Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Под entware-ng на NDMS v.2 для себя сделал такой скрипт https://github.com/kpoxxx/openvpn-install

Это переделанный скрипт отсюда https://github.com/Nyr/openvpn-install/blob/master/openvpn-install.sh

Может кому пригодится. Предполагается, что пакет openvpn уже установлен.

Далее делаем..

opkg update
opkg install bash wget openssl-util
wget --no-check-certificate https://raw.githubusercontent.com/kpoxxx/openvpn-install/master/openvpn-install.sh -O openvpn-install.sh && bash openvpn-install.sh

Получаем готовые ключи (генерируются на роутере долго !!!), конфигурацию сервера и клиента. Повторным запуском можно добавлять клиентов или отзывать сертификаты. Правила iptables тоже прописываются.

Опубликовано

Запуск нескольких демонов openvpn (для одновременной работы клиента и сервера, или нескольких клиентов/серверов)

сделать симлинки на openvpn вида openvpn-cl/openvpn-srv в /opt/sbin/ (названия не должны пересекаться)

2016-02-01_222332.jpg.d25e55cf51ceba9542

2016-02-01_222407.jpg.a2e32353ef41c66885

Опубликовано

с помощью скрипта от kpox удалось все поставить и все заработало. в процессе столкнулся с 2-мя проблемами: не генерились сертификаты(автору в личку отписал логи) и таки пришлось доустанавливать пакет с iptables, хотя тут где-то читал что он работает и так если в прошивке есть ipv6.

kpox - огромное спасибо. без знаний linux-а самому тут ни черта не настроить )

Опубликовано
  thefox сказал:
с помощью скрипта от kpox удалось все поставить и все заработало. в процессе столкнулся с 2-мя проблемами: не генерились сертификаты(автору в личку отписал логи) и таки пришлось доустанавливать пакет с iptables, хотя тут где-то читал что он работает и так если в прошивке есть ipv6.
На Ultra II сертификаты генерятся полтора часа. Не у каждого хватит терпения ждать:)
Опубликовано

Александр Рыжов, да вообще-то нет... у меня сгенерилось значительно быстрее. возможно минут 15, тоже Ultra 2. а ошибки такие были:

  Показать контент
Опубликовано
  Александр Рыжов сказал:
На Ultra II сертификаты генерятся полтора часа. Не у каждого хватит терпения ждать:)

Может и больше, вы же генерируете параметры Диффи-Хеллмана, а там чистый рандом, как уж повезет! Может секунду, а может и час. А если учесть, что кинетик - не компьютер... Решение есть - сгенерируйте параметры на компьютере и предоставляйте их в скрипте, который генерирует сертификаты. Ничего страшного в том, что у всех пользователей параметры будут одинаковыми, нет. Сами сертификаты генерируются быстро.

Опубликовано
  Александр Рыжов сказал:
На Ultra II сертификаты генерятся полтора часа. Не у каждого хватит терпения ждать:)

:) Ну DH я комментил у себя и делал на компе. Но это лишние телодвижения.

Кому-то нужно быстро, а кто-то хочет чтоб "все само".

  • 4 месяца спустя...
Опубликовано (изменено)

kpox, спасибо конечно за старания, но скрипт не работает ещё на этапе загрузки...

  Цитата
wget --no-check-certificate https://raw.githubusercontent.com/kpoxx ... install.sh -O openvpn-install.sh && bash openvpn-install.sh

Connecting to raw.githubusercontent.com (151.101.12.133:443)

wget: error getting response

хотя в браузере нормально открывается

Я конечно не гуру линукса, но даже я понимаю, что нельзя скопировать файл которого не существует

  Цитата
cp /opt/etc/openvpn/client-common.txt ~/$1.ovpn и т.д.
  Цитата
Press any key to continue...

Connecting to github.com (192.30.253.112:443)

wget: error getting response

tar: can't open '/opt/root//EasyRSA-3.0.1.tgz': No such file or directory

mv: can't rename '/opt/root//EasyRSA-3.0.1': No such file or directory

mv: can't rename '/opt/etc/openvpn/EasyRSA-3.0.1/': No such file or directory

chown: /opt/etc/openvpn/easy-rsa/: No such file or directory

openvpn-install.sh: line 152: cd: /opt/etc/openvpn/easy-rsa/: No such file or directory

openvpn-install.sh: line 159: ./easyrsa: No such file or directory

openvpn-install.sh: line 160: ./easyrsa: No such file or directory

openvpn-install.sh: line 161: ./easyrsa: No such file or directory

openvpn-install.sh: line 162: ./easyrsa: No such file or directory

openvpn-install.sh: line 163: ./easyrsa: No such file or directory

openvpn-install.sh: line 164: ./easyrsa: No such file or directory

cp: can't stat 'pki/ca.crt': No such file or directory

cp: can't stat 'pki/private/ca.key': No such file or directory

cp: can't stat 'pki/dh.pem': No such file or directory

cp: can't stat 'pki/issued/server.crt': No such file or directory

cp: can't stat 'pki/private/server.key': No such file or directory

openvpn-install.sh: line 224: /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh: No such file or directory

chmod: /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh: No such file or directory

openvpn-install.sh: line 231: /opt/etc/ndm/netfilter.d/053-openvpn-nat.sh: No such file or directory

chmod: /opt/etc/ndm/netfilter.d/053-openvpn-nat.sh: No such file or directory

cat: can't open '/opt/etc/openvpn/easy-rsa/pki/ca.crt': No such file or directory

cat: can't open '/opt/etc/openvpn/easy-rsa/pki/issued/client.crt': No such file or directory

cat: can't open '/opt/etc/openvpn/easy-rsa/pki/private/client.key': No such file or directory

Finished!

З.Ы. Вообще не понятно почему на форме keenopt в основном инструкции про entware...

Изменено пользователем Гость
  • 2 месяца спустя...
Опубликовано

Добрый час.

Установил openvpn-openssl на keenopt

В процессе запуска сервера в лог файле выдаёт ошибку:

  Показать контент

Что делаю неправильно?

Файл конфигурации сервера вот такой:

  Показать контент

 

Опубликовано
  В 06.09.2016 в 14:55, rotor сказал:

Добрый час.

Установил openvpn-openssl на keenopt

В процессе запуска сервера в лог файле выдаёт ошибку:

  Показать контент

Что делаю неправильно?

Файл конфигурации сервера вот такой:

  Показать контент

 

Показать  

Переходите на entware или debian.

Опубликовано (изменено)
  В 02.07.2016 в 19:36, DimLAN сказал:

kpox, спасибо конечно за старания, но скрипт не работает ещё на этапе загрузки...

Показать  

С опозданием конечно, но лучше поздно, чем никогда :) 

Предполагаю, что не сделано вот это: 

opkg update
opkg install bash wget openssl-util

Потому что, 

  Показать контент

 

Изменено пользователем kpox
  • 2 недели спустя...
Опубликовано

Прошу помочь!

Девайс: Giga 2 + NDMS v2 v2.06(AAFS.2)C0 + Entware Keenetic

После установки и настройки OpenVPN в качестве 3 vpn-клиентов, в веб-интерфейсе стала появляться ошибка

unable to find tap1 in Network::Interface::IP container.

Появляется в Домашняя сеть > Устройства, а также Системный монитор > Соединения || Клиенты Wi-Fi.

Как исправить?

Все конфиги используют tap-интерфейс для подключения. Перечитал много сайтов, но ответа, к сожалению, не нашёл.

 

Опубликовано (изменено)

Раньше и на tun была ругань - разработчики прошивки исправили. Но работе openvpn и web-морде это не мешало.

Переходите на 2.08 на Giga II (только вышла). Хоть она и неофициальная, но Entware там явно стабильнее работает (лучше сразу перейти на Entware-3x).

Изменено пользователем zyxmon
Опубликовано (изменено)

Благодарю, сейчас попробую.

P.S. На  2.08, взято здесь http://files.keenopt.ru/experimental/Keenetic_Giga_II/2016-09-23/ проблема с ошибкой в веб-интерфейсе осталась.

Изменено пользователем Inspired
  • 1 месяц спустя...
Опубликовано

Подскажите пожалуйста, 

пытаюсь настроить openvpn server на keenetic Extra

установлено: entware3 

opkg update
opkg install openvpn-openssl
opkg install bash wget openssl-util
wget --no-check-certificate https://raw.githubusercontent.com/kpoxxx/openvpn-install/master/openvpn-install.sh -O openvpn-install.sh && bash openvpn-install.sh

скрипт скачивается, запускается, но в ответ получаю:

Getting your ip address....please wait.
Looks like OpenVPN is already installed

What do you want to do?
   1) Add a cert for a new user
   2) Revoke existing user cert
   3) Exit
Select an option [1-3]: 1

Tell me a name for the client cert
Please, use one word only, no special characters
Client name: home
openvpn-install.sh: line 45: cd: /opt/etc/openvpn/easy-rsa/: No such file or directory
openvpn-install.sh: line 46: ./easyrsa: No such file or directory
cat: can't open '/opt/etc/openvpn/easy-rsa/pki/ca.crt': No such file or directory
cat: can't open '/opt/etc/openvpn/easy-rsa/pki/issued/home.crt': No such file or directory
cat: can't open '/opt/etc/openvpn/easy-rsa/pki/private/home.key': No such file or directory

Client home added, certs available at ~/home.ovpn
 

создать соответствующие подкаталоги (/easy-rsa/pki/) пробовал, не помогает.  

может они каким-то иным скриптом создаются? 

или под Экстру нужно совсем иначе скрипты править?

Опубликовано

Перед запуском мастера настройки

wget --no-check-certificate https://raw.githubusercontent.com/kpoxxx/openvpn-install/master/openvpn-install.sh -O openvpn-install.sh && bash openvpn-install.sh

удалите файл /opt/etc/openvpn/openvpn.conf, он создаётся автоматически при установке пакетов.

Опубликовано

Уважаемые форумчане, подскажите пожалуйста что могут означать в логе следующие строки: 

 

Nov 18 21:43:40ndm  Opkg::Manager: /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh: Segmentation fault.

Nov 18 21:43:40ndm  Core::Syslog: last message repeated 4 times.

Nov 18 21:43:40ndm  Opkg::Manager: /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh: exit code 139.

т.е. скрипт явно не выполнился, а почему непонятно,

содержимое скрипта /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh: 

#!/bin/sh

[ "$table" != filter ] && exit 0   # check the table name
iptables -I INPUT -i tun0 -j ACCEPT
iptables -I FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -I INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT 

 

 

  • 6 месяцев спустя...
Опубликовано
  В 29.05.2017 в 12:39, Ярослав Грицунь сказал:

Уважаемые знатоки, нужна помощь в организации работы сервера на OpenVPN 2.4.2 на роутере Keenetic Giga 3. Я полный нуб, поэтому, если можно и есть время у кого-то рассказать, что и как делать. Вот сами настройки: https://zaborona.help/extra.html . Спасибо

Screenshot_22.png

Показать  

А ты на каком этапе остановился?  Entware-3x установили? openvpn-openssl установили? Тогда скачивайте сертификаты и ключ в папку /opt/etc/openvpn и, там-же создаете openvpn.conf с содержимым:

client
dev tun
proto tcp
remote vpn.zaborona.help 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert zaborona-help.crt
key zaborona-help.key
remote-cert-tls server
cipher AES-128-GCM
comp-lzo no
verb 3

Вроде не ошибся. Запускайте и добро пожаловать в VK.

Опубликовано
  В 29.05.2017 в 15:05, ChaoticSerg сказал:

А ты на каком этапе остановился?  Entware-3x установили? openvpn-openssl установили? Тогда скачивайте сертификаты и ключ в папку /opt/etc/openvpn и, там-же создаете openvpn.conf с содержимым:

client
dev tun
proto tcp
remote vpn.zaborona.help 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert zaborona-help.crt
key zaborona-help.key
remote-cert-tls server
cipher AES-128-GCM
comp-lzo no
verb 3

Вроде не ошибся. Запускайте и добро пожаловать в VK.

Показать  

большинство слов из вашего сообщения, написанных латиницей, я не понимаю, пойду разбираться.. 

Опубликовано
  В 29.05.2017 в 15:31, Ярослав Грицунь сказал:

большинство слов из вашего сообщения, написанных латиницей, я не понимаю, пойду разбираться.. 

Показать  

Тогда может вам проще поставить клиента openvpn на windows? Вот здесь https://openvpn.net/index.php/open-source/downloads.html

Файл настроек этот-же, только расширение должно быть ovpn и все храниться в C:\Program Files\OpenVPN\config

Опубликовано (изменено)
  В 29.05.2017 в 15:31, Ярослав Грицунь сказал:

большинство слов из вашего сообщения, написанных латиницей, я не понимаю, пойду разбираться.. 

Показать  

Для вас тогда

найдете свой ответ

Но для справки VPN сервисы могут быть блокированы - достаточно посмотреть принцип его работы и как результат

  Показать контент

 

Изменено пользователем vasek00
Опубликовано (изменено)
  В 29.05.2017 в 16:21, vasek00 сказал:

Но для справки VPN сервисы могут быть блокированы - достаточно посмотреть принцип его работы и как результат

Показать  

Можно ведь и грамотно все сделать. Там OVPN в принципе ничего так, особенно если фьюжн PSK с TLS.

Если особо не вдаваться в подробности, то CA разные, клиент генерирует private, при желании паролирует и хранит как зеницу ока, а не светит в паблике как если это норма (тут уже начинаешь сомневаться за будущее вообще), на основе него (private) - CSR, который отправляется туда, где его подпишет нужный CA и вернется клиенту в виде CRT .. и эти транзакции via TLS не ниже 1.2 в рамках тех же ЛК (что для сертификатов в принципе - лишнее, но на всякий).

Как бы задача сервиса сделать все так, чтобы все это было понятно, удобно и ненапряжно (желательно на полном автомате, чтобы минимизировать/исключить косяки со стороны хомо сапиенсов), а по вектору "Mellon", например, открывать возможность поднятия отдельного p2p instance на заданном порту.

А с базовыми контроллерами всегда начиналось заворачиванием в зазеркалье по диапазону ip, которые светились. А потом в их блогах читать какие они победоносные =)

При грамотной схеме им только пыль глотать.

Изменено пользователем IgaX
Опубликовано
  В 30.05.2017 в 08:37, IgaX сказал:

Можно ведь и грамотно все сделать. Там OVPN в принципе ничего так, особенно если фьюжн PSK с TLS.

Если особо не вдаваться в подробности, то CA разные, клиент генерирует private, при желании паролирует и хранит как зеницу ока, а не светит в паблике как если это норма (тут уже начинаешь сомневаться за будущее вообще), на основе него (private) - CSR, который отправляется туда, где его подпишет нужный CA и вернется клиенту в виде CRT .. и эти транзакции via TLS не ниже 1.2 в рамках тех же ЛК (что для сертификатов в принципе - лишнее, но на всякий).

Как бы задача сервиса сделать все так, чтобы все это было понятно, удобно и ненапряжно (желательно на полном автомате, чтобы минимизировать/исключить косяки со стороны хомо сапиенсов), а по вектору "Mellon", например, открывать возможность поднятия отдельного p2p instance на заданном порту.

А с базовыми контроллерами всегда начиналось заворачиванием в зазеркалье по диапазону ip, которые светились. А потом в их блогах читать какие они победоносные =)

При грамотной схеме им только пыль глотать.

Показать  

На много все проще - глубокий анализ пакетов на уровни DPI (сами данные кодированы не кодированы роли не играют они не нужны для провайдера), т.е. суть всего найти нужные "метки" в пакете по которым можно его заблокировать.

Опубликовано (изменено)
  В 30.05.2017 в 09:24, vasek00 сказал:

На много все проще - глубокий анализ пакетов на уровни DPI (сами данные кодированы не кодированы роли не играют они не нужны для провайдера), т.е. суть всего найти нужные "метки" в пакете по которым можно его заблокировать.

Показать  

не, при секьюрном хэндшейке на лету они, скорее всего, могут ток, например, DN/CN публичного ключа (сертификата) хоста заматчить и дать RST в трубу.

при остальных правильных требованиях к шифрованию - не выйдет точечно, ток все подряд, а тут и словят =)

***
т.е. под потенциальным ударом только фронт-энд сервиса в плане удобства доступности, на уровне движа ничего им не светит.

Изменено пользователем IgaX

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.