Добрый день.
Помогите пожалуйста чайнику.
Есть дачный wl500gp с последней прошивкой энтузиастов, подключенной вебкамерой и выходом в интернет через 3g модем.
Задача заставить его подключаться к PPTP серверу, для доступа к вебкамере.
На форуме нашел мануал только по openvpn.
Last edited by Selih; 18-11-2013 at 14:43.
ASUS WL5xx: FW 1.9.2.7-d-rXXXX / обсуждение прошивки [RU] / firmware discussion [EN] | bip irc proxy
ASUS RT-N1x: FW 1.9.2.7-rtn-rXXXX / обсуждение прошивки [RU] / firmware discussion [EN] | fake ident daemon
Спасибо помогло.
Пришлось убрать из конфига
иначе не соединял.nomppe-stateful -mppc mtu 1400
После проверки создал post-boot, теперь все поднимается само.
Подключается и получает по DHCP адрес
Но его все еще не видно из внутренней сети, а с него и из-за него внутреннюю сеть.Jan 1 00:00:27 USB Modem: connected to ISP
Jan 1 00:00:40 pptp[363]: Couldn't allocate PPP unit 0 as it is already in use
Jan 1 00:00:40 pptp[363]: Using interface ppp1
Jan 1 00:00:40 pptp[363]: Connect: ppp1 <--> pptp (xx.xxx.xxx.xxx)
Jan 1 00:00:43 pptp[363]: CHAP authentication succeeded
Jan 1 00:00:44 pptp[363]: MPPC/MPPE 128-bit stateful compression enabled
Jan 1 00:00:47 pptp[363]: not replacing existing default route via 10.64.64.64
Jan 1 00:00:47 pptp[363]: local IP address 192.168.11.201
Jan 1 00:00:47 pptp[363]: remote IP address 192.168.11.200
Jan 1 00:00:47 pptp[363]: primary DNS address 192.168.11.1
Jan 1 00:00:47 pptp[363]: secondary DNS address 192.168.11.1
Подскажите, что нужно написать на нем в post-firewall?
PS Извиняюсь за глупые вопросы, я еще совсем "зеленый"
ASUS WL5xx: FW 1.9.2.7-d-rXXXX / обсуждение прошивки [RU] / firmware discussion [EN] | bip irc proxy
ASUS RT-N1x: FW 1.9.2.7-rtn-rXXXX / обсуждение прошивки [RU] / firmware discussion [EN] | fake ident daemon
Здравствуйте
Уже давненько yota lte стала резать скорость на скачку файлов,торрентов и т.п.
У меня тариф на 1.5Мбита, а по факту скорость выше 30кбайт не поднимается.
Помогает использование vpn через pptp.
Но вот в чем вопрос:
Как поднять pptp и yota lte вместе на роутере dir-320?
Прошивка стоит последняя от vampik.
Здравствуйте!
Подскажите, пожалуйста, на сколько возможно поднять VPN клиент на роутере RT-N16 с прошивкой от энтузиастов в том случае, когда интернет на роутер приходит через модем Huawei E3276, а провайдер Yota?
Дело в том, что Yota ощутимо режет трафик торрентов, особенно в дневное время, а хочется чтобы всё же хотя бы иногда можно было бы поднять VPN соединение на роутере закачать какой-либо файл.
На ноутбуке для этого иногда поднимаю VPN соединения с бесплатный VPN сервером vpnbook, но хотелось бы как-то реализовать это на роутере.
Через PPTP или OpenVPN возможно таким образом подключиться?
Заранее большое спасибо за ответ.
Давненько я здесь не был
Ситуация стандартная для темы: поднят клиент OpenVPN на RT-N16 со свистком от Мегафона (соответственно адрес серый) и сервер на машине с Дебианом (она же "подрабатывает" роутером - адрес соответственно белый).. Сеть клиента 192.168.2.0/24 (клиент -192.168.2.1), сеть сервера 192.168.1.0/24 (сервер - 192.168.1.1). Туннель образуется без проблем. Сервер и клиент взаимно пингуются.
Но...
С машины за клиентом (например, с адреса 192.168.2.147) я легко попадаю на сервер по ssh по адресу 192.168.1.1 (порт 22), а равно и на веб-сервер сервера (порт 80). А с машины за сервером ни в какую не могу попасть в вебморду клиента (RT-N16) по адресу 192.168.2.1, а равно и не могу достучаться до клиента и по ssh...
Конфиг сервера:
port 1194
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh2048.pem
tls-auth /etc/openvpn/keys/ta.key 0
server 10.0.10.0 255.255.255.0
route 192.168.2.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir /etc/openvpn/ccd
client-to-client
keepalive 10 120
cipher AES-256-CBC
comp-lzo
max-clients 3
user nobody
group nogroup
persist-key
persist-tun
log-append /var/log/openvpn.log
status /var/log/openvpn-status.log
verb 3
.../ccd/client1:
push "route 192.168.1.0 255.255.255.0"
iroute 192.168.2.0 255.255.255.0
Кофиг клиента:
client
dev tun
proto udp
remote ххх.ххх.ххх.ххх 1194
resolv-retry infinite
nobind
user nobody
group nobody
persist-key
persist-tun
ca /opt/etc/openvpn/keys/ca.crt
cert /opt/etc/openvpn/keys/client1.crt
key /opt/etc/openvpn/keys/client1.key
tls-auth /opt/etc/openvpn/keys/ta.key 1
ns-cert-type server
cipher AES-256-CBC
comp-lzo
verb 3
pull
status /tmp/openvpn-status.log
Маршруты на сервере:
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0
10.0.0.0 10.80.0.1 255.0.0.0 UG 0 0 0 br1
10.0.10.0 10.0.10.2 255.255.255.0 UG 0 0 0 tun0
10.0.10.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
10.80.0.0 0.0.0.0 255.252.0.0 U 0 0 0 br1
77.246.96.90 10.80.0.1 255.255.255.255 UGH 0 0 0 br1
77.246.96.96 10.80.0.1 255.255.255.224 UG 0 0 0 br1
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
192.168.2.0 10.0.10.2 255.255.255.0 UG 0 0 0 tun0
212.1.254.115 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
233.49.170.0 10.83.183.175 255.255.255.0 UG 0 0 0 br1
239.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 br0
Маршруты на клиенте:
Destination Gateway Genmask Flags Metric Ref Use Iface
10.0.10.5 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
10.182.159.225 0.0.0.0 255.255.255.255 UH 0 0 0 wan0
10.182.159.224 0.0.0.0 255.255.255.252 U 0 0 0 wan0
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
192.168.1.0 10.0.10.5 255.255.255.0 UG 0 0 0 tun0
10.0.10.0 10.0.10.5 255.255.255.0 UG 0 0 0 tun0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 10.182.159.225 0.0.0.0 UG 0 0 0 wan0
Ну и скрипт iptables:
iptables -I INPUT -i tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -j ACCEPT
iptables -I FORWARD -o tun0 -j ACCEPT
iptables -I OUTPUT -o tun0 -j ACCEPT
Что я делаю не так?
Столкнулся с такой-же проблемой на WL500W, на версии 5066 все работает, а на версии 5450, и похоже далее (пробовал 5566), - проблема.
Сеть за клиентом прекрасно вижу, а сам клиент по ssh и http не отвечает. SSH открыт наружу и прекрасно работает на внешнем ip.
Куда копать?
Отключил FastNat, эффекта нет
асус N10U, прошивка 1.9.2.7-rtn-r5625, инет через свисток от мтс
пытаюсь настроить впн до основного офиса
Code:[admin@WL-5404A65B3A38 sbin]$ ls -l /tmp/local/sbin -rw------- 1 admin root 330 Oct 11 16:19 options.wan1 -rwxr-xr-x 1 admin root 584 Jan 1 1970 post-boot -rwxr-xr-x 1 admin root 302 Oct 13 16:57 post-firewallCode:[admin@WL-5404A65B3A38 sbin]$ cat options.wan1 noauth refuse-eap user 'xxx' password 'xxx' plugin pptp.so pptp_server xx.xx.xx.xx nomppe-stateful mtu 1400 maxfail 0 nodefaultroute usepeerdns persist ipcp-accept-remote ipcp-accept-local noipdefault ktune default-asyncmap nopcomp noaccomp novj nobsdcomp nodeflate lcp-echo-interval 10 lcp-echo-failure 6 unit 1Code:[admin@WL-5404A65B3A38 sbin]$ cat post-boot #!/bin/sh insmod pppox insmod pptp pppd file /tmp/local/sbin/options.wan1после загрузки впн поднимается, но нужных маршрутов нетуCode:[admin@WL-5404A65B3A38 sbin]$ cat post-firewall #!/bin/sh echo $1 $2 $3 $4 $5 $6 >>/tmp/local/log ip route add 192.168.68.0/24 dev ppp1 ip route add 172.17.0.0/24 dev ppp1 iptables -I INPUT -i ppp1 -j ACCEPT iptables -I FORWARD -i ppp1 -j ACCEPT iptables -I FORWARD -o ppp1 -j ACCEPT iptables -I OUTPUT -o ppp1 -j ACCEPT
в /tmp/local/log вижу только 2 строчки
то есть после поднятия ppp1 post-firewall не отрабатываетCode:ppp0 0.0.0.0 br0 192.168.70.254 vlan1 0.0.0.0 ppp0 10.168.200.49 br0 192.168.70.254 vlan1 0.0.0.0
кто виноват и что делать?
День добрый. Нужна помощь уважаемого сообщества. Есть два роутера AC68 и AC56. В обоих последняя прошивка от Мерлина. Один стоит дома в МСК (белый динамический IP), второй на даче с модемом от МТС (серый динамический IP). Между ними поднят VPN TAP. На московском роутере настроен dyndns. Теперь собственно задача. Я хочу иметь RDP доступ к компьютеру на даче. Т.е при обращении на порт myhostname.dyndns.com:3389 происходил бы проброс порта в vpn туннель на дачный роутер и дальше на конкретную машину на даче. Создание правила port forwardinga на московском роутере к положительному результату не приводят. Помогите, куда копать. Спасибо.
порт 3389 должен пробрасываться и без VPN.
при подключении по VPN пробрасывать порты вообще нет необходимости, надо просто маршрутизацию прописать.