Jump to content

laforsh

Forum Members
  • Posts

    19
  • Joined

  • Last visited

Everything posted by laforsh

  1. https://forums.zyxmon.org/viewtopic.php?f=5&t=5533 Проверка доступности по http (вместо пинга) curl -f -s -I -m 5 ya.ru |grep -c "Date: " даст 0 или 1
  2. Если не получится средствами роутеров, то можно реализовать так: На целевом ПК (192.168.35.120) ставим ssh клиент (если винда, то советую Bitvise ssh клиент, если Linux - штатный ssh клиент+какой-то супервизор для автовосстановления сессий). Далее на целевом ПК создается ssh соединение с автовосстановлением на wan kееnetic или 172.16.30.1 с пробросoм порта 41111 . Результатом клиенты 192.168.36.0/24 увидят на keenetic (на любом интерфейсе и любом нужном порту) целевой ПК:41111 . Канал VPN при этой схеме можно вообще не использовать. Вопрос только стоит на кинетике ssh сервер с нужными опциями (PubkeyAuthentication yes, AuthorizedKeysFile, TCPKeepAlive yes, возможно AllowTcpForwarding yes).
  3. На ПК с сервисом что стоит ? (Винда/Линукс) На роутерах openwrt/debian/etc стоит ? Пробрасывать TCP или TCP+UDP ? https://keenetic.zyxmon.org/wiki/doku.php/wiki:dostup_iz_interneta_k_routeru_i_resursam_domashnej_seti_s_ispolzovaniem_ssh-tunelej Устарело, писалось еще для Zyxware, но принцип тот же
  4. В конфиге клиента ServerAliveInterval, в конфиге сервера ClientAliveInterval, TCPKeepAlive, ClientAliveCountMax TCPKeepAlive - определяет поддержку соединение в активном состоянии, для этого используются специальные контрольные сообщения, посылаемые с определенным интервалом времени. Если директива установлена, обрыв соединения будет вовремя замечен, а соответствующий процесс будет убит. Возможные значения "yes", "no". ClientAliveInterval - время простоя клиента в секундах, после которого демон sshd отправляет через защищённый канал запрос клиенту. Директива работает только для протокола 2. По-умолчанию установлен в 0, т.е. клиенту вообще не будут направляться такие запросы. ClientAliveCountMax - количество проверок доступности клиента, которые могут оставаться без ответа. Если предел достигнут, sshd завершит сеанс. Данные запросы, отличаются от TCPKeepAlive, так как отправляются через защищённый канал и не могут быть подменены, в то время как TCPKeepAlive такую возможность допускает.
  5. https://forums.zyxmon.org/viewtopic.php?f=5&t=5533 При потере пинга резервный интерфейс up
  6. ssh туннели отличная вещь, но только добавлением одного клиента на роутере здесь не обойтись. Туннели имеют свойство рваться. Для постоянно действующего туннеля на стороне ssh клиента полюбому нужен какой-то супервизор (на линуксе systemd или runit какой нибудь, а для винды что-то типа bitvise ssh клиента с автовосстановлением). А супервизор - это уже однозначно вариант не для прошивки. И лучший выход здесь entware или debian на роутере.
  7. Мерседес - хорошая машина. БМВ хорошая машина. Если на мерина поставить двигатель от бэхи, то машина ездить будет. Но плохо и недолго. Диск переразметить в ext и на 99% все уйдет.
  8. Хотя... Если его там нет, то зайти на на докер и дать команду копирования ключа на роутер: ssh-copy-id -i ./config/.ssh/id_rsa.pub root@IP адрес роутера Потом на роутере mv /root/.ssh/authorized_keys /etc/dropbear
  9. зайдите через putty по ssh на роутер и перенесите файл /root/.ssh/authorized_keys в /etc/dropbear/authorized_keys командой mv /root/.ssh/authorized_keys /etc/dropbear В принципе если ранее давали команду ssh-copy-id -i /config/.ssh/id_rsa.pub pi@192.168.1.1 то /root/.ssh/authorized_keys уже там должен лежать
  10. ОК, какой ssh сервер стоит на роутере ? dropbear (который используется по умолчанию в инструкции по установке entware) или отдельно ставили openssh-server ? Если не знаете, то зайдите через putty по ssh на роутер и дайте сюда под спойлер выхлоп ls -l /etc и ls -l /etc/ssh
  11. Теория у Вас немного хромает. sshd должен быть установлен на роутере (как рация - на бронепоезде). Почитайте до понимания статью https://help.ubuntu.ru/wiki/ssh "Выполнение команд через ssh в entware/debian" и "выполнение команд через telnet в cli кинетика" - это две большие разницы. С sshd из прошивки вряд ли чем помогу, ибо не использую и не знаю его настроек. С sshd из entware или debian (как будет понимание что делаем и когда они будут установлены на роутер) - пишите, чем смогу. Постоянно пользуюсь такой схемой запуска команд на удаленных серверах. Судя по фразе вы на полпути к цели. Ключ не скопировался (или не подхватился сервером), но какой-то sshd на вашем роутере все таки имеется. И, кстати, ваша команда "interface OpenVPN0 down" отрабатывает как нужно ?
  12. sshd сервер какой ? Прошивочный, entware, debian, gentoo и т.д. ? В /etc/sshd_config раскомментирована строка: # Expect .ssh/authorized_keys2 to be disregarded by default in future. AuthorizedKeysFile<--->.ssh/authorized_keys .ssh/authorized_keys2 На кинетике user создан ? Если зайти на кинетик в /home/user/.ssh/authorized_keys лежит ?
  13. Mult похоже говорит об аналоге knockd, где вместо стуков ввод по https логина-пароля. И все равно после авторизации (или стуков) кто будет шифровать rdp и прочее ?
  14. Так образуются серваки с free web cam, где можно посмотреть как кто живет в домашней обстановке. Выставить RDP и камеры наружу - только врагу такого пожелать. Если c vpn сложно, то настрой ssh+туннели. Результат какой и требуется, наружу ничего не выставляется и секьюрно.
  15. На дебиан поставить замену systemd (напрмер runit, хотя можно и не его - вариантов масса). Через chroot-services.list стартовать только runit, а уж им запускать и контролировать всяких долгораскручивающихся демонов.
×
×
  • Create New...