Page 4 of 10 FirstFirst ... 23456 ... LastLast
Results 46 to 60 of 141

Thread: WL-500gP: IPSEC & VPNC

  1. #46

    Question VPNC и NAT (IP Phone)

    Уважаемые гуру, мой моск сломан, нет боее сил бороться, поэтому обращаюсь к вам с вопросом:

    На асусе запущен VPNC (тунель на файервол на работе) и производится нат на интерфесе tun0. Нат работает в обе стороны, телефон пингуется из сети на работе, и из дома пингуется вся рабочая сеть (10.128.0.0/255.192.0.0). Но на Call manager'е телефон регистрируется с IP адресом из моей домашней сети. Соответственно главный вопрос, как скрыть внутренний IP адрес от сети за тунелем. Нужно чтобы телефон регистрировался в CCM с адресом на интерфейсе tun0. Диаграмма и мой текущий файл post-firewall приложены.

    Очень прошу попмощи, я сам больше по циске, чем по линуксу, и уже взорвал свой моск.
    Attached Images Attached Images  
    Attached Files Attached Files

  2. #47
    Мое мнение, нужно оставить в разделе nat только строку
    Code:
    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
    Также выкинуть все форварды, прероутинги и остальные строки с SNAT.
    В бридж не стоит добавлять tun0.
    Я бы оставил примерно так:
    Code:
    #!/bin/sh
    iptables -I INPUT -p tcp --dport 51777 -j ACCEPT
    iptables -I INPUT -p tcp --dport 9091 -j ACCEPT
    iptables -I INPUT -p tcp --dport 22 -j ACCEPT
    iptables -I INPUT -p tcp --dport 41427 -j ACCEPT
    iptables -I INPUT -i tun0 -p udp --dport 16384-32768 -j ACCEPT
    iptables -I INPUT -i tun0 -p tcp --dport 69 -j ACCEPT
    iptables -I INPUT -i tun0 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -i tun0 -p tcp --dport 2000 -j ACCEPT
    iptables -I INPUT -i tun0 -p tcp --dport 2443 -j ACCEPT
    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
    Если вы хотите форвардить какие-то порты, то поизучайте файлик /tmp/nat_rules, посмотрите как роутер настраивает правила
    Last edited by Basile; 01-08-2009 at 11:11.
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  3. #48

    Question

    Quote Originally Posted by Basile View Post
    Мое мнение, нужно оставить в разделе nat только строку
    Code:
    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
    Также выкинуть все форварды, прероутинги и остальные строки с SNAT.
    В бридж не стоит добавлять tun0.
    Я бы оставил примерно так:
    Code:
    #!/bin/sh
    iptables -I INPUT -p tcp --dport 51777 -j ACCEPT
    iptables -I INPUT -p tcp --dport 9091 -j ACCEPT
    iptables -I INPUT -p tcp --dport 22 -j ACCEPT
    iptables -I INPUT -p tcp --dport 41427 -j ACCEPT
    iptables -I INPUT -i tun0 -p udp --dport 16384-32768 -j ACCEPT
    iptables -I INPUT -i tun0 -p tcp --dport 69 -j ACCEPT
    iptables -I INPUT -i tun0 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -i tun0 -p tcp --dport 2000 -j ACCEPT
    iptables -I INPUT -i tun0 -p tcp --dport 2443 -j ACCEPT
    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
    Если вы хотите форвардить какие-то порты, то поизучайте файлик /tmp/nat_rules, посмотрите как роутер настраивает правила
    Спасибо за ответ, Basile!

    Убрал все лишнее, вроде хуже не стало, но и лучше тоже. Т.е. маскарад не происходит. В Call Manager телефон все равно регистрируется под IP из локалки. И соответственно голос не идет. Меня слышно, а я ни кого не слышу. Может есть какие-то еще идеи, что можно попробовать ? Я почитал мануал к iptables и понял, что SNAT вроде как должен конкретно прописывать в заголовок пакета тот адрес, который указан в правиле. Может с этим как-то поэкспериментировать ?

    Спасибо.

  4. #49

    Thumbs up Заработало!

    Все, спасибо, Basile!

    Заработало. Я так понял, что ваше проедложение по оптимизации iptables очень правильное, но фишка в том, что нат и маскарад правильно отрабатывался и раньше, а телефон регистрировался под IP из локалки из-за того что он сообщал свой адрес не в загаловке IP пакета, а выше, на уровне skinny. Я это обошел добавив статическое правило на ASA, которое жестко мапит 192.168.1.214 (телефон) в 10.146.80.6 (tun0) на интефейсе Inside. Пришлось еще с VPN поколдовать, чтобы моему АСУСу всегда назначался именнто этот адрес. В общем все теперь работает. Можно это все красиво расписать (сам я не умею ) и оформить как готовое решение.

  5. #50

    vpnc и пересекающиеся диапазоны ip

    Добрый день уважаемые форумчане, сами мы местные, являюсь счастливым обладателем wl-500gP v1.
    Используется как домашний wi-fi маршрутиризатор с подключнным к нему 300 гигабайтным винтом и принтером. На нём стоит последняя прошивка отсюда http://code.google.com/p/wl500g/ (за неё отдельный респект ) и крутится transmission, samba, lighttpd, proftpd, настроен vpn сервер и ещё много чего.
    Появилась необходимость настроить соединение с cisco. Был выбран, установлен и настроен vpnc.
    Теперь сама проблема:
    Vpnc поднимает соединение и в ifconfige появляется новый интерфейс tun0.
    Но если маленькая проблема, мой провайдер корбина и внутреняя сеть у него имеет диапазон 10.0.0.0, точно такой же диапазон у сети к которой я коннекчусь по vpnc В связи с чем доступа в сеть через tun0 нет.

    Вот вывод ifconfig после поднятия интерфейса:
    Code:
    br0       Link encap:Ethernet  HWaddr 00:22:15:36:26:EB
              inet addr:192.168.168.1  Bcast:192.168.168.255  Mask:255.255.255.0
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:2950688 errors:0 dropped:0 overruns:0 frame:0
              TX packets:5215556 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:246331315 (234.9 MiB)  TX bytes:2370167440 (2.2 GiB)
    
    eth0      Link encap:Ethernet  HWaddr 00:22:15:36:26:EB
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:97032205 errors:2795 dropped:0 overruns:257 frame:257
              TX packets:128361943 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:4096278061 (3.8 GiB)  TX bytes:1558083620 (1.4 GiB)
              Interrupt:4 Base address:0x1000
    
    eth1      Link encap:Ethernet  HWaddr 00:22:15:36:26:EB
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:2322635 errors:0 dropped:0 overruns:0 frame:14395514
              TX packets:4197226 errors:229 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:247358982 (235.8 MiB)  TX bytes:711656391 (678.6 MiB)
              Interrupt:12 Base address:0x2000
    
    lo        Link encap:Local Loopback
              inet addr:127.0.0.1  Mask:255.0.0.0
              UP LOOPBACK RUNNING MULTICAST  MTU:16436  Metric:1
              RX packets:1069426 errors:0 dropped:0 overruns:0 frame:0
              TX packets:1069426 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:97594254 (93.0 MiB)  TX bytes:97594254 (93.0 MiB)
    
    ppp0      Link encap:Point-to-Point Protocol
              inet addr:95.24.6.X  P-t-P:85.21.0.255  Mask:255.255.255.255
              UP POINTOPOINT RUNNING MULTICAST  MTU:1460  Metric:1
              RX packets:3012862 errors:0 dropped:0 overruns:0 frame:0
              TX packets:5097785 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:3
              RX bytes:481675564 (459.3 MiB)  TX bytes:155183592 (147.9 MiB)
    
    tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00                                             -00
              inet addr:10.86.X.X  P-t-P:10.86.X.X  Mask:255.255.255.255
              UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1412  Metric:1
              RX packets:5 errors:0 dropped:0 overruns:0 frame:0
              TX packets:243 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:10
              RX bytes:504 (504.0 B)  TX bytes:15074 (14.7 KiB)
    
    vlan0     Link encap:Ethernet  HWaddr 00:22:15:36:26:EB
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:628919 errors:0 dropped:0 overruns:0 frame:0
              TX packets:1854463 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:34444354 (32.8 MiB)  TX bytes:2016592654 (1.8 GiB)
    
    vlan1     Link encap:Ethernet  HWaddr 00:22:15:36:26:EB
              inet addr:10.188.X.X  Bcast:10.188.X.255  Mask:255.255.248.0
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:96403283 errors:0 dropped:0 overruns:0 frame:0
              TX packets:126507480 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:2315253589 (2.1 GiB)  TX bytes:3836458262 (3.5 GiB)
    route -n
    Code:
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    85.21.88.130    10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    10.80.0.2       10.86.0.136     255.255.255.255 UGH   0      0        0 tun0
    85.21.192.3     10.188.0.1      255.255.255.255 UGH   1      0        0 vlan1
    195.14.50.16    10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    217.118.84.213  10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    85.21.52.254    10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    194.67.1.13     10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    194.67.1.14     10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    194.67.18.19    10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    195.14.50.21    10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    195.14.50.26    10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    10.80.1.33      10.86.0.136     255.255.255.255 UGH   0      0        0 tun0
    194.67.1.115    10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    85.21.0.255     10.188.0.1      255.255.255.255 UGH   2      0        0 vlan1
    89.179.135.67   10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    213.234.192.8   10.188.0.1      255.255.255.255 UGH   1      0        0 vlan1
    195.14.50.93    10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    194.67.18.72    10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    194.67.1.130    10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    217.118.84.249  10.188.0.1      255.255.255.255 UGH   0      0        0 vlan1
    78.107.235.4    10.188.0.1      255.255.255.252 UG    0      0        0 vlan1
    85.21.72.80     10.188.0.1      255.255.255.240 UG    0      0        0 vlan1
    78.107.51.0     10.188.0.1      255.255.255.240 UG    0      0        0 vlan1
    85.21.108.16    10.188.0.1      255.255.255.240 UG    0      0        0 vlan1
    83.102.231.32   10.188.0.1      255.255.255.240 UG    0      0        0 vlan1
    85.21.138.208   10.188.0.1      255.255.255.240 UG    0      0        0 vlan1
    83.102.146.96   10.188.0.1      255.255.255.224 UG    0      0        0 vlan1
    233.32.240.0    10.188.7.47     255.255.255.0   UG    0      0        0 vlan1
    85.21.90.0      10.188.0.1      255.255.255.0   UG    0      0        0 vlan1
    192.168.168.0   0.0.0.0         255.255.255.0   U     0      0        0 br0
    78.107.23.0     10.188.0.1      255.255.255.0   UG    0      0        0 vlan1
    85.21.79.0      10.188.0.1      255.255.255.0   UG    0      0        0 vlan1
    78.107.196.0    10.188.0.1      255.255.252.0   UG    0      0        0 vlan1
    10.188.0.0      0.0.0.0         255.255.248.0   U     0      0        0 vlan1
    10.0.0.0        10.86.0.136     255.0.0.0       UG    0      0        0 tun0
    10.0.0.0        10.188.0.1      255.0.0.0       UG    0      0        0 vlan1
    127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
    0.0.0.0         85.21.0.255     0.0.0.0         UG    0      0        0 ppp0
    0.0.0.0         10.188.0.1      0.0.0.0         UG    1      0        0 vlan1
    Хотелось бы что после поднятия интерфейса tun0 весь трафик к сети 10.0.0.0 шел через него. Подскажите как

  6. #51

    Question Прошу помощи! Адаптация скрипта для VPNC

    Уважаемые гуру, прошу помощи по адаптации скрипта для авто-реконнекта VPNC от DD-WRT, который опубликован тут: http://www.dd-wrt.com/wiki/index.php/VPNC .

    У товарища на Линксис он отлично работает, а на Асусе как есть не запускается.

    Помогите пожалуйста его переделать.

    Спасибо.

    Вот сам скрипт:
    Code:
    =========================================================
    mkdir /tmp/etc/vpnc
    rm -f /tmp/etc/vpnc/vpnc.sh
    echo '
    #!/bin/sh 
    vpn_concentrator="host" ##enter ip or hostname of your Ipsec vpn concentrator
    vpn_keepalive_host1="keepalive1"        ##enter the ip or hostname of a computer that is only reachable if vpn connection is established.
    vpn_keepalive_host2="keepalive2"        ##enter the ip or hostname of a computer that is only reachable if vpn connection is established.
    vpn_groupname="grid"  ##enter the group name here
    vpn_grouppasswd="grppasswd"   ##enter the group password here
    vpn_username="username"       ##enter your username here
    vpn_password="password"        ##enter your password here
    
    #--do not edit this--
    #Written by Alain R. 28.Sep.2007
    vpnc-disconnect
    rm -f /tmp/etc/vpnc/vpn.conf
    echo "
    IPSec gateway $vpn_concentrator
    IPSec ID $vpn_groupname
    IPSec secret $vpn_grouppasswd
    Xauth username $vpn_username
    Xauth password $vpn_password
    " >> /tmp/etc/vpnc/vpn.conf
    
    
    pingtest1 () {
     ping -q -c1 $param1 >> /dev/null
     if [ "$?" == "0" ]; then
           echo 0 #reachable 
    	
     else
    	echo 1 #not reachable
     fi
    }
    
    pingtest2 () {
     ping -q -c2 $param2 >> /dev/null
     if [ "$?" == "0" ]; then
           echo 0 #reachable 
    	
     else
    	echo 1 #not reachable
     fi
    }
    
    while [ true ]; do
    	param1=$vpn_concentrator;
    	if [ "`pingtest1`" == "0" ]; then  #Vpn concentrator reachable
    		doloop=1;
    		while [ $doloop -gt 0 ]; do
    			param1=$vpn_keepalive_host1;
    			
    			if [ "`pingtest1`" == "0" ]; then
    				sleep 300
    			else
    				param2=$vpn_keepalive_host2;
    				if [ "`pingtest2`" == "0" ]; then
    					sleep 300
    				else
    					doloop=0;
    					vpnc-disconnect
    					vpnc /tmp/etc/vpnc/vpn.conf --dpd-idle 0
    					sleep 1
    					if [ "`pingtest1`" != "0" ]; then
    						sleep 10
    					fi
    					tundev="`ifconfig |grep tun |cut -b 1-4`"
    					iptables -A FORWARD -o $tundev -j ACCEPT
    					iptables -A FORWARD -i $tundev -j ACCEPT
    					iptables -t nat -A POSTROUTING -o $tundev -j MASQUERADE
    					sleep 9
    				fi
    			fi
    		done
    	else
    	sleep 10;
    	fi
         
    done
    
    return 0;
    ' >> /tmp/etc/vpnc/vpnc.sh
    chmod 700 /tmp/etc/vpnc/vpnc.sh
    /tmp/etc/vpnc/vpnc.sh&
    ======================================================
    Last edited by vectorm; 03-09-2009 at 19:12. Reason: Хватит вставлять исходники без тегов!

  7. #52
    а запустить скрипт и узнать чего ему не хватает религия не позволяет?
    Я как то пытался настроить vpnc на роутере, скажу так, я это сдела но из-за пересекающихся сетей работать с ним не смог, поэтому пришлось снести.
    Первым делом вам нужен модуль tun в ядре, второе это установить сам vpnc, а там дальше запустите скрипт в консоле и увидите на что он ругается.
    Скрипт должен выглядеть как то так:
    Code:
    mkdir /opt/tmp/etc/vpnc
    rm -f /opt/tmp/etc/vpnc/vpnc.sh
    echo '
    #!/bin/sh
    vpn_concentrator="host" ##Ip cisco шлюза
    vpn_keepalive_host1="keepalive1" ##1 Ip за циско по которому можно тестить соединение.
    vpn_keepalive_host2="keepalive2" ##2 Ip за циско по которому можно тестить соединение.
    vpn_groupname="grid" ##Имя группы
    vpn_grouppasswd="grppasswd" ##Пароль группы
    vpn_username="username" ##логин 
    vpn_password="password" ##пароль
    
    #--do not edit this--
    #Written by Alain R. 28.Sep.2007
    vpnc-disconnect
    rm -f /opt/tmp/etc/vpnc/vpn.conf
    echo "
    IPSec gateway $vpn_concentrator
    IPSec ID $vpn_groupname
    IPSec secret $vpn_grouppasswd
    Xauth username $vpn_username
    Xauth password $vpn_password
    " >> /opt/tmp/etc/vpnc/vpn.conf
    
    
    pingtest1 () {
    ping -q -c1 $param1 >> /dev/null
    if [ "$?" == "0" ]; then
    echo 0 #reachable
    
    else
    echo 1 #not reachable
    fi
    }
    
    pingtest2 () {
    ping -q -c2 $param2 >> /dev/null
    if [ "$?" == "0" ]; then
    echo 0 #reachable
    
    else
    echo 1 #not reachable
    fi
    }
    
    while [ true ]; do
    param1=$vpn_concentrator;
    if [ "`pingtest1`" == "0" ]; then #Vpn concentrator reachable
    doloop=1;
    while [ $doloop -gt 0 ]; do
    param1=$vpn_keepalive_host1;
    
    if [ "`pingtest1`" == "0" ]; then
    sleep 300
    else
    param2=$vpn_keepalive_host2;
    if [ "`pingtest2`" == "0" ]; then
    sleep 300
    else
    doloop=0;
    vpnc-disconnect
    vpnc /opt/tmp/etc/vpnc/vpn.conf --dpd-idle 0
    sleep 1
    if [ "`pingtest1`" != "0" ]; then
    sleep 10
    fi
    tundev="`ifconfig |grep tun |cut -b 1-4`"
    iptables -A FORWARD -o $tundev -j ACCEPT
    iptables -A FORWARD -i $tundev -j ACCEPT
    iptables -t nat -A POSTROUTING -o $tundev -j MASQUERADE
    sleep 9
    fi
    fi
    done
    else
    sleep 10;
    fi
    
    done
    
    return 0;
    ' >> /opt/tmp/etc/vpnc/vpnc.sh
    chmod 700 /tmp/etc/vpnc/vpnc.sh
    /opt/tmp/etc/vpnc/vpnc.sh&
    Last edited by vectorm; 03-09-2009 at 19:12.

  8. #53
    Дык у меня уже работает VPNC, причем прекрасно все пашет и ниче не пересекается. Но просто через некоторое время отваливается. Поэтму я и хотел использовать решение от ВРТ. Спасибо за ответ. Попробую. Вопрос: после выполнения этого скрипта мне записать все во флэш и потом запускать vpnc при старте тем скриптом что получился на выходе ?

    Попробовал. Не работает ( не создает ниче и не пашет. Простите, я в линухе слаб (
    Last edited by Electro; 05-09-2009 at 10:47.

  9. #54

    Народ, ну неужели никто не может переделать скрипт?!

    Тут и посерьезнее задачи решали!

  10. #55

    Подключение роутера к циске через l2tp ipsec

    Имеется удаленная сетка, к которой нужно подключаться через l2tp ipsec. Имеется айпи, логин, пароль и preshared key для доступа. Под виндовой машиной настроить это подключение не составляет особого труда. Погуглив, я не нашел какой-либо вразумительной инфы на этот счет для линуха. Может у кого есть опыт подключения роутера/линуховой_машины подобным способом? И вообще, возможно ли замутить подобное на роутере?

  11. #56
    У меня вот так работает на wl500gp2

    Code:
    #!/bin/sh
    vpn_concentrator="xx.xx.xx.xx" ##enter ip or hostname of your Ipsec vpn concentrator
    vpn_keepalive_host1="192.168.1.74"        ##enter the ip or hostname of a computer that is only reachable if vpn connection is established.
    vpn_keepalive_host2="192.168.1.75"        ##enter the ip or hostname of a computer that is only reachable if vpn connection is established.
    vpn_groupname="xxxx"  ##enter the group name here
    vpn_grouppasswd="yyyy"   ##enter the group password here
    vpn_username="xxxx"       ##enter your username here
    vpn_password="yyyy"        ##enter your password here
    
    LOG="/usr/bin/logger -t cisco-vpn"
    
    mkdir /tmp/etc/vpnc
    
    #--do not edit this--
    #Written by Alain R. 28.Sep.2007
    vpnc-disconnect
    rm -f /tmp/etc/vpnc/vpn.conf
    echo "
    IPSec gateway $vpn_concentrator
    IPSec ID $vpn_groupname
    IPSec secret $vpn_grouppasswd
    Xauth username $vpn_username
    Xauth password $vpn_password
    " >> /tmp/etc/vpnc/vpn.conf
    
    
    pingtest1 () {
     if ping -q -c 1 $param1 >> /dev/null; then
            echo 0 #reachable
     else
            echo 1 #not reachable
     fi
    }
    
    pingtest2 () {
     if ping -q -c 1 $param2 >> /dev/null; then
            echo 0
     else
            echo 1
     fi
    }
    
    while [ true ]; do
            param1=$vpn_concentrator;
            if [ "`pingtest1`" = "0" ]; then  #Vpn concentrator reachable
                    doloop=1;
                    while [ $doloop -gt 0 ]; do
                            param1=$vpn_keepalive_host1;
    
                            if [ "`pingtest1`" = "0" ]; then
                                    sleep 300
                            else
                                    param2=$vpn_keepalive_host2;
                                    if [ "`pingtest2`" = "0" ]; then
                                            sleep 300
                                    else
                                            $LOG "Cisco VPN connection is dead, restarting"
                                            doloop=0;
                                            vpnc-disconnect
                                            vpnc /tmp/etc/vpnc/vpn.conf --dpd-idle 0
                                            sleep 1
                                            if [ "`pingtest1`" != "0" ]; then
                                                    sleep 10
                                            fi
                                            tundev="`ifconfig |grep tun |cut -b 1-4`"
                                            iptables -A FORWARD -o $tundev -j ACCEPT
                                            iptables -A FORWARD -i $tundev -j ACCEPT
                                            iptables -t nat -A POSTROUTING -o $tundev -j MASQUERADE
                                            sleep 9
                                    fi
                            fi
                    done
            else
            sleep 10;
            fi
    
    done
    
    return 0;

  12. #57
    Присоединяюсь
    Есть ли какие-то пакеты для поднятия IPSec?
    Судя по всему, поддержка в ядре есть

  13. #58
    Join Date
    Jul 2008
    Location
    Kyiv, Ukraine
    Posts
    123
    Присоединяюсь к вопросу. Хотябы клиент установить.
    RT-N16, SSD-60, lighttpd, Mysql, Squid 2.7, Xmail, Openvpn, bind, Dreambox 500 + WL500gpV2 (OpenWRT) IPsec

  14. #59
    Join Date
    Nov 2006
    Location
    Russia, Moscow
    Posts
    3,640
    Поскольку на google всех, видимо, забанили, поиск в форуме отменили, отвечу кратко здесь.

    Ключевое слово - OpenSWAN, но ему требуется еще модуль ядра который:
    • на ядра 2.4.20 (1.9.2.7-10) спортировать нереально
    • на ядра 2.4.37 (1.9.2.7-d) спортировать реально, но потрудиться придётся
    • есть на ядрах 2.6 (OpenWRT)


    Поскольку желающих портировать и собирать тестовый стенд нет, то нами эта задача задвинута в дальний угол.

  15. #60
    А как же FreeS/WAN ?

    Например в GPL Source Code от WD NetCenter он есть, а там 2.4.20 .

Page 4 of 10 FirstFirst ... 23456 ... LastLast

Similar Threads

  1. объединение asus 500gp и asus 520gc
    By shi in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 56
    Last Post: 12-04-2009, 11:17
  2. WL 500gP V2 + Dell 1525. Не работает Wi-Fi :(
    By TerminusMKB in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 1
    Last Post: 15-12-2008, 21:28

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •