Jump to content

iStitch07

Forum Members
  • Content Count

    8
  • Joined

  • Last visited

Community Reputation

0 Neutral

About iStitch07

  • Rank
    Newbie

Equipment

  • Keenetic
    Giga III
  1. iStitch07

    единственный аргумент который туда передаётся - $1 = hook
  2. iStitch07

    Уфф, спасибо, пойду пробовать
  3. iStitch07

    ifcreated.d ? А если да, как мне отличить подключение к VPN от PPTP подключения к провайдеру?
  4. Всем привет. Не получается сделать запуск скрипта при поднятии VPN туннеля (я клиент) Подключаюсь к удаленному серверу по L2TP/IPSec Есть простой скрипт, написанный для теста ~ # cat S90iproutes-test #!/bin/sh /opt/bin/logger "VPN Script Output" Положил его в /opt/etc/ndm/l2tp_ipsec_vpn_up.d/ /opt/etc/ndm/pptp_vpn_up.d/ и даже в /opt/etc/ndm/vip_vpn_up.d/ Права на скрипт само собой 755 -rwxr-xr-x 1 root root 50 Dec 27 13:20 S90iproutes-test Но когда отключаюсь от VPN и подключаюсь заново, в лог ничего не попадает, поэтому предполагаю, что скрипт не запускается. В какую сторону копать, кто-нибудь может подсказать? Спасибо.
  5. iStitch07

    В cli как раз и пробовал, но написать http ssl не сообразил :) написал https, увидел что не работает и полез гуглить :) спасибо
  6. iStitch07

    Добрый день А как мне освободить порт 443? 80 отключается, а вот 443 нет Цель - пробросить порт снаружи на устройство внутри сети
  7. iStitch07

    С ним у меня вообще ничего не работает: на интерфейсе l2tp вижу только исходящие dns запросы на 192.168.1.1, но нет ответов
  8. iStitch07

    Гуру iptables и сетевых стеков, нужна ваша помощь :) Настроил у себя в домашней сети маршрутизацию выборочных запросов через тор и это вот все. В локалке все работает как надо и хорошо. Но был сильно удивлен, когда решил проверить как это работает когда я подключаюсь к себе по VPN (IPSec, встроенный) и обнаружил что это не работает никак. А еще сильнее был удивлен, когда узнал что для клиентов IPSec нет своего сетевого интерфейса. Если бы он был, вопросов бы не было наверное, добавил бы новое правило прероутинга для интерфейса и все, наподобие уже работающих для локалки: iptables -t nat -I PREROUTING -i br0 -p tcp -m set --match-set rublock dst -j REDIRECT --to-ports 9040 iptables -t nat -I PREROUTING -i ppp0 -p tcp -m set --match-set rublock dst -j REDIRECT --to-ports 9040 Но поскольку его нет, решил добавить правило для сети в которую попадает мое устройство подключенное по IPSec (172.20.0.0/25): iptables -t nat -I PREROUTING -p tcp -s 172.20.0.0/25 -m set --match-set rublock dst -j REDIRECT --to-ports 9040 Не сработало: счетчик пакетов и байтов нулевой, мой внешний адрес для сайтов не подменяется, значит я по прежнему хожу через обычный нат Подскажите какие (какое правило) и куда нужно прописать, что бы IPSecовский клиент тоже мог наслаждаться всеми плюшками того что есть в локалке?
×
×
  • Create New...