Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
  В 05.04.2018 в 19:04, vleonv сказал:

Всем откликнувшимся спасибо, особенно r13. Вопрос закрыт для меня, все работает

Показать  

Это не очень хорошая команда в плане безопасности, она разрешает свободный проход трафика между всеми private-сегментами. Возможно, в вашем случае нехватало одного-двух правил в МСЭ.

  • Ответов 768
  • Создана
  • Последний ответ

Топ авторов темы

Опубликовано (изменено)
  В 05.04.2018 в 19:16, Le ecureuil сказал:

Это не очень хорошая команда в плане безопасности, она разрешает свободный проход трафика между всеми private-сегментами. Возможно, в вашем случае нехватало одного-двух правил в МСЭ.

Показать  

Ну это если считать что в private прокрались враги :D

@vleonv при текущем конфиге будет одинаковый результат, так как у вас только 2 private сегмента

Изменено пользователем r13
Опубликовано
  В 04.04.2018 в 19:46, Le ecureuil сказал:

Через curl + rci все можно отлично сделать.

Например, создать интерфейс OpenVPN0, сделать его глобальным с приоритетом 200, включить получение роутов, сразу залить конфиг:

curl -X POST http://192.168.1.1/rci/interface?name=OpenVPN0 -H "Content-Type: application/json" -d "{\"up\": true, \"ip\":{\"global\":{\"priority\":200}}, \"openvpn\":{\"accept-routes\":true, \"config\":\"JSON_ESCAPED_CONFIG\"}}" --digest -uadmin:test

Сохранить настройки:
 

curl -X POST http://192.168.1.1/rci/system/configuration/save -H "Content-Type: application/json" -d "{}" --digest -uadmin:test

 

Показать  

Ух ты, JSON поддерживается, это уже хорошо! Спасибо за примеры, буду мучить Ansible... Малость почитал, rci крутая штука, а уже существует мануал по JSON и RCI?

По поводу NATа на OpenVPN интерфейсе ждать ли изменений в будущих прошивках?..

Опубликовано
  В 06.04.2018 в 04:42, dvg_lab сказал:

Ух ты, JSON поддерживается, это уже хорошо! Спасибо за примеры, буду мучить Ansible... Малость почитал, rci крутая штука, а уже существует мануал по JSON и RCI?

По поводу NATа на OpenVPN интерфейсе ждать ли изменений в будущих прошивках?..

Показать  

Расскажите, что вы хотите видеть (какой именно nat), и мы подумаем.

"Без ваших идей не обойтись" (ц), потому что мы не можем предвидеть все желания пользователей.

 

Насчет мануала по RCI - он готовится, доделываем.

Опубликовано
  В 06.04.2018 в 08:32, Le ecureuil сказал:

Расскажите, что вы хотите видеть (какой именно nat), и мы подумаем.

"Без ваших идей не обойтись" (ц), потому что мы не можем предвидеть все желания пользователей.

 

Насчет мануала по RCI - он готовится, доделываем.

Показать  

Спасибо, за быстрый ответ. Да собсно я писал чуть выше, я как раз НЕ хочу видеть NAT на интерфейсе OpenVPN, сейчас дело в том, что все пакеты следующие по пути от компа подключенного к Кинетику в сеть за OpenVPN сервером подвергаются нату на интерфейсе OpenVPN0, хотелось бы чтобы этого не было, либо это было опционально.

У меня обширная сеть магазинов по всей России и странам СНГ, и каждый магазин это отдельная сетка /24, и все эти сетки имеют доступ в часть офисной сети, которая также /24, так вот сейчас на тестовом сетапе я с офиса могу достучаться до компа за Кинетиком, и пинги приходят с моего офисного IP, т.е. все идет по роутингу, все нормально, а вот обратно с если пинговать некий сервер в офисной сети я вижу что пакеты приходят с IP адреса интерфейса OpenVPN0, а это значит что на этом интерфейсе включен маскарадинг. Прочитав ветку выше я уже нашел подобный вопрос и народ писал что либо выключать NAT для всех интерфейсов (что совсем не входит в планы) либо никак. NAT сильно мешает так как хочется OSPF (по факту сеток у меня тут гораздо больше). 

Так как Вы писали про планы относительно Policy Based Routing я и подумал что возможно с приходом PBR появится возможность выключать NAT на OpenVPN интерфейсе.

Спасибо еще раз за отклик.

PS: Опишу как работаем сейчас. В данный момент мы используем Asus RT-N16/WL500-W на собственной прошивке основанной на прошивке от энтузиастов (бывшая прошивка от Олега), у меня отдельное сборочное окружение, в прошивку вкомпиливается OpenVPN, также наши скрипты управления, автоконфигурации, snmp и тд. Автоконфиг основан на мак адресе, все что мне надо это просто прописать мак адрес в своей системе инициализации, роутер же при включении грузит бутстрап скрипт, который проверяет наличие конфигурации по своему мак адресу, после авторизации скачивает конфиг, разворачивает его в nvram, перегружается и вуа-ля готовый роутер, который можно отправлять в магазин, предварительно прописав WAN настройки провайдера.

Минусы подобной схемы только в наличии самих Асусов, эти модели тыщу лет как не производятся, а моя прошивка с новыми моделями не совместима. Поэтому в идеале хочется а) совсем уйти от самосборных прошивок и добиться стандартизации, чтобы с выходом новой модели не переделывать все кардинально, серия Keenetic как раз подкупает единой операционной системой на всех моделях и уже встроенным OpenVPN клиентом и наличием моделей в любом магазине любого города, б) Съемных рогов, т.к. у нас не везде используется Wi-Fi, а рога мешают в) централизованного управления - сейчас буду мутить схему на ансибле, JSON +rci, некой обвязке на каком-либо фреймворке, чтобы IT персонал мог конфигать роутеры централизованно из веб приложения,  у нас строгий список адресов которые можно посещать с магазина через NAT и его периодически приходится менять. Сделать это на одном роутере не проблема, но когда их 200...

Опубликовано
  В 06.04.2018 в 09:52, dvg_lab сказал:

Спасибо, за быстрый ответ. Да собсно я писал чуть выше, я как раз НЕ хочу видеть NAT на интерфейсе OpenVPN, сейчас дело в том, что все пакеты следующие по пути от компа подключенного к Кинетику в сеть за OpenVPN сервером подвергаются нату на интерфейсе OpenVPN0, хотелось бы чтобы этого не было, либо это было опционально.

У меня обширная сеть магазинов по всей России и странам СНГ, и каждый магазин это отдельная сетка /24, и все эти сетки имеют доступ в часть офисной сети, которая также /24, так вот сейчас на тестовом сетапе я с офиса могу достучаться до компа за Кинетиком, и пинги приходят с моего офисного IP, т.е. все идет по роутингу, все нормально, а вот обратно с если пинговать некий сервер в офисной сети я вижу что пакеты приходят с IP адреса интерфейса OpenVPN0, а это значит что на этом интерфейсе включен маскарадинг. Прочитав ветку выше я уже нашел подобный вопрос и народ писал что либо выключать NAT для всех интерфейсов (что совсем не входит в планы) либо никак. NAT сильно мешает так как хочется OSPF (по факту сеток у меня тут гораздо больше). 

Так как Вы писали про планы относительно Policy Based Routing я и подумал что возможно с приходом PBR появится возможность выключать NAT на OpenVPN интерфейсе.

Спасибо еще раз за отклик.

PS: Опишу как работаем сейчас. В данный момент мы используем Asus RT-N16/WL500-W на собственной прошивке основанной на прошивке от энтузиастов (бывшая прошивка от Олега), у меня отдельное сборочное окружение, в прошивку вкомпиливается OpenVPN, также наши скрипты управления, автоконфигурации, snmp и тд. Автоконфиг основан на мак адресе, все что мне надо это просто прописать мак адрес в своей системе инициализации, роутер же при включении грузит бутстрап скрипт, который проверяет наличие конфигурации по своему мак адресу, после авторизации скачивает конфиг, разворачивает его в nvram, перегружается и вуа-ля готовый роутер, который можно отправлять в магазин, предварительно прописав WAN настройки провайдера.

Минусы подобной схемы только в наличии самих Асусов, эти модели тыщу лет как не производятся, а моя прошивка с новыми моделями не совместима. Поэтому в идеале хочется а) совсем уйти от самосборных прошивок и добиться стандартизации, чтобы с выходом новой модели не переделывать все кардинально, серия Keenetic как раз подкупает единой операционной системой на всех моделях и уже встроенным OpenVPN клиентом и наличием моделей в любом магазине любого города, б) Съемных рогов, т.к. у нас не везде используется Wi-Fi, а рога мешают в) централизованного управления - сейчас буду мутить схему на ансибле, JSON +rci, некой обвязке на каком-либо фреймворке, чтобы IT персонал мог конфигать роутеры централизованно из веб приложения,  у нас строгий список адресов которые можно посещать с магазина через NAT и его периодически приходится менять. Сделать это на одном роутере не проблема, но когда их 200...

Показать  

Насчет рогов - насколько я в курсе, то сейчас все WiFi-антенны несьемные, и точно такими будут в ближайшее время. Потому если сильно бесит - отключайте Wifi и отламывайте. :) Думаю, на ваших объемах можно в какой-то мере забить на гарантию, все равно так или иначе будет текучка.

Насчет отключения NAT - есть на это тема: 

Вам придется отключить глобально NAT и настроить на строго определенные исходящие и входящие интерфейсы, но опять-таки при автоматизации это мелкий и решаемый вопрос. Трафик между остальными будет идти без NAT вообще.

Еще можете отключить NAT Loopback, если он мешается: 

 

 

Опубликовано
  В 06.04.2018 в 10:22, Le ecureuil сказал:

Насчет рогов - насколько я в курсе, то сейчас все WiFi-антенны несьемные, и точно такими будут в ближайшее время. Потому если сильно бесит - отключайте Wifi и отламывайте. :) Думаю, на ваших объемах можно в какой-то мере забить на гарантию, все равно так или иначе будет текучка.

Насчет отключения NAT - есть на это тема: 

Вам придется отключить глобально NAT и настроить на строго определенные исходящие и входящие интерфейсы, но опять-таки при автоматизации это мелкий и решаемый вопрос. Трафик между остальными будет идти без NAT вообще.

Еще можете отключить NAT Loopback, если он мешается: 

 

 

Показать  

Спасибо большое за ссылки, NAT победил, все нормально. NAT Loopback пока вроде не мешает, таким образом констатирую факт что на данный момент Keenetic является вполне конкурентным решением. Пожалую тормозну КП от Cisco, на которые уже собрался было переходить, так то RV320 тоже умеет OpenVPN, но он явно дороже и не в каждом магазине продается. Антенны да придется очевидно разбирать роутеры и "складывать внутрь" - причина отказа от съемных антенн я так понимаю выходящие из строя усилители без нагрузки? 

Мне понравилась модель Ultra II с 7 LAN портами и 2 USB, что решает все наши вопросы по локалке, нехватает только PoE, но его так понимаю можно не ждать, не того уровня девайс. 

Спасибо за ответы на вопросы!

Опубликовано
  В 06.04.2018 в 12:06, dvg_lab сказал:

Спасибо большое за ссылки, NAT победил, все нормально. NAT Loopback пока вроде не мешает, таким образом констатирую факт что на данный момент Keenetic является вполне конкурентным решением. Пожалую тормозну КП от Cisco, на которые уже собрался было переходить, так то RV320 тоже умеет OpenVPN, но он явно дороже и не в каждом магазине продается. Антенны да придется очевидно разбирать роутеры и "складывать внутрь" - причина отказа от съемных антенн я так понимаю выходящие из строя усилители без нагрузки? 

Мне понравилась модель Ultra II с 7 LAN портами и 2 USB, что решает все наши вопросы по локалке, нехватает только PoE, но его так понимаю можно не ждать, не того уровня девайс. 

Спасибо за ответы на вопросы!

Показать  

С антеннами все проще - они внутри сделаны на печатной плате и с высокой точностью + усилки и выходной тракт специально калибруется в полном сборе с уже припаянными антеннами для максимальных показателей. Потому замена антенны на другую во-первых только ухудшит характеристики тракта, а во-вторых потери в разьеме будут очень сильные - опять падение характеристик. 

Это все в теории можно побороть, но цена заметно возрастет, сами понимаете.

Насчет умирающих усилков - у меня активно используется пара отладочных плат под разрабатываемые устройства - это вообще голые платы, даже без радиаторов и тем более без антенн WiFi. Тем не менее, до сих пор все живы (например Ultra II с 2015 года, пережившая несколько тысяч перепрошивок) - в целом выходной тракт WiFi неплохо защищен от таких издевателств.

PoE на Ultra II точно не планируется - это устройство 2014-2015 года разработки, оно уже финализировано и никто железную часть перерабатывать не будет. 

Если будут еще какие вопросы - пишите, упоминайте меня, постараемся решить что возможно.

Опубликовано
  В 06.04.2018 в 12:15, Le ecureuil сказал:

С антеннами все проще - они внутри сделаны на печатной плате и с высокой точностью + усилки и выходной тракт специально калибруется в полном сборе с уже припаянными антеннами для максимальных показателей. Потому замена антенны на другую во-первых только ухудшит характеристики тракта, а во-вторых потери в разьеме будут очень сильные - опять падение характеристик. 

Это все в теории можно побороть, но цена заметно возрастет, сами понимаете.

Насчет умирающих усилков - у меня активно используется пара отладочных плат под разрабатываемые устройства - это вообще голые платы, даже без радиаторов и тем более без антенн WiFi. Тем не менее, до сих пор все живы (например Ultra II с 2015 года, пережившая несколько тысяч перепрошивок) - в целом выходной тракт WiFi неплохо защищен от таких издевателств.

PoE на Ultra II точно не планируется - это устройство 2014-2015 года разработки, оно уже финализировано и никто железную часть перерабатывать не будет. 

Если будут еще какие вопросы - пишите, упоминайте меня, постараемся решить что возможно.

Показать  

Спасибо за развернутый ответ! По железке пусть это будет любая другая модель, главное чтобы 7 LAN + 1WAN (всё гигабит), 2 USB, и один из 7 LAN портов с поддержкой PoE, так как счетчики посетителей у всех вендоров на PoE питании. И тогда вы заткнёте за пояс еще и Microtic с их RB2011, я за ними тоже пристально слежу, но они до сих пор не могут реализовать UDP OpenVPN, хотя грозятся вот-вот в победить и в 7й версии RouterOS он якобы будет.

Для ритейла стандартный набор - в точке продаж стоит комп с 1С, иногда плюс планшет, все это требует подключения к базе в центральном офисе,  в большинстве случаев по OpenVPN (как одной из самых стабильных VPN технологий), причем соединение требуется с резервированием, т.к. все работает в режиме онлайн, плюс для техперсонала возможность зайти на кассовый комп отработать Trouble Call по RDP. Весь мониторинг завязан на Zabbix (snmp) с Autodiscovery, и алертами напрямую в техсаппорт. Поэтому идеальная железка та которую я описал она у вас уже есть фактически, плюс к этому софтовая обвязка для системы управления и вот он идеал.

Если кого-то заинтересует проект единого центра управления роутерами для нужд распределенного офиса можем начать опенсорс разработку совместно на github. Я то по любому буду делать.

PS: В одном из магазинов мы насчитали 18 блоков питания от разных устройств в удлинителях (кассовый терминал, валютный детектор, роутер, счетчик посетителей, модуль ОФД, БП планшета, БП свитча, БП системы контроля доступа,  резервный роутер от МТС и тд, и тп), и будет счастьем выкинуть хотябы свитч, PoE адаптер для счетчика и вместо резервного роутера воткнуть USB свисток.

Спасибо за помощь, будем обращаться, судя по всему я тут надолго! ))

Опубликовано (изменено)
  В 09.01.2018 в 08:42, Le ecureuil сказал:

Тогда сделайте простой tap-сервер, но без раздачи адресов, и засуньте его в мост Home командой
> interface Home include OpenVPN0
Адреса будет раздавать DHCP-сервер кинетика.

И tun, и tap. В системе представляется для совместимости в виде Ethernet-интерфейса, можно включать в Bridge (даже tun ;))

Показать  

Как поправить конфиги сервера и клиента чтобы сделать "tap-сервер, но без раздачи адресов"? Для DLNA нужно.

Нужно ли в таком случае прописывать команды из инструкции:
 

  Цитата

 

interface OpenVPN0 no ip global
interface OpenVPN0 security-level private

Если планируете использовать этот сервер в том числе для выхода в Интернет клиента, то еще:

ip nat OpenVPN0

 

Показать  

Можно ли сделать то же самое с tun, чтобы DLNA также работал у клиентов? Что в этом случае с конфигами проделать?

Немного помогите.

У меня ещё и пинг не проходит на udp 1194 при белом ip, открытым портом для основного интерфейса смотрящего к провайдеру и запущенном OpenVPN сервере. Пинговал себя через 2iр.

update:

Вот это закомментировать что ли, чтобы OpenVPN не раздавал адреса клиентам, а адреса назначал кинетик из пула домашней сети?  Если да, то в конфиге клиента что-то убрать нужно?

  Показать контент

update2:

Получается чтобы сделать компонент OpenVPN сервером, эти команды обязательны:

interface OpenVPN0 no ip global
interface OpenVPN0 security-level private

и если затем включить мост: interface Home include OpenVPN0, то если: ip nat OpenVPN0 не включить, клиенты будут получать ip от кинетика,

но доступ у них будет только в локальную сеть кинетика, а если включить nat, то эти клиенты также смогут выходить в интернет через кинетик?

(vpn клиент -> сервер OpenVPN[Keenetic] -> локалка[Keenetic]+интернет) ?

Изменено пользователем Quadro Rover
update2
Опубликовано (изменено)

А вот лог:

  Показать контент

Может поэтому не пингуется OpenVPN на порту 5575? Компонент ipv6 не установлен.

Изменено пользователем Quadro Rover
Опубликовано (изменено)
  В 07.04.2018 в 21:21, Quadro Rover сказал:

Как поправить конфиги сервера и клиента чтобы сделать "tap-сервер, но без раздачи адресов"?

Показать  

Примерно так:

mode server
tls-server
port 1194
proto udp
dev tap0
<ca>
</ca>
<cert>
</cert>
<key>
</key>
<dh>
</dh>
keepalive 10 120
<tls-auth>
</tls-auth>
cipher AES-256-CBC
compress lz4-v2
push "compress lz4-v2"
max-clients 3
user nobody
group nobody
persist-key
persist-tun
key-direction 0
client
dev tap
proto udp
remote 1.2.3.4 1194
resolv-retry infinite
auth-nocache
nobind
persist-key
persist-tun
float
<ca>
</ca>
<cert> 
</cert>
<key>
</key>
remote-cert-tls server
<tls-auth>
</tls-auth>
cipher AES-256-CBC
comp-lzo adaptive
key-direction 1
verb 3

 

  В 07.04.2018 в 21:21, Quadro Rover сказал:

У меня ещё и пинг не проходит на udp 1194 при белом ip, открытым портом для основного интерфейса смотрящего к провайдеру и запущенном OpenVPN сервере. Пинговал себя через 2iр.

Показать  

А должен?

 

  В 07.04.2018 в 21:21, Quadro Rover сказал:

Нужно ли в таком случае прописывать команды из инструкции:

Показать  

Нет.

Изменено пользователем Mixin
Опубликовано (изменено)

Ой спасибо, попробую. А можно ещё чтобы tun мостом и DLNA через него?)

Извиняюсь что не цитирую конкретные ответы, не очень понятно как.

Это предупреждение [W] Apr 8 04:15:16 OpenVPN0: Could not determine IPv4/IPv6 protocol. Using AF_INET6 я убрал явно указав протокол: proto udp4 (тут вычитал https://community.openvpn.net/openvpn/ticket/805)

Но да, udp4 не пингуется, а если указать tcp4 то пинг приходит и сервер пишет лог по этому поводу. UPD не должен пинговаться? У меня уже долго камасутра с OpenVPN сервером, бедные люди кто хочет настроить и не может)

O кстати, есть батник, делал для себя - ошибки не обрабатывает. Внизу видно какие файлы он удаляет после генерации сертификатов, также можно указать количество клиентов.

Он для задачи "всё сразу". Чтобы генерить отдельно для клиентов новые серты, нужно дописывать. Пишет в папку easy-keys там же где лежит, а лежать должен: C:\Program Files\OpenVPN\bin\ и файл openssl-1.0.0.cnf должен быть рядом с ним. Перед каждым запуском папку easy-keys лучше удалять или очищать. Портативный если его вместе с файлами из папки bin таскать.

Может кому сгодится EasyKeys - OpenVPN.bat

Или кодом, сохранить с расширением .bat

  Показать контент

 

Изменено пользователем Quadro Rover
Опубликовано (изменено)
  В 08.04.2018 в 01:28, Quadro Rover сказал:

Извиняюсь что не цитирую конкретные ответы, не очень понятно как.

Показать  

Выделяете мышкой нужное, появляется кнопка "Цитировать".

  В 08.04.2018 в 01:28, Quadro Rover сказал:

Но да, udp4 не пингуется, а если указать tcp4 то пинг приходит и сервер пишет лог по этому поводу. UPD не должен пинговаться?

Показать  

Будет проще, если вы покажите и лог, и правило. 

  В 08.04.2018 в 01:28, Quadro Rover сказал:

А можно ещё чтобы tun мостом и DLNA через него?)

Показать  

Более мудрые товарищи, я думаю, помогут. Но мне почему-то кажется, что вам надо с сетями и маршрутами разбираться.

Изменено пользователем Mixin
Опубликовано
  В 08.04.2018 в 02:35, Сергей Молоков сказал:

а прошивки для них уже не собирают?

Показать  

http://files.keenopt.ru/firmware/Keenetic_III/2018-02-22/

  В 08.04.2018 в 01:57, Mixin сказал:

Будет проще, если вы покажите и лог, и правило.

Показать  

Поставьте proto tcp4 и увидите лог при пинге порта сервера, при udp4 не пингует. Или у вас пингует?

Опубликовано
  В 12.09.2017 в 07:53, Le ecureuil сказал:

Для ccd на устройствах с storage-разделом можете попробовать использовать его.

Он располагается по адресу /storage

Использование USB-drive неразумно, поскольку порядок поднятия интерфейсов и монтирования дисков не связан, и у вас будут рандомные глюки.

Показать  

У меня /storage почему-то не связан с usb-drive.

ipp.txt на /storage появляется, но его нет на usb-drive

 

  Цитата

(config)> ls

            ...

           entry, type = V:
                 name: storage:

            subsystem: local

            entry, type = V:
                 name: usb:

            subsystem: local

            entry, type = V:
                 name: 1D7D-7F6F:

              mounted: yes

               fstype: vfat

                label: STORAGE1

                 uuid: 1D7D-7F6F

                 free: 4003233792

                total: 31905579008

            subsystem: usb

 

Показать  

 

  Цитата

(config)> show usb

              usb:
               device:
                     name: 1D7D-7F6F:
                    label: STORAGE1
                   DEVICE: /proc/bus/usb/001/003
                  DEVPATH: /devices/platform/ehci-platform/usb1/1-1/1-
                           1.4/1-
                           1.4:1.0/host0/target0:0:0/0:0:0:0/block/sda/sda1
                subsystem: storage
                     port: 1
            power-control: yes
              usb-version: 2.00

               device:
                     name: UsbLte0
                   DEVICE: /proc/bus/usb/001/005
                  DEVPATH: /devices/platform/ehci-platform/usb1/1-1/1-
                           1.2/1-1.2:1.2/net/wimax0
                    alias:
                subsystem: network
                     port: 1
            power-control: yes
              usb-version: 2.10

 

Показать  
  Цитата

(config)> ls storage:

              rel: storage:

            entry, type = R:
                 name: ipp.txt

                 size: 36

 

(config)> ls STORAGE1:

              rel: STORAGE1:

            entry, type = D:
                 name: System Volume Information

            entry, type = D:
                 name: pub

            entry, type = R:
                 name: swapfile

                 size: 536870912

 

Показать  

 

Опубликовано
  В 09.04.2018 в 06:04, raf сказал:

У меня /storage почему-то не связан с usb-drive.

ipp.txt на /storage появляется, но его нет на usb-drive

 

 

 

Показать  

Эти разделы никак не связаны между собой кроме того факта, что если на устройстве нет USB-разъема, то и раздела /storage тоже нет.

Опубликовано
  В 09.04.2018 в 08:42, Le ecureuil сказал:

Эти разделы никак не связаны между собой кроме того факта, что если на устройстве нет USB-разъема, то и раздела /storage тоже нет.

Показать  

Как тогда в /storage создать ccd/ каталог и его содержимое для реализации работы опции openvpn "client-config-dir"? Команда cli "copy STORAGE1:ccd storage:" не работает

Пробовал в конфигурации openvpn указать раздел с usb-drive 'client-config-dir /STORAGE1/ccd' - не работает

Опубликовано (изменено)
  В 09.04.2018 в 13:31, raf сказал:

Как тогда в /storage создать ccd/ каталог и его содержимое для реализации работы опции openvpn "client-config-dir"? Команда cli "copy STORAGE1:ccd storage:" не работает

Пробовал в конфигурации openvpn указать раздел с usb-drive 'client-config-dir /STORAGE1/ccd' - не работает

Показать  

У меня на  Keenetic Omni II /storage это часть внутренней памяти (/dev/mtdblock/7         512.0K    204.0K    308.0K  40% /storage), через встроенный FTP сервер файлы там можно создать и папку тоже.

В OpenVPN стоит просто "client-config-dir  /storage" и все работает. 

Изменено пользователем User254
Опубликовано
  В 09.04.2018 в 14:49, User254 сказал:

У меня на  Keenetic Omni II /storage это часть внутренней памяти (/dev/mtdblock/7         512.0K    204.0K    308.0K  40% /storage), через встроенный FTP сервер файлы там можно создать и папку тоже.

В OpenVPN стоит просто "client-config-dir  /storage" и все работает. 

Показать  

У меня Viva. FTP дает доступ только к разделам на USB.

Пришлось установить Entware. И подключившись по ssh уже создать на /storage каталог ccd/ и файлы клиентов в нем

Опубликовано
  В 09.04.2018 в 08:42, Le ecureuil сказал:

.

Показать  

Так как же сделать tun мост (interface Home include OpenVPN0) чтобы клиенты ovpn получали адреса от DHCP сервера кинетика?

Как понял, если писать какие-то маршруты, то это уже будет не так работать, мультикаст DLNA работает только в своей (одной) подсети.

Опубликовано
  В 09.04.2018 в 21:50, Quadro Rover сказал:

Так как же сделать tun мост (interface Home include OpenVPN0) чтобы клиенты ovpn получали адреса от DHCP сервера кинетика?

Показать  

FAQ вам не помогает?

https://community.openvpn.net/openvpn/wiki/311-what-are-the-fundamental-differences-between-bridging-and-routing-in-terms-of-configuration

Опубликовано (изменено)
  В 09.04.2018 в 22:15, Mixin сказал:

FAQ

Показать  

Да зачем мне этот фак, это даже не фак.

Если Le ecureuil написал что даже tun можно в мост, то непонятно тольто можно ли сделать получение ip с роутера. Конфиг server side нужен. topology subnet или p2p в таком случае. Просил бы я помочь если бы в гугле было..

Изменено пользователем Quadro Rover
Опубликовано
  В 09.04.2018 в 22:42, Quadro Rover сказал:

Да зачем мне этот фак, это даже не фак.

Показать  

Я, конечно, не специалист, но там прямо написано, как оно работает. Вы же упорно хотите иначе.

  В 09.04.2018 в 22:42, Quadro Rover сказал:

Если Le ecureuil написал что даже tun можно в мост

Показать  

Тут написано про tap + мост с Home

https://forum.keenetic.net/topic/2617-вопросы-по-интеграции-openvpn-в-ndms/?do=findComment&comment=45075

Где вы нашли иное?

Опубликовано
  В 09.04.2018 в 21:50, Quadro Rover сказал:

Так как же сделать tun мост (interface Home include OpenVPN0) чтобы клиенты ovpn получали адреса от DHCP сервера кинетика?

Как понял, если писать какие-то маршруты, то это уже будет не так работать, мультикаст DLNA работает только в своей (одной) подсети.

Показать  

Это не будет работать, нужно перейти на tap-режим.

Опубликовано (изменено)

Теперь понятно.

Вычитал если используется шифрование AES-GCM то HMAC (ta.key) не нужен.

Вопрос по OpenVPN Server @ TCP 443 снят таким образом:

2.png.ecc3db3dd72cc2a1f8d51dfa62a756c2.png

Изменено пользователем Quadro Rover

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.