Page 5 of 15 FirstFirst ... 34567 ... LastLast
Results 61 to 75 of 212

Thread: Настройка клиента и сервера OpenVPN на роутере

  1. #61
    Quote Originally Posted by Wolfgun View Post
    У меня клиенты сидят в серой сети провайдера и нормально подключаются к VPN серверу. Обратитесь к провайдеру не блокирует он хожение пакетов GRE в своей сети и предоставил Вам NAT порт в порт.
    Если VPN сервер находится в серой сетки провайдера, надо опратится к нему что бы предоставил Вам NAT порт в порт или реальный IP.

    У меня так L2TP соединение с провайдером > dyndns > конект к VPN серверу по pptpd (poptop) /
    Живут 4 ppp соединения все ок, причем три серых два на 3g модемах + 1 из серой сети провайдреа.
    я ж грю - у вас ситуация НАОБОРОТ. вы на себе сделали сервер. и имеете реальный айпи.
    а я из серой сети хочу подключиться наружу. на рабочий впн-сервер.

    Quote Originally Posted by vectorm View Post
    Поиск разве отменяли???
    http://code.google.com/p/wl500g/downloads/list - найти там modules-трампампам.tgz
    Олеговские тут:
    http://oleg.wl500g.info/1.9.2.7-10/m...1.9.2.7-10.tgz
    спасибо

  2. #62

    Thumbs up

    ну что, получилось.
    косвенно благодаря vectorm за наводку.
    может конечно это и не так, но я сделал вывод из его ссылок, что линукс в асусе сроден слакваре.
    поэтому искал про пптп именно с ним и наткнулся на статью
    http://slackware.tomsk.ru/docs/?p=pptpclient
    идем по ней, почти ничего не меняя:

    (делал-делал, перегрузился, хоть и с flashfs save && flashfs commit && flashfs enable - всё из /tmp пропало. видимо нужно отталкивацца от файлов на флешке. или если народ знающий поможет, то посоветуйте как элегантней, чем мои костыльки с копированием файлов )

    1. в папке /opt/etc создаем папку ppp/peers
    2. в ней touch fem (это в моем случае имя такое сделал. делайте что угодно)
    с содержанием
    pty "pptp АДРЕС УДАЛЕННОГО ВПН --nolaunchpppd"
    file /opt/etc/ppp/fem.pptp
    3. создаем файл touch /opt/etc/ppp/fem.pptp с содержанием:
    lock
    noauth
    refuse-eap
    refuse-chap
    refuse-mschap
    nobsdcomp
    nodeflate
    require-mppe-128
    nodetach
    user ВАШЛОГИННАУДАЛЕННЫЙВПН
    debug
    mtu 1452
    mru 1452
    #defaultroute
    unit 1
    4. создаем файл touch /opt/etc/ppp/chap-secrets с содержанием
    "ВАШЛОГИННАУДАЛЕННЫЙВПН" * "ВАШПАРОЛЬ" *
    5. chmod 600 /opt/etc/ppp/chap-secrets
    6. создаем файл touch /opt/etc/ppp/vpn_start с содержанием
    #!/bin/sh

    LOG="/var/log/pptp-fem.log"
    mkdir -p /tmp/ppp/peers/
    cp /opt/etc/ppp/peers/fem /tmp/ppp/peers/fem
    cp /opt/etc/ppp/chap-secrets /tmp/ppp/chap-secrets

    defgw="ppp0"
    newgw="ppp1"
    pptp="ppp1"
    startpptp()
    {
    #create new route path
    route=/sbin/route
    $route add АДРЕС УДАЛЕННОГО ВПН $defgw
    pptp=`/sbin/ifconfig |grep ppp1|awk '{print $1}'`
    if [ "" = "$pptp" ]
    then
    echo "Start pptp link"
    echo -e "\n========================\n`date`" >> $LOG
    pppd call fem >> $LOG
    sleep 3
    /usr/sbin/iptables -I INPUT -i ppp1 -j ACCEPT
    /usr/sbin/iptables -t nat -I POSTROUTING -s ! АЙПИВЫДАННЫЙПРИКОННЕКТЕ -o ppp1 -j MASQUERADE
    fi
    }

    stoppptp()
    {
    IF=`ifconfig |grep ppp1|awk '{print $1}'`
    if [ "" != "$IF" ]
    then
    INET_IP=`ifconfig ppp1|grep inet|awk '{print $2}'|sed -e s/addr://`
    fi
    PID=`ps |grep -e 'fem'|awk '{print $1}'`
    #
    if [ "" != "$PID" ]
    then
    kill -HUP $PID
    sleep 5
    route=/sbin/route
    $route delete АДРЕС УДАЛЕННОГО ВПН
    fi
    }

    case "$1" in
    'start')
    startpptp
    ;;
    'stop')
    stoppptp
    ;;
    *)
    startpptp
    esac
    exit 0

    7.chmod +x /opt/etc/ppp/vpn_start

    9. запущаем скрипт и в идеале параллельно смотрим в логи далёкого впн-сервера.
    /opt/etc/ppp/vpn_start
    10. смотрим результат ifconfig. вуаля :
    ppp1 Link encap:Point-Point Protocol
    inet addr:10.2.28.2 P-t-P:10.2.29.20 Mask:255.255.255.255
    UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1452 Metric:1
    RX packets:7 errors:0 dropped:0 overruns:0 frame:0
    TX packets:7 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:3
    RX bytes:82 (82.0 B) TX bytes:88 (88.0 B)

    смотрим netstat -rn
    у меня добавляется
    10.2.29.20 0.0.0.0 255.255.255.255 UH 40 0 0 ppp1
    попингали - всё хорошо.
    11. добавил для простоты жизни строчки /usr/sbin/iptables -I INPUT -i ppp1 -j ACCEPT и
    /usr/sbin/iptables -t nat -I POSTROUTING -s ! 10.2.28.2 -o ppp1 -j MASQUERADE
    в файл vpn_start2 .

    ------------
    терь надо б это всё облагородить в плане автозапускности.
    крутил-вертел, решил в крон засунуть. т.к. проверка на повторный запуск в скрипте есть.
    если есть идеи - буду рад.
    Last edited by razor; 17-05-2009 at 11:19. Reason: добавил в 11 еще правило с маскарадом.

  3. #63
    Join Date
    May 2009
    Location
    Russia, Orenburg st, Orsk
    Posts
    8
    Чтобы после перезагрузки твои файлы не исчезали их надо занести в "список файлов" для сохранения в памяти роутера.
    Code:
    echo "/tmp/ppp/peers/fem" >> /usr/local/.files
    echo "/tmp/ppp/chap-secrets" >> /usr/local/.files
    # и т.д
    P.S спасибо за рецепт, сам щас решаю подобную задачу.

  4. #64
    однако!
    спасиб, буду иметь в виду.

  5. #65
    Join Date
    Aug 2008
    Location
    Taganrog, Rostov Region
    Posts
    397

    Мой вариант подключения openvpn у провайдера ЮТК Ростовская обл.

    Тут описан вариант настройки openvpn-клиента, с которым столкулся я. Основная проблема, которую пришлось решать, это то что ip провайдер раздает с помощью dhcp-сервера, а не средствами openvpn.
    1. Установка openvpn
    К моменту установки, роутер был прошит прошивкой Олега. Были сделаны начальные настройки. Т.е. работал как минимум mc.
    Сама установка.
    Тут все просто:
    Code:
    ipkg install openvpn
    Возможно, могут понадобиться ещё какие-то пакеты, например awk. Но это все можно поставить при необходимости из репозитария.

    В /opt/etc/openvpn/ ложим файлики взятые у провайдера:
    vpnclientca.crt
    vpnclientcert.crt
    vpnclientkey.key
    vpnclientta.key

    Туда же, ложим конфиг openvpn:
    mz.ovpn:
    Code:
    dev tap0
    client
    remote-random
    remote 10.253.0.18 5050
    remote 10.253.0.18 5051
    remote 10.253.0.18 5050
    remote 10.253.0.29 5051
    tls-client
    cipher none
    ca /opt/etc/openvpn/vpnclientca.crt
    cert /opt/etc/openvpn/vpnclientcert.crt
    key /opt/etc/openvpn/vpnclientkey.key
    tls-auth /opt/etc/openvpn/vpnclientta.key 1
    proto udp
    verb 2
    mute 5
    keepalive 30 60
    up "/opt/etc/openvpn/mz-openvpn.up"
    down "/opt/etc/openvpn/mz-openvpn.down"
    #dhcp-option DISABLE-NBT
    #dhcp-option DOMAIN vpn
    
    log "/opt/var/log/openvpn.log"
    Провайдер предоставляет 4 конфига, для подключения к разным портам двух серверов, но я собрал их в один конфиг. Кроме-то пути к ключам и сертификатам, исправлены на "полные", т.е. /opt/etc/openvpn/. Так же указан интерфейс tap0
    Ну и два скипта, отрабатывающие при поднятии соединения и при разрыве. Они несут чисто информационную роль. На работу openvpn соединения они не влияют.
    mz-openvpn.up
    Code:
    #!/bin/sh
    /usr/bin/logger -t $(basename $0) "started [$@]"
    mz-openvpn.down
    Code:
    #!/bin/sh
    /usr/bin/logger -t $(basename $0) "stoped [$@]"
    Не забыть их сделать исполняемыми.

    И сам стартовый скрипт /opt/etc/init.d/S20openvpn
    Code:
    #!/bin/sh
    
    NAME="OpenVPN Client"
    PIDFILE=/opt/var/run/openvpn-mz.pid
    
    start() {
      echo "Starting $NAME... "
      /opt/sbin/openvpn --daemon --writepid $PIDFILE --config /opt/etc/openvpn/mz.ovpn --script-security 3
    }
    
    stop() {
      echo "Shutting down $NAME... "
      [ -f ${PIDFILE} ] && kill `cat ${PIDFILE}`
    }
    
    case "$1" in
        start)
            start
            ;;
        stop)
            stop
            ;;
        restart)
            stop
            sleep 1
            start
            ;;
        *)
            echo "Usage: $0 (start|stop|restart)"
            exit 1
            ;;
    esac
    exit 0

    2. Изменения в скриптах
    Для того чтобы все работало нужно внести некоторые изменения в предопределенные скрипты:
    В post-boot
    Code:
    # для работы openvpn
    insmod tun.o
    В post-mount
    Code:
    # создаю интерфейс для дальнешего запуска opnvpn на нём
    /opt/sbin/openvpn --mktun --dev tap0
    ifconfig tap0 0.0.0.0 promisc up
    3. Настройка dhcp-клиента (udhcpc)
    В роутере используется udhcpc и другого клиента найти я не смог. Но поскольку встроенный клиент ни чего не знает про tap0, я добавил типовые скрипты udhcpc. (я их подсмотрел в ubuntu).
    Итак.
    Создаем каталог /opt/etc/udhcpc и ложим туда следующие файлы:
    default.script
    Code:
    #!/bin/sh
    # Currently, we only dispatch according to command.  However, a more
    # elaborate system might dispatch by command and interface or do some
    # common initialization first, especially if more dhcp event notifications
    # are added.
    
    exec /opt/etc/udhcpc/default.$1
    default.bound
    Code:
    #!/bin/sh
    # Sample udhcpc bound/renew script
    
    # Uncomment this to allow dhcpcd to set hostname of the host to the
    # hostname option supplied by DHCP server.
    #SET_HOSTNAME='yes'
    
    RESOLV_CONF="/etc/resolv.conf1"
    
    [ -n "$broadcast" ] && BROADCAST="broadcast $broadcast"
    [ -n "$subnet" ] && NETMASK="netmask $subnet"
    
    /sbin/ifconfig $interface $ip $BROADCAST $NETMASK
    
    if [ -n "$hostname" -a -n "$SET_HOSTNAME" ]
    then
        local current_hostname=$(hostname)
        if [ -z "$current_hostname" -o "$current_hostname" = "(none)" ]; then
          hostname "$hostname"
        fi
    fi
    
    if [ -n "$router" ]
        then
        echo "Resetting default routes"
        for i in `/sbin/route -n | grep ^default.*$interface`
        do
            route del default gw 0.0.0.0 dev $interface
        done
    
        for i in $router
        do
            /sbin/route add default gw $i dev $interface
        done
    fi
    
    # Update resolver configuration file
    R=""
    [ -n "$domain" ] && R="domain $domain
    "
    for i in $dns
    do
        echo adding dns $i
        R="${R}nameserver $i
    "
    done
    
    if [ -x /sbin/resolvconf ] ; then
        echo -n "$R" | resolvconf -a "${interface}.udhcpc"
    else
        echo -n "$R" > "$RESOLV_CONF"
    fi
    
    #/tmp/local/sbin/post-firewall `basename $0` $argument
    if [ -e /opt/etc/udhcpc/firewall-tap0.sh  ]
    then
       /opt/etc/udhcpc/firewall-tap0.sh
    fi
    default.deconfig
    Code:
    #!/bin/sh
    # Sample udhcpc deconfig script
    
    if [ -x /sbin/resolvconf ] ; then
        resolvconf -d "${interface}.udhcpc"
    fi
    /sbin/ifconfig $interface 0.0.0.0
    default.leasefail
    Code:
    #!/bin/sh
    # Sample udhcpc leasefail script
    
    echo Lease failed: $message
    default.nak
    Code:
    #!/bin/sh
    # Sample udhcpc nak script
    
    echo Received a NAK: $message
    default.renew
    Code:
    #!/bin/sh
    # Sample udhcpc bound/renew script
    
    # Uncomment this to allow dhcpcd to set hostname of the host to the
    # hostname option supplied by DHCP server.
    #SET_HOSTNAME='yes'
    
    RESOLV_CONF="/etc/resolv.conf1"
    
    [ -n "$broadcast" ] && BROADCAST="broadcast $broadcast"
    [ -n "$subnet" ] && NETMASK="netmask $subnet"
    
    /sbin/ifconfig $interface $ip $BROADCAST $NETMASK
    
    if [ -n "$hostname" -a -n "$SET_HOSTNAME" ]
    then
        local current_hostname=$(hostname)
            if [ -z "$current_hostname" -o "$current_hostname" = "(none)" ]; then
                  hostname "$hostname"
            fi
    fi
    
    if [ -n "$router" ]
    then
        echo "deleting routers"
        while /sbin/route del default gw 0.0.0.0 dev $interface
        do :
        done
    
        for i in $router
        do
            /sbin/route add default gw $i dev $interface
        done
    fi
    
    # Update resolver configuration file
    R=""
    [ -n "$domain" ] && R="domain $domain
    "
    for i in $dns
    do
        echo adding dns $i
        R="${R}nameserver $i
        "
    done
    
    if [ -x /sbin/resolvconf ] ; then
        echo -n "$R" | resolvconf -a "${interface}.udhcpc"
    else
        echo -n "$R" > "$RESOLV_CONF"
    fi
    
    
    #if [ -e /opt/etc/udhcpc/firewall-tap0.sh  ]
    #then
    #   /opt/etc/udhcpc/firewall-tap0.sh
    #fi
    В эти скрипты были внесены следующие изменения:
    Во первых, мне не нужно было менять файл resolv.conf, поэтому в скриптах я исправил его на resolv.conf1
    Во вторых, в скрипт bound, добавил запуск скрипта, который добавляет правила для интерфейса tap0 с iptables

    Теперь скрипт запуска udhcpc на интерфейсе tap0.
    /opt/etc/init.d/S11udhcpc-mz
    Code:
    #!/bin/sh
    
    NAME="UDHCPC for openvpn on MediaZona"
    
    start() {
      echo "Starting $NAME... "
      /sbin/udhcpc -i tap0 -p /var/run/udhcpc-mz.pid -s /opt/etc/udhcpc/default.script -b
    
    }
    
    stop() {
      echo "Shutting down $NAME... "
      cat /var/run/udhcpc-mz.pid | xargs -i kill -TERM {}
    }
    
    case "$1" in
        start)
            start
            ;;
        stop)
            stop
            ;;
        restart)
            stop
            sleep 1
            start
            ;;
        *)
            echo "Usage: $0 (start|stop|restart)"
            exit 1
            ;;
    esac
    exit 0
    продолжение в следующем сообщении....
    [ASUS wl-500gP (v1) 1.9.2.7-rtn-r7438M 128Mb 300MHz 2+2usb] + [2Гб USBFlash] + [USB-HDD] + [xinetd] + [samba3] + [Download Engine] + [rTorrent] + [3proxy] + [nShaper] + [mcabber] + [apcupsd] + [mpd]; Было: [openvpn&udhcpc]; [privoxy] + [polipo];

  6. #66
    Join Date
    Aug 2008
    Location
    Taganrog, Rostov Region
    Posts
    397

    ...продолжение

    4. Firewall (iptables)
    После того, как openvpn соединился нужно добавить соотвествующие правила в iptables. Так же, нужно добавлять правила, если произошло переподключение pppoe соединения, т.к. в этом случае таблицы iptables, перестраиваются самим роутером. Для этого я написал скрипт, который вызывается из скрипта bound после получения ip на tap0 и из post-firewall. В скрипте создаются свои цепочки, для обработки пакетов идущих на tap0 или с него. В скрипте создаются правила, аналогичные тем что создает роутер для интерфейсов ppp0 и vlan1
    Сам скрипт:
    firewall-tap0.sh
    Code:
    #!/bin/sh
    
    #
    TAP0IF="tap0"
    
    # Пути к утилитам
    IPT="iptables"
    IFC="ifconfig"
    G="grep"
    SED="sed"
    AWK="awk"
    ECHO="echo"
    
    # функция проверки IP передан в параметре или нет
    test_ip1 () {
    echo $1 | awk -F "." '{if ( NF != 4 ) print "It is not an IP-address";
    else if ( $1 > 0 && $1 < 255 && $2 >=0 && $2 < 255 && $3 >=0 && $3 < 255 && $4 > 0 && $4 < 255 ) print "It is a right IP-address";
    else print "It is not a valid IP-address"}'
    }
    test_ip () {
    echo $1 | awk -F "." '{if ( NF != 4 ) exit 1;
    else if ( $1 > 0 && $1 < 255 && $2 >=0 && $2 < 255 && $3 >=0 && $3 < 255 && $4 > 0 && $4 < 255 ) exit 0;
    else exit 1}'
    }
    
    
    
    # Устанавливаем переменные окружения, описывающие внутренний интерфейс
    TAP0IP="`$IFC $TAP0IF|$AWK /$TAP0IF/'{next}//{split($0,a,":");split(a[2],a," ");print a[1];exit}'`"
    
    TAP0BC="`$IFC $TAP0IF|$AWK /$TAP0IF/'{next}//{split($0,a,":");split(a[3],a," ");print a[1];exit}'`"
    TAP0MSK="`$IFC $TAP0IF|$AWK /$TAP0IF/'{next}//{split($0,a,":");split(a[4],a," ");print a[1];exit}'`"
    TAP0NET="$TAP0IP/$TAP0MSK"
    #echo "TAP0IP=$TAP0IP TAP0BC=$TAP0BC TAP0MSK=$TAP0MSK TAP0NET=$TAP0NET"
    #test_ip $TAP0IP
    #echo $?
    
    test_ip $TAP0IP
    ISIP=$?
    
    if [ $TAP0IP != "0.0.0.0" ] && [ $ISIP -eq 0 ]
    then
    
    # вначале удаляю ссылки на мои цепочки
    $IPT -t nat -D PREROUTING -i $TAP0IF -j tap0prerouting
    $IPT -t nat -D POSTROUTING -o $TAP0IF -j tap0postrouting
    $IPT -D INPUT -i $TAP0IF -j tap0input
    $IPT -D FORWARD -i $TAP0IF -j tap0forward
    $IPT -D FORWARD -o $TAP0IF -j tap0forward
    
    # далее очищаю цепочки и удаляю их
    $IPT -t nat -F tap0prerouting
    $IPT -t nat -F tap0postrouting
    $IPT -F tap0input
    $IPT -F tap0forward
    $IPT -t nat -X tap0prerouting
    $IPT -t nat -X tap0postrouting
    $IPT -X tap0input
    $IPT -X tap0forward
    
    # далее создаю эти цепочки по новой
    $IPT -t nat -N tap0prerouting
    $IPT -t nat -N tap0postrouting
    $IPT -N tap0input
    $IPT -N tap0forward
    
    # прописываю переходы на эти цепочки в начало соответствужших цепочек
    $IPT -t nat -I PREROUTING -i $TAP0IF -j tap0prerouting
    $IPT -t nat -I POSTROUTING -o $TAP0IF -j tap0postrouting
    $IPT -I INPUT -i $TAP0IF -j tap0input
    $IPT -I FORWARD -i $TAP0IF -j tap0forward
    $IPT -I FORWARD -o $TAP0IF -j tap0forward
    
    # далее добавляю правила аналогичные правилам типовым правилам для этих цепочек
    # плюс свои правила
    #echo 1
    # 1. своя цепочка INPUT
    $IPT -A tap0input -m state --state INVALID -j DROP
    $IPT -A tap0input -m state --state ESTABLISHED,RELATED -j ACCEPT
    # открываю порт для торрента 12345 и порт DHT для rTorrent
    $IPT -A tap0input -p tcp -m tcp -d $TAP0IP --dport 12345 -j ACCEPT
    $IPT -A tap0input -p udp -m udp -d $TAP0IP --dport 51780 -j ACCEPT
    $IPT -A tap0input -j RETURN
    
    #echo 2
    # 2. своя цепочка FORWARD
    $IPT -A tap0forward -m state --state INVALID -j DROP
    $IPT -A tap0forward -m state --state ESTABLISHED,RELATED -j ACCEPT
    $IPT -A tap0forward -o $TAP0IF ! -i br0 -j DROP
    $IPT -A tap0forward -m conntrack --ctstate DNAT -j ACCEPT
    $IPT -A tap0forward -o br0 -j DROP
    $IPT -A tap0forward -j RETURN
    
    #echo 3
    # 3. своя цепочка PREROUTING
    $IPT -t nat -A tap0prerouting -d $TAP0IP -j VSERVER
    $IPT -t nat -A tap0prerouting -j RETURN
    
    #echo 4
    # 4. своя цепочка POSTROUTING
    $IPT -t nat -A tap0postrouting -o $TAP0IF ! -s $TAP0IP -j MASQUERADE
    $IPT -t nat -A tap0postrouting -j RETURN
    
    
    # осталось от экпериментов
    # открываю порты для rTorrenta
    #P=12345
    #$IPT -I INPUT 6 -p tcp -m tcp -d 192.168.1.1 --dport $P -j ACCEPT
    #$IPT -t nat -A PREROUTING -i ppp0 -p tcp --dport $P -j DNAT --to-destination 192.168.1.1:$P
    #$IPT -t nat -A PREROUTING -i tap0 -p tcp --dport $P -j DNAT --to-destination 192.168.1.1:$P
    #
    #PDHT=51780
    #$IPT -I INPUT 6 -p udp -m udp -d 192.168.1.1 --dport $PDHT -j ACCEPT
    #$IPT -t nat -A PREROUTING -i ppp0 -p udp --dport $PDHT -j DNAT --to-destination 192.168.1.1:$PDHT
    #$IPT -t nat -A PREROUTING -i tap0 -p udp --dport $PDHT -j DNAT --to-destination 192.168.1.1:$PDHT
    
    fi
    и добавляем его вызов в post-firewall
    Code:
    #!/bin/sh
    /usr/bin/logger -t $(basename $0) "started [$@]"
    
    
    PPP0IP=$2
    VLAN1IP=$6
    BR0IP=$4
    
    # прописываю свои dns сервера
    # закоментарил сервера, которые мне по идее не нужных и сейчас скорее всего не доступны.
    # Перепиcать, так чтобы провелись на доступность и добавлялись новые, и не удалялись старые
    #echo "nameserver 10.253.0.15" > /etc/resolv.conf
    #echo "nameserver 10.253.0.2" >> /etc/resolv.conf
    echo "nameserver 93.178.96.12" > /etc/resolv.conf
    echo "nameserver 93.178.96.10" >> /etc/resolv.conf
    echo "nameserver 208.67.222.222" >> /etc/resolv.conf
    echo "nameserver 208.67.220.220" >> /etc/resolv.conf
    
    # добавляю порты для rTorrenta 12345 и порт для DHT
    iptables -I INPUT 2 -p tcp -m tcp -d $PPP0IP --dport 12345 -j ACCEPT
    iptables -I INPUT 3 -p udp -m udp -d $PPP0IP --dposr 51780 -j ACCEPT
    
    
    # добавляю правила для tap0 на данный момент добавление правил должно выполняться после добавления каких либо других правил
    if [ -e /opt/etc/udhcpc/firewall-tap0.sh  ]
    then
       /opt/etc/udhcpc/firewall-tap0.sh
    fi
    Я привел свой post-firewall полность, чтобы было понятно, почему я не использую resolv.conf
    На мой взгляд вызов скрипта firewall-tap0.sh должент быть последним, чтобы все остальные правила на других интерфейсах, были уже созданы.
    [ASUS wl-500gP (v1) 1.9.2.7-rtn-r7438M 128Mb 300MHz 2+2usb] + [2Гб USBFlash] + [USB-HDD] + [xinetd] + [samba3] + [Download Engine] + [rTorrent] + [3proxy] + [nShaper] + [mcabber] + [apcupsd] + [mpd]; Было: [openvpn&udhcpc]; [privoxy] + [polipo];

  7. #67

    Question wl520 - в локальную ссеть подключить компьтер извне

    Существует ли принципиальная возможность подключить мой компьютер с оффиса в локальную домашнюю сеть на базе WL520Gu? (ну там VPN...)

    Дома интернет через Ethernet, на роутере статический, "белый" IP адресс.
    На работе все закрыто фаерволом, но некоторые порты открыты наружу, компьютер за натом.

    Прошивка на роутере официальная (вер. 3.0.0.8).
    Хотелось бы иметь возможность потключаться к домашней сети, даже если включен только роутер.

  8. #68
    Прошу прощения за настойчивость.... может все таки ктонибуть знает ответ на мои вопросы случайно?

    Спасибо большое.

  9. #69
    Join Date
    May 2006
    Location
    Moscow, Russia
    Posts
    1,457
    Quote Originally Posted by Solvek View Post
    Прошу прощения за настойчивость.... может все-таки кто-нибудь знает ответ на мои вопросы случайно?

    Спасибо большое.
    Вам придется забыть про официальную прошивку.
    А ключевое слово для поиска OpenVPN.
    Intel 2200BG (v.9.0.4.39) + Asus WL500g Premium (1.9.2.7-10.7) + ONLIME / [Corbina L2TP] / [MGTS + ZTE 831AII]

  10. #70
    Quote Originally Posted by avk View Post
    Вам придется забыть про официальную прошивку.
    А ключевое слово для поиска OpenVPN.
    По OpenVPN искал. Там описывается для wl500gp. Вот я не уверен что это актуално для моего девайса, так как в нем флеш памяти вдвое меньше и есть сомнения что OpenVPN поместиться (собственно хотел услышать подтверждение или опровержение моих допущений)

    Кстати, какая самая актуальная прошива от Олега? Что лучше 10 или 10a?

  11. #71
    99% порты закрыты так, что впн-соединение не установить.
    а вот 443 порт скорее всего открыт.
    ssh-туннель с работы домой, а дальше проброс нужных портов, не думаю что на работе необходим прям такой полный доступ

  12. #72
    Join Date
    May 2006
    Location
    Moscow, Russia
    Posts
    1,457
    Quote Originally Posted by Solvek View Post
    По OpenVPN искал. Там описывается для wl500gp. Вот я не уверен что это актуално для моего девайса, так как в нем флеш памяти вдвое меньше и есть сомнения что OpenVPN поместиться (собственно хотел услышать подтверждение или опровержение моих допущений)
    Установка возможна на внешнюю флешку. С точки зрения установки программ, принципиальной разницы нет.
    Кстати, какая самая актуальная прошива от Олега? Что лучше 10 или 10a?
    10a - более поздняя версия.
    Intel 2200BG (v.9.0.4.39) + Asus WL500g Premium (1.9.2.7-10.7) + ONLIME / [Corbina L2TP] / [MGTS + ZTE 831AII]

  13. #73
    Quote Originally Posted by Nitrogen View Post
    99% порты закрыты так, что впн-соединение не установить.
    а вот 443 порт скорее всего открыт.
    ssh-туннель с работы домой, а дальше проброс нужных портов, не думаю что на работе необходим прям такой полный доступ
    да, именно 443 открыт, как минимум. Действительно, может и не нужно комп включать в сетку, и про SSH тунель я уже читал, возможно это то, что может мне помочь.

    Только вот мне хотелось бы знать, возможно ли при использовании SSH тунеля будет инициировать связь с рабочим компьютером с компьютеров домашней локалки?

  14. #74

    OpenVPN wl500 + wl500

    По одному из мануалов, которые писались тут - настроил на одном роутере OpenVPN сервер, на другом клиент. Соединение происходит успешно, лог никаких ошибок не выдаёт. На роутере-клиенте присутствует сеть, traceroute показывает, что пакеты идут правильно. Вот конфигурация:

    Server:
    Code:
    $ cat /opt/etc/openvpn/server.conf
    dev tun0
    port 5190
    proto tcp-server
    ifconfig 10.8.0.1 10.8.0.2
    secret static.key
    
    $ route
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    10.8.0.2        *               255.255.255.255 UH    0      0        0 tun0
    172.25.72.1     *               255.255.255.255 UH    0      0        0 vlan1
    172.25.72.0     *               255.255.255.224 U     0      0        0 vlan1
    192.168.1.0     *               255.255.255.0   U     0      0        0 br0
    172.16.0.0      172.25.72.1     255.240.0.0     UG    0      0        0 vlan1
    127.0.0.0       *               255.0.0.0       U     0      0        0 lo
    default         172.25.72.1     0.0.0.0         UG    0      0        0 vlan1
    где 172.25.72.1 - шлюз провайдера в сети которого связаны два роутера

    Client:
    Code:
    $ cat /opt/etc/openvpn/server.conf
    remote 172.25.72.11
    dev tun0
    port 5190
    proto tcp-client
    ifconfig 10.8.0.2 10.8.0.1
    secret static.key
    daemon
    redirect-gateway
    
    $ route
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    192.168.0.254   *               255.255.255.255 UH    0      0        0 vlan1
    10.8.0.1        *               255.255.255.255 UH    0      0        0 tun0
    172.25.72.11    192.168.0.254   255.255.255.255 UGH   0      0        0 vlan1
    192.168.1.0     WL-00248C0B1D86 255.255.255.0   UG    0      0        0 br0
    192.168.1.0     *               255.255.255.0   U     0      0        0 br0
    192.168.0.0     *               255.255.255.0   U     0      0        0 vlan1
    127.0.0.0       *               255.0.0.0       U     0      0        0 lo
    default         10.8.0.1        0.0.0.0         UG    0      0        0 tun0
    где 192.168.0.254 - шлюз по которому роутер клиент попадает в бо'льшую сеть провайдера, где коннектится к 172.25.72.11

    Итак, надо чтобы те, кто подключаются к роутеру-клиенту по DHCP получали интернет, который уже есть в роутере-клиенте. Как я понимаю вопрос просто правильной маршрутизации, но какой?

  15. #75
    надо добавить что-типа этого
    iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source 10.8.0.2

Page 5 of 15 FirstFirst ... 34567 ... LastLast

Similar Threads

  1. Настройка роутера в режиме клиента Wi-Fi (WDS)
    By sukhodolsky in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 231
    Last Post: 05-04-2017, 00:37
  2. Установка и настройка DLNA сервера для TV
    By WmBo in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 74
    Last Post: 27-03-2015, 11:29
  3. Использование веб-сервера CMS на роутере
    By mystique in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 95
    Last Post: 03-07-2014, 10:49
  4. Transmission - установка и настройка торрент-клиента
    By alxndrv in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 2168
    Last Post: 07-08-2012, 12:51
  5. Установка и настройка DC++ клиента Shakespeer
    By angel_il in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 154
    Last Post: 14-08-2011, 10:57

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •