Jump to content

kpox

Forum Members
  • Posts

    24
  • Joined

  • Last visited

Everything posted by kpox

  1. Если обновить компоненты и эту прошивку до 2.04.C.7.0-9, то opkg пропадает.
  2. Неверно высказался, правильнее будет так: Entware-ng работала, Entware-Keenetic работает.
  3. На Keenetic Giga прошивка v2.04(USD.8)C7 - успешно работает как Entware-ng, так и Entware-Keenetic.
  4. Возможность сделать chmod -x для nat, не всем выход в инет нужен. Возможно, но когда настраивал это давным давно на V2 было необходимо. (у меня гига белая) У меня так и сделано :), но человек помощи просит и разбираться что и как там прописано в вебморде долго, а так заработает. Про правило lo согласен - наверно можно и убрать.
  5. В /opt/etc/ndm/netfilter.d/ должно быть 2 файла (не забудьте chmod +x им сделать): 1. 052-openvpn-filter.sh #!/bin/sh [ "$table" != filter ] && exit 0 # check the table name iptables -I INPUT -i tun0 -j ACCEPT iptables -I FORWARD -s 10.8.0.0/24 -j ACCEPT iptables -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -I INPUT -p udp --dport 1194 -j ACCEPT iptables -A INPUT -i lo -j ACCEPT 2. 053-openvpn-nat.sh #!/bin/sh [ "$table" != nat ] && exit 0 # check the table name iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to ВАШ_ВНЕШНИЙ_IP С такими правилами у меня openvpn работает.
  6. С опозданием конечно, но лучше поздно, чем никогда Предполагаю, что не сделано вот это: opkg update opkg install bash wget openssl-util Потому что,
  7. Ну DH я комментил у себя и делал на компе. Но это лишние телодвижения. Кому-то нужно быстро, а кто-то хочет чтоб "все само".
  8. Под entware-ng на NDMS v.2 для себя сделал такой скрипт https://github.com/kpoxxx/openvpn-install Это переделанный скрипт отсюда https://github.com/Nyr/openvpn-install/blob/master/openvpn-install.sh Может кому пригодится. Предполагается, что пакет openvpn уже установлен. Далее делаем.. opkg update opkg install bash wget openssl-util wget --no-check-certificate https://raw.githubusercontent.com/kpoxxx/openvpn-install/master/openvpn-install.sh -O openvpn-install.sh && bash openvpn-install.sh Получаем готовые ключи (генерируются на роутере долго !!!), конфигурацию сервера и клиента. Повторным запуском можно добавлять клиентов или отзывать сертификаты. Правила iptables тоже прописываются.
  9. Вот дошли руки нормально проверить работу openvpn. Коннектится нормально, пинги через туннель проходят в подсети 10.8.0.0, но домашняя сеть не видна и инет не работает. Вот правила firewall, которые работали на V1, а сейчас не хотят. iptables -I FORWARD -i br0 -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -o br0 -j ACCEPT iptables -I INPUT -i tun0 -j ACCEPT iptables -I INPUT -p udp --dport 1194 -j ACCEPT iptables -I FORWARD -i tun0 -j ACCEPT iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE iptables -A INPUT -i lo -j ACCEPT А вот такой вариант дал доступ к домашней сети iptables -I FORWARD -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -j ACCEPT iptables -I INPUT -i tun0 -j ACCEPT Есть какие то "подводные камни" использования iptables на V2 ?
×
×
  • Create New...