Перейти к содержанию

spong

Участники форума
  • Постов

    5
  • Зарегистрирован

  • Посещение

Весь контент spong

  1. Я в начале писал что доступ к вебу из интернета включен, вообщем оказывается что если разрешить доступ только по HTTPS то он не может зайти с vpn интерфейса, если разрешить доступ по HTTP/HTTPS то заходит, не знаю почему он по HTTPS не хочет работать
  2. Маршруты автоматически пушатся с сервера, проверил. Да и если бы не было маршрута то пинги и телнет не работали бы. С роутера так же нормально пингуется vpn Сервер по внутреннему IP (10.50.250.1). Тут не в сети проблема, а в том что именно роутер почему-то не дает доступ к веб-конфигуратору с интерфейса VPN, хотя блин со стандартного ip 192.168.1.1 все же доступно.
  3. Здравствуйте, нужна помощь так как техподдержка просто игнорит. Схема следующая, есть openvpn сервер на линукс, к нему подключается кинетик через openvpn клиент и получает IP адрес 10.50.250.205. По этому ИП с сервера роутер пингуется, так же телнет на порты роутера 80 и 443 работают, но при попытке зайти через браузер в веб-конфигуратор выдает ошибку 403, т.е. роутер доступен по этому ИП просто в самом роутере что-то не дает зайти на веб-интерфейс. В межсетевом экране я полностью разрешил весь трафик tcp udp и icmp на vpn интерфейсе. Так же на роутере включен удаленный доступ к веб-конфигуратору (т.е. через облако роутер доступен).
  4. Очень ждём патча
  5. Подскажите пожалуйста у кого-то получилось получить скорость в тунеле выше 30мбит? У меня с роутером другого производителя доходит до 60, с Кинетик Sprinter никак не получается выше 30 (во вложении). Сервер Openvpn стоит на VPS и собран с поддержкой DCO что должно снимать нагрузку с роутера. Конфиг клиента nobind client remote x.x.x.x remote-cert-tls server dev tun proto udp cipher AES-128-GCM resolv-retry infinite persist-key persist-tun Конфиг сервера (2.6.2) mode server proto udp dev-type tun dev vpn topology subnet server 192.168.100.0 255.255.252.0 push "route 10.224.0.0 255.254.0.0" push "dhcp-option DNS 192.168.100.1" push "block-outside-dns" cipher AES-128-GCM txqueuelen 250 keepalive 2 10 persist-tun persist-key user nobody duplicate-cn status logs/status.log 30 client-config-dir ccd ca keys/ca.crt cert keys/server.crt key keys/server.key dh keys/dh2048.pem data-ciphers "AES-128-GCM:AES-256-GCM:AES-128-CBC"
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.