server: 10.0.10.1
    Openvpn server: 172.17.1.1
    Dacha openvpn ip: 172.17.1.2

    [/code]
    Все это хорошо а маршрут на Debian server-е прописан

    Code:
    # route add -net 172.16.2.0/24 gw 172.17.1.2 dev tun0

  9. #294
    Коллеги, подскажите
    сделал себе туннель PPTP
    Сервер n66, клиент N16. (прошивка Мерлина)
    2 вопроса:

    1. как мне заставить клиента (если произошло пропадание питания) сделать реконнект тунеля.
    Сейчас после перезагрузки соединение нужно производить вручную с помощью веб интерефейса (кнопкой коннект).

    2. после установления соединения, связь с соседней локальной сетью идет односторонняя: т.е со стороны клиента сеть ок, а со стороны сервера сеть не видна. Начал разбираться - увидел, что на сервере не хватает маршрута:
    мой вариант (route add -net 192.168.0.0/24 gw 192.168.10.2) это спасает. Но проблема, что маршрут не сохраняется. При реконнекте туннеля или рестарте - роутера маршрут теряется. Как нибудь можно это побороть?
    192.168.10.2 0.0.0.0 255.255.255.255 UH 0 0 0 ppp10
    10.90.41.254 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
    192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
    192.168.0.0 192.168.10.2 255.255.255.0 UG 0 0 0 ppp10
    10.90.41.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
    127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
    0.0.0.0 10.90.41.254 0.0.0.0 UG 0 0 0 eth0
    Last edited by Balada; 28-03-2014 at 15:47.

  10. #295
    Quote Originally Posted by Balada View Post
    Коллеги, подскажите
    сделал себе туннель PPTP
    Сервер n66, клиент N16. (прошивка Мерлина)
    2 вопроса:

    1. как мне заставить клиента (если произошло пропадание питания) сделать реконнект тунеля.
    Сейчас после перезагрузки соединение нужно производить вручную с помощью веб интерефейса (кнопкой коннект).

    2. после установления соединения, связь с соседней локальной сетью идет односторонняя: т.е со стороны клиента сеть ок, а со стороны сервера сеть не видна. Начал разбираться - увидел, что на сервере не хватает маршрута:
    мой вариант (route add -net 192.168.0.0/24 gw 192.168.10.2) это спасает. Но проблема, что маршрут не сохраняется. При реконнекте туннеля или рестарте - роутера маршрут теряется. Как нибудь можно это побороть?
    Победили проблему с реконектом ?
    Спасибо

  11. #296

    Подключение к роутеру по ssh через VPN

    Уважаемые форумчане! Помогите, пожалуйста решить задачку:

    Имеется два WL500gpV2 с прошивками 1.9.2.7-rtn-r5450
    На одном установлен OpenVpn-сервер (10.8.0.1) на втором,соответственно, OpenVpn-клиент.
    Сеть за сервером - 192.168.1.0/24
    Сеть за клиентом 192.168.4.0/24
    Клиенты из этих двух сетей видят друг друга, пакеты ходят - все нормально.
    Никак не получается разрешить подключение по ssh (и прочих соединений, например snmp) к самим роутерам. Например, хочу подключится с хоста 192.168.4.30 к роутеру на котором стоит OpenVPN-сервер (192.168.1.1). Судя по tcpdump запрос уходит, но ответа нет.

    Спасибо всем, кто откликнулся!

  12. #297
    Quote Originally Posted by Dr.Norfolk View Post
    Клиенты из этих двух сетей видят друг друга, пакеты ходят - все нормально.
    Никак не получается разрешить подключение по ssh (и прочих соединений, например snmp) к самим роутерам. Например, хочу подключится с хоста 192.168.4.30 к роутеру на котором стоит OpenVPN-сервер (192.168.1.1). Судя по tcpdump запрос уходит, но ответа нет.
    репортил такую проблему https://github.com/wl500g/wl500g/issues/451
    Решения так и нет.
    Приходится лазить между роутерами не через OpenVPN, а через интернет используя dynamic dns. OpenVPN - только для сети за роутерами.
    Last edited by mapkyl; 02-05-2016 at 18:12.

Page 20 of 20 FirstFirst ... 10181920

Similar Threads

  1. Управление UPS при помощи apcupsd и nut
    By Contemplator in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 210
    Last Post: 14-01-2015, 13:11
  2. Отправка SMS-оповещений при помощи Google
    By gaur in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 104
    Last Post: 26-12-2014, 10:16
  3. OpenVPN в составе прошивки от энтузиастов
    By ryzhov_al in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 108
    Last Post: 27-11-2013, 15:38
  4. HowTo install OpenVPN server
    By Tamadite in forum WL-500g/WL-500gx Tutorials
    Replies: 41
    Last Post: 31-05-2012, 20:41

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •