Всем привет! Помогите пожалуйста решить задачку. Есть 3 помещения, все в разных районах города. Есть 2 проводных интернет-провайдера. Первое помещение подключено к первому провадеру. Второе и третее помещение подключены ко второму провадеру. Второй провайдер предоставляет свою городскую локальную сеть, а интернет предоставляет через PPTP соединение. В помещениях 1 и 2 стоят роутеры Asus RT-N16, в помещение 3 роутер еще не приобретен.
Требуется объединить в одну локальную сеть помещения 1 и 2. При этом сервером должен выступаь роутер в помещении 1. Будет для этого использован OpenVPN или что-то иное - не важно, главное чтобы задача реализовывалась посредством роутеров. Не обязательно делать одну общую подсеть, можно и две - скажем 192.168.1.* и 192.168.2.* - главное чтобы между помещениями была связь, работали "виндовые шары". При это доступ в интернет компьютеры каждого из помещений получают через своих провайдеров в обычном режиме.
Требуется пробросить через локальную сеть провайдера 2 шифрованый тунель между помещением 2 и 3 с тем, чтобы находясь в помещении 3 пользоваться интернетом помещения 2. В помещении 3 интернет не безлимитный, а в помещении 2 - безлимитный и весьма быстрый. Локальная сеть безлимитная и быстрая. Сервер соответственно должен быть в помещении 2. Внутри локальной сети провайдера 2 роутеры не имеют фиксированных IP адресов, но работает локальный DDNS. Объединять в локальную сеть помещения 2 и 3 не нужно. Нужно только пробросить интернет при помощи зашифрованого тунеля OpenVPN или иного. На сервере в помещении 2 требуется возможность ограничивать скорость раздачи интернета для помещения 3.
Прошу помочь с решением обозначеных задач как в программной части, так и в выборе роутера для помещения 3. В помещение 3 нет возможности приобретать дорогой RT-N16, хотелось бы обойтись чем-нибудь по-проще. Не утверждаю что на роутерах должна быть прошивка именно от Энтузиастов, согласен на любую, плюс на допиливание в разумных пределах, главное чтобы все задачи были решены.
Время сильно поджимает - согласен и на небезвозмездную помощь. Спасибо.
Лучше брать RT-N16, все, что дешевле не будет держать нормальную скорость, особенно если это касается OpenVPN.
Если я правильно понял, то схема доступа в интернет должна быть такой:
Помещение 3 <-> (LAN) Помещение 2 ->(WAN) Internet
Помещение 1 <-> (WAN) Помещение 2
Помещение 3 <-> (LAN) Помещение 2 <-> (WAN) Помещение 1
Получится, что в Помещение 2 нужен будет OpenVPN сервер, с которым соединяются Помещение 1 (LAN) и Помещение 2 (WAN).
Далее Помещение 2 является посредником между 1 и 3 и 3 и 1.
Насчет резания скорости шибко опыта не было, но можно разобраться с шейпером в принципе при желании.
Лучше решать задачу при помощи accel-pppd, там должна быть скорость выше, единственным вопросом остается роутинг.
Last edited by staticroute; 03-11-2012 at 13:22.
Нет, помещение 2 не является посредником между помещением 1 и 3. Помещение 2 просто дает доступ в интернет помещению 3 посредством шифрованного тунеля, проложенного внутри общегородской локальной сети провайдера. В помещении 3 в роутере указывается не PPTP сервер провайдера в качестве источника интернет, а указывается сервер помещения 2, который просто дает доступ в интернет и не более того.
Мне не понятно, почему все что дешевле, чем RT-N16 не будет держать нормальную скорость, если цепляться к нашему серверу, а если цепляться к серверу провайдера по PPTP - то вполне себе держать будет.
В помещении 3 не нужен высокоскоростной интернет, там можно честно подключить самую дешевую безлимитку по PPTP - 30 мегабит скорость днем провайдер обеспечивает. Можно для этой цели купить роутер типа такого http://chelyabinsk.dns-shop.ru/catal...l-wr340gd.html
Настроить его за 20 минут, честно платить за безлимитку провайдеру 450рэ в месяц и вопрос с помещением наглухо 3 закрыть. А можно купить роутер и по-дороже в принципе и пробросить интернет из помещения 2. В принципе и RT-N16 можно прикупить. Но если сконфигурить и настроить все не получиться - то тогда мне дадут по шапке за ненужную переплату за роутер т.к. в помещении 3 не требуются ни гигабитные порты, ни N вай-фай, а уж к бренду азус вообще никакой привязанности нет. Мне хочется как лучше, но лишь бы не выло как всегда....
Мы пробовали соединять меж собой напрмую компьютеры при помощи OpenVPN-GUI. Так вот при этом создавалось подключение как 10 мегабитная локальная сеть. Тоесть, если требовалось ограничить скорость по OpenVPN на уровне 10 мегабит - то и шейперов никаких специальных ставить не надо. Очень удобно. Может и в случае если делать все на роутерах, там оно тоже само десятью мегабитами ограничится да и все? Тогда и шейпер не нужен никакой.
В помещении 2 роутеру для соединения с сервером помещения 1 потребуется сначала поднять PPTP дабы получить доступ к интернет и уже внутри PPTP проложить OpenVPN или что-то другое, чтобы через интернет соединиться с сервером помещения 1. В самом помещении 1 слава богу провайдер дает интернет без всяких там PPTP, "просто воткнул шланг и на тебе сразу интернет"...
А вот здесь могут возникнуть проблемы с роутером из помещения 1. Предполагаю, что он привязан к мак-адресу и любые попытки подключиться к нему из вне будут блокированы провайдером до заключения отдельного (платного) договора. Отсюда - нет смысла поднимать на нем что либо серверное. Как проверить? Есть возможность зайти в веб-админку роутера_1, скажем из офиса_2? Если нет, и нет желания на доп.договор (выделенный айпи), то сервер должен переехать на роутер_2, т.к. у него больше шансов быть увиденным из вне. имхо.
DIR-320 & RTN-r3297 from USB>r3478>r3539>r3722>r3815>r3877>r4051>r4990>r5163
В помещении 1 как раз таки все просто. Роутер сидит за провайдерским NAT, но любой порт без проблем пробросят по моей просьбе. Сейчас уже прокинут порт 1194 UDP. Соединяли компы с помощью OpenVPN GUI - все работает. Айпишник кстати фиксированый если из вне стучаться на сервер в помещение 1. Даже ДДНС не нужен.
Мегабит 5 как минимум в помещении 3 надо чтобы интернет скоростью-то обладал. Да и торренты там будут таки запускать. Соответсттвенно будет инициироваться большое кол-во соединений одновременно. И пусь 5 мегабит, но чтобы не зависало надо. Слышал, многие роутеры не тянут большое кол-во соединений, зависают наглухо. Конечно в настройках торрент-качалки можно зарезать кол-во соединений, но не до 10 же. Хотябы 50 то надо оставить....
Может быть за основу стоит взять такое решение (не в плане железок, а в плане прошивок): http://ru.intel.com/business/communi...showentry=2193
Не знаю насколько это хорошая идея. Насколько она вообще применима в моем случае. Всех поставленых задач, насколько я понял это решение не обеспечивает, а насколько оно доступно и удобно для допиливания - не знаю. Не могу оценить. Не специалист.
Last edited by Omega; 28-01-2013 at 21:52. Reason: 2 posts merged
Если PPTP, то возможно да, но все-таки сравнение некорректное - большинство провайдеров предоставляют PPTP без шифрования.
Да и имелся ввиду OpenVPN - он работает не больше 500кб/sec на wl500gP v1 (думаю на аналогичных длинках или любых других того же семейства скорость будет не лучше).
Хочется и сэкономить и все получить, я думаю не стоит экономить, купите один раз, чтобы все работало, может потребуется в скором времени расширить сеть? Хотя если все это временно и есть большое желание экономить, тогда можно взять то, что вы хотите.Originally Posted by Serjj
опция --shaper действительно есть в OpenVPN, позволяющая ограничить в одну сторону, если нужно в обе стороны, то нужно и на клиенте и на сервере указать эту опцию.Мы пробовали соединять меж собой напрмую компьютеры при помощи OpenVPN-GUI. Так вот при этом создавалось подключение как 10 мегабитная локальная сеть. Тоесть, если требовалось ограничить скорость по OpenVPN на уровне 10 мегабит - то и шейперов никаких специальных ставить не надо. Очень удобно. Может и в случае если делать все на роутерах, там оно тоже само десятью мегабитами ограничится да и все? Тогда и шейпер не нужен никакой.
Какой-то изврат на самом делеВ помещении 2 роутеру для соединения с сервером помещения 1 потребуется сначала поднять PPTP дабы получить доступ к интернет и уже внутри PPTP проложить OpenVPN или что-то другое, чтобы через интернет соединиться с сервером помещения 1. В самом помещении 1 слава богу провайдер дает интернет без всяких там PPTP, "просто воткнул шланг и на тебе сразу интернет"...
Мое предложение было таким:
1. Настроить OpenVPN сервер в помещении 2 (где у вас быстрый интернет).
2. Подсоединить к этому серверу помещение 1 через локальную сеть, таким образом дав интернет (при помощи правил дополнительных iptables) и объединив обе локальные сети между собой.
3. Подсоединить помещение 3 к помещению 2 через интернет к OpenVPN cерверу.
В итоге коммутация между 3 и 1 будет происходить через 2. После этого все 3 помещения будут в одной сети OpenVPN, при желании можно все подсети за роутерами прокинуть также, чтобы они видели друг-дружку (MASQUERADING).
Единственно, что есть некоторые глюки с отображением компьютеров в Сетевом окружении.
Last edited by staticroute; 05-11-2012 at 05:24.
Да нет никакого изврата. Очень много какие провайдеры предоставляют интернет через PPTP или через другой тунель. И что теперь во всех таких случаях ставить крест на объединении помещений в одну вирутальную частную сеть? С компьютеров же через виндовую версию OpenVPN мы соединялись без проблем. Роутер через PPTP давал выход компьютеру в интернет, а компьютер коннектился при помощи программы OpenVPN GUI к компьютеру в удаленном помещении. Все работало. Просто нужно объединить не тупо два компьютера, а все устройства подключеные к роутеру, потому и делаться все должно при помощи самих роутеров.
Вобщем для помещения 3 вчера был приобретен роутер TP-Link TL-WR340GD. Официально подключен безлимитный интернет. За 15 минут все настроено и введено в эксплуатацию. Интернет поднят через PPTP. Просто некогда было больше ждать. Пошли коротким путем. Сейчас задача подключения помещения 3 к интернету через помещение 2 снята. Но может снова возникнуть в будущем.
Сейчас надо объединить помещения 1 и 2 в вирутальную частную сеть. Ребят, мне не нужны общие советы и рассказы в общих чертах как это делается. В общих чертах я и сам знаю. Мне нужна практическая помощь. Пошаговая инструкция или личное пусть и удаленное участие. Помощь направленая на быстрое достижение результата. Не безвозмездно. Есть желающие и могущие?
Помогите пожалуйста, уже не знаю что делать, гугля замучал тупыми вопросами.
Задача пускать в интернет знакомых и себя в сети провайдера (10.х.х.х) через одно pptp соединение. dir-320 в комплекте.
Опенвпн поставил, а дальше как мартышка с очками... клиент сервер соединяется, но в инет не ходят.
server.conf
/tmp/local/sbin/post-firewallPHP Code:
dev tun
ifconfig 10.8.0.1 10.8.0.2 # как тут прописать больше клиентов?
port 9513
secret static.key
log-append /opt/var/log/openvpn/openvpn.log
status /opt/var/log/openvpn/status.log
И попутно, если я добавлю или закоменирую правило в пост-фаервол, что оно автоматически примется? или как этот пост-фаервол применять после изменений? чтоб роутер не перегружать?PHP Code:
# openvpn Server
iptables -I INPUT -p udp --dport 9513 -j ACCEPT #only Server (delete for Client)
iptables -I INPUT -p tcp --dport 9513 -j ACCEPT #добавил потомучто и tcp вариан запускал.
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -I INPUT -i tun0 -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -i tun0 -p tcp --dport 8080 -j ACCEPT
iptables -I INPUT -i tun0 -p tcp --dport 139 -j ACCEPT
iptables -I INPUT -i tun0 -p tcp --dport 445 -j ACCEPT
iptables -I INPUT -i tun0 -p udp --dport 137 -j ACCEPT
iptables -I INPUT -i tun0 -p udp --dport 138 -j ACCEPT
iptables -I INPUT -i tun0 -p tcp --dport 901 -j ACCEPT
iptables -I INPUT -i tun0 -p tcp --dport 9100 -j ACCEPT #непонятно для чего тут столько правил?
# тут я уже собрал все что можно
iptables -I INPUT -p tcp --dport 9513 -j ACCEPT
iptables -t nat -I PREROUTING -i ppp0 -p tcp --dport 9513 -j DNAT --to-destination $4:9513
iptables -A INPUT -j DROP
iptables -I INPUT -i tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -j ACCEPT
iptables -I FORWARD -o tun0 -j ACCEPT
iptables -I OUTPUT -o tun0 -j ACCEPT
iptables -I INPUT -p tcp --dport 9513 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
# iptables -I INPUT -i tun0 -p tcp --dport 80 -j ACCEPT
Огорчающие факты.
если это важно, но вроде виндовые клиенты соединяются по имени, провайдер дает ип по dhcp, но есть ddns.
тыкал и натыкал что не выдается defaul gateway, в винде в сетевухе tap поставил в ручную и все заработало, интересно как теперь прописать автоматом(((
server.conf
client.confPHP Code:
dev tun0
ifconfig 10.8.0.1 10.8.0.2
secret static.key
# Routing all client traffic (including web-traffic) through the VPN
push "redirect-gateway def1"
push "dhcp-option DNS 10.8.0.1"
И огорчает скорость.PHP Code:
remote my.router
float
dev tun0
ifconfig 10.8.0.2 10.8.0.1
secret static.key
keepalive 10 60
redirect-gateway def1
route-method exe
route-delay 2
dhcp-option DNS 10.8.0.1
по speedtest.net из lan 192.168.1.x 30/15 загрузка роутера 100 пинг 5
по опенвпн 5/4 загрузка 100 пинг 10
может ли тут помочь более мощный маршрутизатор у меня dir-320? и какой RT-N16?
Last edited by Omega; 18-04-2013 at 11:01. Reason: 2 posts merged
openvpn пустить в ppp0
Задолбался ужа курить маны разбиратся с сетями впнами итд херней...
Помогите плиз настроить, ну не реально освоить... всякие построутинг опенвпн клиенты итд.... каша в голове уже от этого всего...
на роутере поднял openvpn [spoiler=скрипт для чайников]http://rung.narod.ru/[/spoiler] алелуя товарищу....
мучаю конфиги как обезьяна и очки.
Code:dev tun tls-server server 192.168.255.0 255.255.255.0 ifconfig 192.168.255.1 192.168.255.2 #client-config-dir ccd #route 192.168.255.0 255.255.255.0 #route 192.168.2.0 255.255.255.0 #route 192.168.3.0 255.255.255.0 #route 192.168.4.0 255.255.255.0 #route 192.168.255.0 255.255.255.0 #route 192.168.2.0 255.255.255.0 #route 192.168.3.0 255.255.255.0 #route 192.168.4.0 255.255.255.0 #push "route 192.168.1.0 255.255.255.0" #push "route 192.168.2.0 255.255.255.0" #push "route 192.168.3.0 255.255.255.0" #push "route 192.168.4.0 255.255.255.0" #push "route 192.168.5.0 255.255.255.0" # мои экспиременты # Routing all client traffic (including web-traffic) through the VPN # push "redirect-gateway def1" # push "dhcp-option DNS 192.168.1.1" # push "route-gateway 10.8.0.1" #push "redirect-gateway def1 bypass-dhcp" dh /opt/etc/openvpn/keys/dh1024.pem ca /opt/etc/openvpn/keys/ca.crt cert /opt/etc/openvpn/keys/bserver.crt key /opt/etc/openvpn/keys/bserver.key client-to-client duplicate-cn port 9513 proto udp user nobody group nobody #comp-lzo # компресор persist-tun persist-key verb 6 log-append /opt/var/log/openvpn/openvpn.log status /opt/var/log/openvpn/status.log keepalive 10 120 mute 20
Code:post-firewall #!/bin/sh # port HTTP # iptables -I INPUT -p tcp --dport 80 -j ACCEPT ### Ограничиваем доступ ребенку. ### Во время действия летнего времени срабатывает на 1 час позже: ### Создаем новую цепочку, дропаем в ней все по умолчанию. ### Заворачиваем на нее все интернет-пакеты ребенка #iptables -N CHILD #iptables -A CHILD -j DROP #iptables -I FORWARD 1 -m mac --mac-source xx:xx:xx:xx:xx:xx -o ppp0 -j CHILD #iptables -I FORWARD 1 -m mac --mac-source xx:xx:xx:xx:xx:xx -o ppp0 -j CHILD #iptables -I FORWARD 1 -m mac --mac-source xx:xx:xx:xx:xx:xx -o ppp0 -j CHILD ### Включаем ребенку интернет по времени #iptables -I CHILD 1 -m time --timestart 09:00:00 --timestop 20:00:00 --weekdays Sun,Mon,Tue,Wed,Thu,Fri,Sat -j RETURN # openvpn Server iptables -I INPUT -p udp --dport 9513 -j ACCEPT #only Server (delete for Client) iptables -I INPUT -p tcp --dport 9513 -j ACCEPT #only Server (delete for Client) iptables -I FORWARD -i br0 -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -o br0 -j ACCEPT iptables -I INPUT -i tun0 -p tcp --dport 80 -j ACCEPT iptables -I INPUT -i tun0 -p tcp --dport 8080 -j ACCEPT iptables -I INPUT -i tun0 -p tcp --dport 139 -j ACCEPT iptables -I INPUT -i tun0 -p tcp --dport 445 -j ACCEPT iptables -I INPUT -i tun0 -p udp --dport 137 -j ACCEPT iptables -I INPUT -i tun0 -p udp --dport 138 -j ACCEPT iptables -I INPUT -i tun0 -p tcp --dport 901 -j ACCEPT iptables -I INPUT -i tun0 -p tcp --dport 9100 -j ACCEPT #printer # openvpn server dobavleni mnoy iptables -I INPUT -p udp --dport 9513 -j ACCEPT iptables -I FORWARD -i br0 -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -o br0 -j ACCEPT iptables -I INPUT -i tun0 -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 9513 -j ACCEPT iptables -t nat -I PREROUTING -i ppp0 -p tcp --dport 9513 -j DNAT --to-destination $4:9513 iptables -A INPUT -j DROP iptables -I INPUT -i tun0 -j ACCEPT iptables -I FORWARD -i tun0 -j ACCEPT iptables -I FORWARD -o tun0 -j ACCEPT iptables -I OUTPUT -o tun0 -j ACCEPT iptables -I INPUT -p tcp --dport 9513 -j ACCEPT iptables -I FORWARD -i br0 -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -o br0 -j ACCEPT iptables -I INPUT -i tun0 -p tcp --dport 80 -j ACCEPTчто еще нужно? выложу помогите пожалуйста....Code:opnvpn.log Wed Apr 17 05:46:02 2013 us=80491 Current Parameter Settings: Wed Apr 17 05:46:02 2013 us=81722 config = 'openvpn.conf' Wed Apr 17 05:46:02 2013 us=82233 mode = 1 Wed Apr 17 05:46:02 2013 us=82713 persist_config = DISABLED Wed Apr 17 05:46:02 2013 us=83192 persist_mode = 1 Wed Apr 17 05:46:02 2013 us=83669 show_ciphers = DISABLED Wed Apr 17 05:46:02 2013 us=84150 show_digests = DISABLED Wed Apr 17 05:46:02 2013 us=84628 show_engines = DISABLED Wed Apr 17 05:46:02 2013 us=85104 genkey = DISABLED Wed Apr 17 05:46:02 2013 us=85582 key_pass_file = '[UNDEF]' Wed Apr 17 05:46:02 2013 us=86062 show_tls_ciphers = DISABLED Wed Apr 17 05:46:02 2013 us=86605 Connection profiles [default]: Wed Apr 17 05:46:02 2013 us=87089 proto = udp Wed Apr 17 05:46:02 2013 us=87565 local = '[UNDEF]' Wed Apr 17 05:46:02 2013 us=88177 local_port = 9513 Wed Apr 17 05:46:02 2013 us=88654 remote = '[UNDEF]' Wed Apr 17 05:46:02 2013 us=89131 remote_port = 9513 Wed Apr 17 05:46:02 2013 us=89608 remote_float = DISABLED Wed Apr 17 05:46:02 2013 us=90086 bind_defined = DISABLED Wed Apr 17 05:46:02 2013 us=90562 bind_local = ENABLED Wed Apr 17 05:46:02 2013 us=91032 NOTE: --mute triggered... Wed Apr 17 05:46:02 2013 us=91759 196 variation(s) on previous 20 message(s) suppressed by --mute Wed Apr 17 05:46:02 2013 us=92257 OpenVPN 2.2.0 mipsel-linux [SSL] [LZO2] [EPOLL] [eurephia] built on Feb 18 2012 Wed Apr 17 05:46:02 2013 us=97552 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables Wed Apr 17 05:46:02 2013 us=372218 Diffie-Hellman initialized with 1024 bit key Wed Apr 17 05:46:02 2013 us=379050 WARNING: file '/opt/etc/openvpn/keys/bserver.key' is group or others accessible Wed Apr 17 05:46:02 2013 us=390446 TLS-Auth MTU parms [ L:1541 D:138 EF:38 EB:0 ET:0 EL:0 ] Wed Apr 17 05:46:02 2013 us=391360 Socket Buffers: R=[108544->131072] S=[108544->131072] Wed Apr 17 05:46:02 2013 us=398809 ROUTE default_gateway=10.100.222.10 Wed Apr 17 05:46:02 2013 us=421810 TUN/TAP device tun0 opened Wed Apr 17 05:46:02 2013 us=422442 TUN/TAP TX queue length set to 100 Wed Apr 17 05:46:02 2013 us=423459 /sbin/ifconfig tun0 192.168.255.1 pointopoint 192.168.255.2 mtu 1500 Wed Apr 17 05:46:02 2013 us=449108 /sbin/route add -net 192.168.255.0 netmask 255.255.255.0 gw 192.168.255.2 Wed Apr 17 05:46:02 2013 us=466135 Data Channel MTU parms [ L:1541 D:1450 EF:41 EB:4 ET:0 EL:0 ] Wed Apr 17 05:46:02 2013 us=478491 GID set to nobody Wed Apr 17 05:46:02 2013 us=479116 UID set to nobody Wed Apr 17 05:46:02 2013 us=479776 UDPv4 link local (bound): [undef]:9513 Wed Apr 17 05:46:02 2013 us=480274 UDPv4 link remote: [undef] Wed Apr 17 05:46:02 2013 us=480906 MULTI: multi_init called, r=256 v=256 Wed Apr 17 05:46:02 2013 us=482143 IFCONFIG POOL: base=192.168.255.4 size=62 Wed Apr 17 05:46:02 2013 us=483370 Initialization Sequence Completed Wed Apr 17 05:46:20 2013 us=304022 MULTI: multi_create_instance called Wed Apr 17 05:46:20 2013 us=305154 192.168.1.217:60673 Re-using SSL/TLS context Wed Apr 17 05:46:20 2013 us=309398 192.168.1.217:60673 Control Channel MTU parms [ L:1541 D:138 EF:38 EB:0 ET:0 EL:0 ] Wed Apr 17 05:46:20 2013 us=310020 192.168.1.217:60673 Data Channel MTU parms [ L:1541 D:1450 EF:41 EB:4 ET:0 EL:0 ] Wed Apr 17 05:46:20 2013 us=311211 192.168.1.217:60673 Local Options String: 'V4,dev-type tun,link-mtu 1541,tun-mtu 1500,proto UDPv4,cipher BF-CBC,auth SHA1,keysize 128,key-method 2,tls-server' Wed Apr 17 05:46:20 2013 us=311681 192.168.1.217:60673 Expected Remote Options String: 'V4,dev-type tun,link-mtu 1541,tun-mtu 1500,proto UDPv4,cipher BF-CBC,auth SHA1,keysize 128,key-method 2,tls-client' Wed Apr 17 05:46:20 2013 us=312692 192.168.1.217:60673 Local Options hash (VER=V4): '239669a8' Wed Apr 17 05:46:20 2013 us=313484 192.168.1.217:60673 Expected Remote Options hash (VER=V4): '3514370b' Wed Apr 17 05:46:20 2013 us=315140 192.168.1.217:60673 UDPv4 READ [14] from 192.168.1.217:60673: P_CONTROL_HARD_RESET_CLIENT_V2 kid=0 [ ] pid=0 DATA len=0 Wed Apr 17 05:46:20 2013 us=315934 192.168.1.217:60673 TLS: Initial packet from 192.168.1.217:60673, sid=a8efc739 5653262a Wed Apr 17 05:46:20 2013 us=317490 192.168.1.217:60673 UDPv4 WRITE [26] to 192.168.1.217:60673: P_CONTROL_HARD_RESET_SERVER_V2 kid=0 [ 0 ] pid=0 DATA len=0 Wed Apr 17 05:46:20 2013 us=322207 192.168.1.217:60673 UDPv4 READ [22] from 192.168.1.217:60673: P_ACK_V1 kid=0 [ 0 ] Wed Apr 17 05:46:20 2013 us=323753 192.168.1.217:60673 UDPv4 READ [108] from 192.168.1.217:60673: P_CONTROL_V1 kid=0 [ ] pid=1 DATA len=94 Wed Apr 17 05:46:20 2013 us=742042 192.168.1.217:60673 UDPv4 WRITE [126] to 192.168.1.217:60673: P_CONTROL_V1 kid=0 [ 1 ] pid=1 DATA len=100 Wed Apr 17 05:46:20 2013 us=743874 192.168.1.217:60673 UDPv4 WRITE [114] to 192.168.1.217:60673: P_CONTROL_V1 kid=0 [ ] pid=2 DATA len=100 Wed Apr 17 05:46:20 2013 us=745682 192.168.1.217:60673 UDPv4 WRITE [114] to 192.168.1.217:60673: P_CONTROL_V1 kid=0 [ ] pid=3 DATA len=100 Wed Apr 17 05:46:20 2013 us=747482 192.168.1.217:60673 UDPv4 WRITE [114] to 192.168.1.217:60673: P_CONTROL_V1 kid=0 [ ] pid=4 DATA len=100
chelsanya
Я так понял VPN server на роутере, клиент на компе?
Post-firewall (мой вариант, порт изменил на твой)
Не понятно пока в чем проблема. Например: "Хочу поднять VPN соединение роутер-комп, VPN соединения нет"Code:#!/bin/sh iptables -D INPUT -j DROP iptables -A INPUT -p udp --sport 9513 -j ACCEPT iptables -A OUTPUT -p udp --dport 9513 -j ACCEPT iptables -A INPUT -j DROP iptables -I FORWARD -i br0 -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -o br0 -j ACCEPT iptables -I FORWARD -i tun0 -j ACCEPT iptables -I FORWARD -o tun0 -j ACCEPT iptables -I INPUT -i tun0 -j ACCEPT iptables -I OUTPUT -o tun0 -j ACCEPT iptables -I INPUT -i br0 -j ACCEPT iptables -I OUTPUT -o br0 -j ACCEPT
прочитал 3 поста ничего не понял.