Page 2 of 5 FirstFirst 1234 ... LastLast
Results 16 to 30 of 109

Thread: OpenVPN в составе прошивки от энтузиастов

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1
    Quote Originally Posted by ryzhov_al View Post
    Могу предложить идею пересобрать openvpn с более легковесной реализацией SSL, например libpolarssl
    вчера в порядке эксперимента поковырялся с openvpn-nl, это openvpn 2.1, пропатченный на предмет сборки с polarssl. размер статического бинарника openvpn получается 0.7МБ (без сжатия). для сравнения, статика последнего openvpn и openssl тянет на 2.3МБ.

    в openvpn-nl всё хорошо, кроме того, что он отказывается иметь общие коннекты c openvpn/openssl:
    Code:
    TLS_ERROR: read tls_read_plaintext error
    толком не разбирался, но подозреваю, polarssl не переваривает сертификаты openssl. и openvpn-nl придётся спаривать только с себе подобными, что сильно ограничивает область его применения (для меня)

    P.S. в openwrt началась возня по приведению пакета openvpn в актуальный вид. тамошний народ планирует выпилить 2 вида пакетов, с openssl и polarssl. работа кипит...

    Quote Originally Posted by DarkForce View Post
    А поделиться своей версией прошивки можете?
    Как я понимаю, у вас OpenVPN уже встроен в нее?
    могу, но не уверен, что она кому-то сможет пригодиться. из моей прошивки вырезаны все ненужные лично мне вещи, включая wi-fi.
    попробуйте собрать прошивку самостоятельно, это не так сложно, как кажется на первый взгляд! выложенной на code.google.com инструкции для этого, на мой взгляд, вполне достаточно. а добавить в прошивку openvpn - это просто закинуть в /usr/sbin бинарник, не более того...
    Last edited by oblikoamorale; 15-06-2012 at 06:34.

  2. #2
    Quote Originally Posted by oblikoamorale View Post
    попробуйте собрать прошивку самостоятельно, это не так сложно, как кажется на первый взгляд! выложенной на code.google.com инструкции для этого, на мой взгляд, вполне достаточно. а добавить в прошивку openvpn - это просто закинуть в /usr/sbin бинарник, не более того...
    инструкций там явно недостаточно, для этого нужно иметь базовые представления о Makefile.

    инструкции там больше по сборке, по сути это просто, если что-то кастомное нужно, то уже могут возникнуть проблемы, даже тупо, если убрать некоторые опции в make menuconfig, то сборка может не завершиться удачно.

    кроме того есть определенные hardcoded установки модулей в Makefile, поэтому, если пересобираете ядро со своими опциями (скажем выкинете ntfs поддержку или чего-то еще), то нужно будет gateway/Makefile также править самому вручную.

    для инсталла openvpn нужно будет в Makefile добавить строчку сборки и копирования бинарника
    по типу:
    Code:
            install -D openvpn/src/openvpn $(INSTALLDIR)/openvpn/usr/sbin/openvpn
            $(STRIP) $(INSTALLDIR)/openvpn/usr/sbin/openvpn
    (код неточный, скорее всего нужно будет еще предварительно добавить сборку пакета с нужными опциями, если не делаете этого до этого).

  3. #3
    Quote Originally Posted by pux View Post
    ...Про post-mount и прочие скрипты я знаю, но их нужно еще прописать во флеш.. А наличие такой фичи облегчило бы жизнь и "серийным настройщикам", и полным нубам.

    "Прошейте роутер вот той прошивкой, распакуйте вот этот файл в корень флешки, вставте ее в роутер и перегрузитесь. И все уже настроено."
    Другими словами, есть желание зарабатывать деньги настройкой стаи роутеров, но нет желания работать ручками и вы просите вынести функционал в web-интерфейс. Круто.

    Quote Originally Posted by oblikoamorale View Post
    вчера в порядке эксперимента поковырялся с openvpn-nl, это openvpn 2.1, пропатченный на предмет сборки с polarssl. размер статического бинарника openvpn получается 0.7МБ (без сжатия). для сравнения, статика последнего openvpn и openssl тянет на 2.3МБ.
    Мне со статической линковкой theMIROn одну вещь напомнил, я виде её раньше при сборке opkg. Допустим, статическая fatlib.a содержит внутри бинарники blob1.o, blob2.o, blob3.o. И допустим, что ваша софтина использует только функции из blob1.o Если вы слинкуете fatlib.a со своей программой, то в итоговый код могут попасть blob2.o, blob3.o, которые вам там нафиг не нужны. Для того, чтобы openvpn-nl ещё похудел, передавайте линковщику ключ --gc-sections, который заставляет линковщика выкидывать те секции кода, которые у вас в софтине не задействованы.

  4. #4

    нужна помощь

    по OpenVpn соединены 2 роутера на одном есть интернет(сервер) у него маршруты:
    89.107.196.40 10.8.5.1 255.255.255.255 UGH 0 0 0 vlan1
    10.20.30.2 * 255.255.255.255 UH 0 0 0 tun0
    109.111.24.165 * 255.255.255.255 UH 0 0 0 ppp0
    10.0.1.1 10.8.5.1 255.255.255.255 UGH 0 0 0 vlan1
    89.107.196.35 10.8.5.1 255.255.255.255 UGH 0 0 0 vlan1
    10.8.5.0 * 255.255.255.0 U 0 0 0 vlan1
    192.168.3.0 10.20.30.2 255.255.255.0 UG 0 0 0 tun0
    192.168.1.0 * 255.255.255.0 U 0 0 0 br0
    169.254.0.0 * 255.255.0.0 U 0 0 0 br0
    127.0.0.0 * 255.0.0.0 U 0 0 0 lo
    default vpn34-165.altai 0.0.0.0 UG 0 0 0 ppp0

    настройки фаервола :
    iptables -I INPUT -p tcp --dport 5901 -j ACCEPT
    iptables -I INPUT -p tcp --dport 2048 -j ACCEPT
    iptables -I INPUT -p tcp --dport 1194 -j ACCEPT
    iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
    iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
    iptables -I INPUT -i tun0 -j ACCEPT
    iptables -A POSTROUTING -t nat -o tap0 -j MASQUERADE

    Второй роутер - клиент:

    фаервол:
    iptables -I INPUT 3 -i tun0 -j ACCEPT
    iptables -I FORWARD -i tun0 -j ACCEPT
    iptables -I FORWARD -o tun0 -j ACCEPT


    маршруты
    Destination Gateway Genmask
    10.20.30.1 * 255.255.255.255 UH 0 0 0 tun0
    10.8.5.1 * 255.255.255.255 UH 0 0 0 vlan1
    10.8.5.0 * 255.255.255.0 U 0 0 0 vlan1
    192.168.3.0 * 255.255.255.0 U 0 0 0 br0
    169.254.0.0 * 255.255.0.0 U 0 0 0 br0
    127.0.0.0 * 255.0.0.0 U 0 0 0 lo
    0.0.0.0 * 0.0.0.0 U 0 0 0 tun0

    и на клиенте не появляется интернет
    что не так?

  5. #5
    Если бы еще сделали энтузиасты настройку OpenVPN клиента через веб-морду + auth-user-pass опцию + когда происходит дисконнект, доступ остается только к серверу(например 111.111.111.111) а ко всему остальному(google.ru)закрывается, LAN при этом должен оставаться.

    За такое бы, не просто ящик пива, а целую цистерну

    Эх, мечты.

  6. #6

    Посоветуйте железо для OpenVPN для максимального bandwidth?

    OpenVPN используется для объединения локальных сетей через MAN (100Мбит) провайдера.
    Хочется максимальной пропускной способности через OpenVPN, до 70-80Мбит/c.
    На wl500gpv2 это не реально, уже тестировал.
    Какое железо из ASUS`ов посоветуете? А может не из ASUS`ов?

    Заранее спасибо.

  7. #7

    openvpn на роутере

    Вобщем задача чтобы удаленный комп был в одной локалке с роутером и домашними компами
    опенвпн ставил по принципам этой статьи
    http://wl500g.info/archive/index.php/t-8880.html

    Все запускается все конектится, но не пингуется ни 192.168.1.1 ни домашний комп. с роутера и домашнего компа тоже не пингуется удаленный комп

    Пробовал шаманить с iptables но чето ниче не получается , ниче в нем не понимаю ((

    Вот что у меня в файле post-firewall
    Code:
    iptables -D INPUT -j DROP
    iptables -A INPUT -p tcp --dport **** -j ACCEPT
    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport **** -j DNAT --to-destination $4:****
    iptables -A INPUT -i tap+ -j ACCEPT
    iptables -A FORWARD -i tap+ -j ACCEPT
    iptables -I FORWARD -i br0 -o tap+ -j ACCEPT
    iptables -I FORWARD -i tap+ -o br0 -j ACCEPT
    iptables -A INPUT -j DROP
    Стартовый скрипт:
    Code:
    #!/bin/sh
    #
    # Startup script for openvpn server
    #
    
    # Make sure IP forwarding is enabled
    echo 1 > /proc/sys/net/ipv4/ip_forward
    
    #Insert tun module into kernel
    insmod tun
    
    
    # Start the openvpn daemon - add as many daemons as you want
    /opt/sbin/openvpn --daemon --cd /opt/etc/openvpn --config openvpn.conf 
    
    # [EOF]

    Конфиг сервера:
    Code:
    daemon
    port ****
    proto tcp
    dev tap0
    
    script-security 2
    
    server-bridge 192.168.1.1 255.255.255.0 192.168.1.150 192.168.1.155
    push "redirect-gateway"
    push "dhcp-option DNS 192.168.1.1"
    push "dhcp-option WINS 192.168.1.1"
    
    
    ca ca.crt
    cert server.crt
    key server.key
    dh dh1024.pem
    
    client-to-client
    keepalive 10 120
    comp-lzo
    max-clients 2
    status openvpn-status.log
    log openvpn-all.log
    verb 3
    Last edited by avokain; 14-11-2011 at 13:35.

  8. #8
    Пробую установить openvpn в основную память на роутер RT-N12B1.
    Размер раздела tmpfs ну соответственно /opt 14.3M.
    Установленный ipkg занимает 1.3М.
    uclibc-opt занимает 2.6М
    openvpn 10.9M.
    Соответственно 1.3+2.6+10.9=14.8М не влазит. Ну и по идее при установке требуется дополнительное место для распаковки пакетов.
    Для опыта поставил на WL520GU с флешкой установилось без проблем, все работает.
    Собственно вопрос: что можно удалить из пакта uclibc-opt, или какие есть варианты что бы установить? версия прошивки RT-N12B1-1.9.2.7-rtn-r3702.

    попробуйте запуск из бинарника ... отпишитесь потом о результате ...
    А какая разница, с бинарника или в ручную команды вводить? Попробовал, он все равно завис, на скачке пакета ncurses_. Я успешно поднял OpenVPN client на WL520GU, сервер запущен на UBUNTU server

    эм, ну тогда прочитайте ещё раз эту тему с самого начала нужен только этот бинарник, он занимает всего 912 K
    простите, действительно пропустил:
    Статически собранный, не зависящий от доп. библиотек за пределами прошивки...
    по этому грешил на отсутствие библиотек. Теперь все получилось . Теперь надо будет протестировать скорость которую этот роутер сможет дать.

    Что то рано я радоваться начал. Подключение есть, ping ходит в подсети но при попытке открыть расшареный ресурс или http:// страницу роутер безвозвратно зависает, помогает только выключение питания.
    Есть какие то соображения из за чего?
    Last edited by AVDEY; 22-03-2012 at 20:13. Reason: эм, ну тогда прочитайте ещё раз эту тему с самого начала :) нужен только этот бинарник, он занимает всего 912 K ;)

  9. #9

    для OpenVPN, RT-N10U или RT-N12 ?

    Нужен шлюз для openvpn, помогите с выбором
    Выбираю из RT-N10U или RT-N12 b/c, других более менее вариантов соотношения цена производительность не нашел.

    Самое странное http://code.google.com/p/wl500g/wiki/Devices
    здесь указана флешка у n12b1 8Mb, на сайте dd-wrt 4Mb.

    Процессоры у них одинаковые, USB не надо, 12-ый дешевле 10-го.
    Интересно как поведет себя разогнанный rt-n10u, дешевый rt-n10.
    в wiki верно ли указано, что у RT-N12b1 память DDR ? Если так, то думаю лучше RT-N12.

    Сравнил OpenVPN ... DD-WRT, клиентом, udp, BF-CBC, без сжатия. Сервер pfsense.

    WNR3500L = 1000Kb/s, 100% CPU openvpn
    DIR-320 = 650Kb/s, 100% CPU openvpn
    WL-500G V2 = 650Kb/s, 100% CPU openvpn
    WR1043ND = 770Kb/s, 50% CPU openvpn (ADSL ограничил скорость)
    RT-N13U = 850Kb/s, 70% CPU openvpn (ограничение внешки)

    ------------------------------------
    RTFM: Маршрутизаторы Asus с прошивкой "от энтузиастов"
    http://wl500g.info/showthread.php?28...от-энтузиастов
    http://wl500g.info/showthread.php?28...s-RT-N12-B1-C1
    Last edited by Omega; 13-06-2012 at 13:07. Reason: cpu у них разные, а флеш по 8 MB ... ;) да, и не нужно дублировать здесь темы и посты ... ;)

  10. #10
    Quote Originally Posted by Inmate007 View Post
    Самое странное http://code.google.com/p/wl500g/wiki/Devices
    здесь указана флешка у n12b1 8Mb, на сайте dd-wrt 4Mb.
    4Mb у rt-n12 a02, у rt-n12 b1 флеш 8Mb

  11. #11
    Quote Originally Posted by Hohmach View Post
    4Mb у rt-n12 a02, у rt-n12 b1 флеш 8Mb
    Уже разобрался что у них, спасибо.

    Использовал кто нибудь для OpenVPN rt-n10u, rt-n12b,c, rt-n10 ?
    Как они по производительности?
    Надеюсь не хуже "Broadcom BCM5354 chip rev 3". Особенно интересно rt-n10(без U) с его 300MHz и ценой !

  12. #12
    Join Date
    Jul 2008
    Location
    Kyiv, Ukraine
    Posts
    123
    OpenVPN админы действительно в офисе использовать отказываются.
    Но это пока единственное полноценное соединение на существующей прошивке т.к. IPSec поднять ядро не позволяет. Было бы очень уместным в прошивке.
    Настроить вебморду может любой продвинутый юзер в телефонном режиме, а вот настроить через SSH...
    RT-N16, SSD-60, lighttpd, Mysql, Squid 2.7, Xmail, Openvpn, bind, Dreambox 500 + WL500gpV2 (OpenWRT) IPsec

  13. #13
    Помимо возрастания размера прошивки на...
    Code:
    $ ldd /opt/bin/openvpn | awk "{print \$3}" | xargs du -hL
    312K    /opt/lib/libssl.so.1.0.0
    1,4M    /opt/lib/libcrypto.so.1.0.0
    120K    /opt/lib/liblzo2.so.2
    ...
    $ du -hs /opt/bin/openvpn
    336K    /opt/bin/openvpn
    ...на ~2,2Мб, ещё и необходимо провести работу по допиливанию web-интерфейса. Возьмётесь помочь?

    ЗЫ другие потенциальные для включения в прошивку программы потребуют во флеше следующий объём:

    • DLNA-сервер/IPTV плейер:

    Code:
    $ ldd /opt/bin/xupnpd  | awk "{print \$3}" | xargs du -hL
    196K    /opt/lib/liblua.so.5.1.4
    ...
    $ du -hs /opt/bin/xupnpd
    68K     /opt/bin/xupnpd
    ~260кб для xupnpd. Очень может быть, так как у него свой собственный web-интерфейс,

    • torrent-клиент:

    Code:
    $ ldd /opt/bin/transmission-daemon   | awk "{print \$3}" | xargs du -hL
    268K    /opt/lib/libevent-2.0.so.5
    40K     /opt/lib/libminiupnpc.so.8
    16K     /opt/lib/librt.so.0
    304K    /opt/lib/libcurl.so.4
    312K    /opt/lib/libssl.so.1.0.0
    1,4M    /opt/lib/libcrypto.so.1.0.0
    84K     /opt/lib/libz.so.1
    ...
    $ du -hs /opt/share/transmission/
    888K    /opt/share/transmission/
    $ du -hs /opt/bin/transmission-daemon
    412K    /opt/bin/transmission-daemon
    ~3,8Мб для transmission, включая собственный web-интерфейс.

    • защита от DNS-спуфинга:

    Code:
    $ du -hs /opt/sbin/dnscrypt-proxy
    396K    /opt/sbin/dnscrypt-proxy
    Да, и всё это при условии, если разработчки изменять философию прошивки в вдруг начнут начинать её сторонним софтом.
    Last edited by ryzhov_al; 28-04-2012 at 18:13.

  14. #14
    Добавьте, пожалуйста, в веб-морду возможность прицеплять OpenVPN сертификаты.
    Мною, на работе роутер юзается как точка для создания и поддержания туннеля между подразделениями, на данный момент OpenVPN настраивается через последовательность:
    1. Перепрошивка.
    2. Сброс в дефолт.
    3. Прошивка flashfs.
    4. Прошивка конфига.
    5. Допиливание настроек подсети и пр.
    6. Запихивание openvpn сертификатов через WinSCP - как раз неудобный момент, и с ним больше всего возни.

    PS. В вышеописанном случае OpenVPN ставится в основную память роутера, сертификаты кладутся в /usr/local/root/vpn (естественно, что логин на точку меняется на root)
    Если нет такой технической возможности, то объясните, пожалуйста, как можно сократить затраты времени на 6 пункт путем скриптов, или иной автоматизации.

  15. #15
    Join Date
    Oct 2009
    Posts
    529
    Blog Entries
    1
    Quote Originally Posted by DarkForce View Post
    Добавьте, пожалуйста, в веб-морду ...
    Я бы не стал на это рассчитывать в ближайшее время, почитать на тему
    Quote Originally Posted by DarkForce View Post
    6. Запихивание openvpn сертификатов через WinSCP - как раз неудобный момент, и с ним больше всего возни
    а с чем именно "возьня"? если не нравится именно WinSCP как GUI приложение, можно воспользоваться в среде Windows консольным PSCP
    Для себя я бы сделал даже так, скорее всего: временно разместил бы файлы сертификатов на любом подконтрольном веб-сервере, во время конфигурации роутера из терминальной сессии помимо всего прочего выполнил бы
    $ /usr/bin/wget http://адрес_файла_сертификата -P /usr/local/root/vpn
    Quote Originally Posted by DarkForce View Post
    сертификаты кладутся в /usr/local/root/vpn (естественно, что логин на точку меняется на root)
    Пусть меня поправят, если я ошибаюсь, но /usr/local/root существует и при логине != root

    P.S. в случае, если подобную настройку необходимо делать одноообразно десятки/сотни раз - может быть стоит рассмотреть вариат сборки кастомной прошивки? которая уже будет содержать OpenVPN, конфиги и сертификаты? имхо, если речь идет о настройке нескольких устройств, то непринципиально каким способом передавать сертификаты.

Page 2 of 5 FirstFirst 1234 ... LastLast

Similar Threads

  1. Настройка клиента и сервера OpenVPN на роутере
    By OlegSV in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 211
    Last Post: 05-05-2017, 08:17
  2. Проблемы с OpenVPN. Прошу помощи!
    By idtelecom in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 296
    Last Post: 02-05-2016, 18:10
  3. Replies: 83
    Last Post: 11-12-2012, 18:31
  4. HowTo install OpenVPN server
    By Tamadite in forum WL-500g/WL-500gx Tutorials
    Replies: 41
    Last Post: 31-05-2012, 20:41

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •