Jump to content

Search the Community

Showing results for tags 'openvpn'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Keenetic Community
    • NDMS Development
    • NDMS Community Support
    • NDMS Testing
    • Mobile App
  • Open Package Support
    • Opkg Help
    • Opkg Cookbook
    • Opkg Cookbook RUS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Web-site


Interests


Occupation


AOL Account


ICQ Account


WLM


YAHOO


Facebook Account


Twitter Account


Skype Account


Youtube Account


Google+ Account


Keenetic

Found 37 results

  1. Добрый день. Поднят OpenVPN- сервер - N-1010 (192.168.1.1, прошивки 2.10 все последние перепробовал), на другой стороне Асус (192.168.6.1) с прошивкой Падавана. Туннельные IP доступны (10.8.0.1 и 10.8.0.2). На стороне клиента нет пакетов с сервера, смотрели tcpdump-ом. Все возможные сочетания маршрутизаций из веб-морды Кинетика проверили. Самое интересное, что со стороны клиента все прекрасно пингуется и видится - и сервер, и подсеть за ним. Маршруты на сервере (config)> show ip route ================================================================================ Destination Gateway Interface Metric ================================================================================ 0.0.0.0/0 0.0.0.0 PPPoE0 0 10.1.30.0/24 0.0.0.0 Guest 0 10.8.0.0/24 0.0.0.0 OpenVPN0 0 83.217.192.2/32 0.0.0.0 PPPoE0 0 83.217.193.2/32 0.0.0.0 PPPoE0 0 89.109.200.59/32 0.0.0.0 PPPoE0 0 89.169.0.1/32 0.0.0.0 PPPoE0 0 93.123.222.141/32 0.0.0.0 PPPoE0 0 94.25.168.128/32 0.0.0.0 PPPoE0 0 178.173.115.248/32 0.0.0.0 PPPoE0 0 192.168.1.0/24 0.0.0.0 Home 0 192.168.6.0/24 0.0.0.0 OpenVPN0 0 (config)> 3.74.27 show ip route Маршруты на клиенте. /home/root # route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default 10.0.0.1 0.0.0.0 UG 1 0 0 weth0 10.0.0.0 * 255.255.255.0 U 0 0 0 weth0 10.8.0.0 * 255.255.255.0 U 0 0 0 tun0 127.0.0.0 * 255.0.0.0 U 0 0 0 lo 192.168.1.0 10.8.0.1 255.255.255.0 UG 0 0 0 tun0 192.168.6.0 * 255.255.255.0 U 0 0 0 br0 Конфиги. Сервер. port 5190 proto udp dev tun tls-server server 10.8.0.0 255.255.255.0 push "route 192.168.1.0 255.255.255.0" #client-to-client topology subnet comp-lzo yes keepalive 10 120 cipher AES-256-CBC persist-key persist-tun verb 3 mute 20 explicit-exit-notify 1 Клиент картинкой, т.к. там все из веб-морды делается. Скажите, почему так может происходить, и как с этим бороться. Спасибо.
  2. Помогите разобраться с настройкой OpenVPN клиента, вероятнее всего проблема в itables потому как сам клиент запускается но зайти на сайты не могу. Делал все по этой инструкции https://habrahabr.ru/post/306378/ , правила itables оттуда же. Роутер обычный Keenetic 3, прошивка v2.08(AAUU.0)B0. Лог запуска OpenVPN
  3. Всем привет!Помогите разобраться с проблемой. На роутере Giga III с прошивкой 2.12.A.4.0-9 настроен OpenVPN server,с внешней сети клиенты подключаются нормально.Клиентом является телефон на котором openvpn работает всегда,так вот как только я прихожу домой и телефон подключается к домашней сети,то пропадает интернет и доступ на веб интерфейс роутера.На остальных утсройствах домашней сети интернет и доступ к сети есть,все пропадает только на клиенте с включенным openvpn внутри локальной сети.Заметил что в маршрутах добавляется сеть с локальным адресом клиента.На скриншоте видно.Сеть восстанавливается только после перезагрузки роутера и отключения Openvpn клиента на телефоне.Селф-тест и конфиги прилагаю. В сетях не силЁн. " push "dhcp-option DNS 8.8.8.8" keepalive 10 120 persist-key persist-tun comp-lzo no compress lz4-v2 push "compress lz4-v2" mute 5 verb 0 self-test.txt
  4. Собственно, сабж: Простой метод установки OpenVPN. Должен знать каждый бабушкин "программист", разбанивающий ей сайты с рецептиками, хостящиеся на Amazon, который РКМ успешно положили. Зачем, есть же PPTP? Во-первых, нет нормально работающего и бесплатного российского PPTP. Ну, а опен есть. В принципе, мой выбор сразу пал на Freeopenvpn, но не на оригинальный. Почему частник? Да потому что частники не меняют пароли, в отличии от оригинальных. Для оригинального нужно писать скрипт, который будет каждые 10 часов стопать сервис, качать картинку с капчей, отправлять её на API, получать пароль, проиписывать его, куда надо и наконец, запускать VPN обратно. Установим же его! Итак, сначала поставим все пакеты: opkg update opkg install dropbear findutils iptables ldconfig libc libgcc liblzo libndm libopenssl libpthread librt libssp libstdcpp ndmq openvpn-openssl opt-ndmsv2 terminfo zlib openvpn #Это просто все депенды, не пинайте. Реально вам мало чего из этого понадобится ставить. Большинство пакетов есть даже в старых прошивках. В /opt/etc/openvpn положим конфиг, и назовём его, к примеру: russia.ovpn. А теперь изменим файл /opt/etc/init.d/S20openvpn, указав именно то имя конфига, которым мы его обозвали. ARGS="--daemon --cd /opt/etc/openvpn --config russia.ovpn" Теперь с помощью команды ifconfig посмотрим интерфейсы и найдём тот, где будет адрес 192.168.1.1. У меня лично это был br0. Тогда скрипт /opt/etc/ndm/netfilter.d/vpn.sh будет выглядеть так: #!/bin/sh [ "$table" != filter ] && exit 0 iptables -I FORWARD -i br0 -o tun+ -j ACCEPT iptables -I FORWARD -i tun+ -o br0 -j ACCEPT iptables -t nat -A POSTROUTING -o tun+ -j MASQUERADE
  5. Вот дошли руки нормально проверить работу openvpn. Коннектится нормально, пинги через туннель проходят в подсети 10.8.0.0, но домашняя сеть не видна и инет не работает. Вот правила firewall, которые работали на V1, а сейчас не хотят. iptables -I FORWARD -i br0 -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -o br0 -j ACCEPT iptables -I INPUT -i tun0 -j ACCEPT iptables -I INPUT -p udp --dport 1194 -j ACCEPT iptables -I FORWARD -i tun0 -j ACCEPT iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE iptables -A INPUT -i lo -j ACCEPT А вот такой вариант дал доступ к домашней сети iptables -I FORWARD -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -j ACCEPT iptables -I INPUT -i tun0 -j ACCEPT Есть какие то "подводные камни" использования iptables на V2 ?
  6. Добрый день. Хочу предложить всем скрипт, который я доработал. Изначально ссылкой поделился zyxmon, а на том форуме еще кто-то, а он взял еще у кого-то. По этому сразу прошу прощения, за то, что не уловил всю длинную цепочку авторов, но, если надо, то меня поправят в этом вопросе. Не ругайте сильно, если где-то опечатался, все желательно проверить, мне пока негде. Готов к замечаниям, я старался, надеюсь кому поможет. Скрипту требуется bash (opkg install bash) и wget (opkg install wget). Что было сделано: Добавлена генерация ta.key. Содержимое этого файла включено в конфигурацию сервера и клиента. Все файлы с ключами, используемые сервером, включены внутрь конфига сервера. (ранее было отдельными файлами со ссылками в конфиге). Выключена компрессия lzo перенесены логи в другой каталог status /opt/var/log/openvpn-status.log и log-append /opt/var/log/openvpn.log сам файл: #!/opt/bin/bash #OpenVPN road warrior installer for Entware-NG running on NDMS v.2. Please see http://keenopt.ru and http://forums.zyxmon.org #This script will let you setup your own VPN server in a few minutes, even if you haven't used OpenVPN before if [[ ! -e /dev/net/tun ]]; then echo "TUN/TAP is not available" exit 1 fi newclient () { # Generates the custom client.ovpn cp /opt/etc/openvpn/client-common.txt ~/$1.ovpn echo "<ca>" >> ~/$1.ovpn cat /opt/etc/openvpn/easy-rsa/pki/ca.crt >> ~/$1.ovpn echo "</ca>" >> ~/$1.ovpn echo "<cert>" >> ~/$1.ovpn cat /opt/etc/openvpn/easy-rsa/pki/issued/$1.crt >> ~/$1.ovpn echo "</cert>" >> ~/$1.ovpn echo "<key>" >> ~/$1.ovpn cat /opt/etc/openvpn/easy-rsa/pki/private/$1.key >> ~/$1.ovpn echo "</key>" >> ~/$1.ovpn echo "key-direction 1" >> ~/$1.ovpn echo "<tls-auth>" >> ~/$1.ovpn cat ta.key >> ~/$1.ovpn echo "</tls-auth>" >> ~/$1.ovpn } echo "Getting your ip address....please wait." IP=$(wget -qO- ipv4.icanhazip.com) if [[ -e /opt/etc/openvpn/openvpn.conf ]]; then while : do clear echo "Looks like OpenVPN is already installed" echo "" echo "What do you want to do?" echo " 1) Add a cert for a new user" echo " 2) Revoke existing user cert" echo " 3) Exit" read -p "Select an option [1-3]: " option case $option in 1) echo "" echo "Tell me a name for the client cert" echo "Please, use one word only, no special characters" read -p "Client name: " -e -i client CLIENT cd /opt/etc/openvpn/easy-rsa/ ./easyrsa build-client-full $CLIENT nopass # Generates the custom client.ovpn newclient "$CLIENT" echo "" echo "Client $CLIENT added, certs available at ~/$CLIENT.ovpn" exit ;; 2) # This option could be documented a bit better and maybe even be simplimplified # ...but what can I say, I want some sleep too NUMBEROFCLIENTS=$(tail -n +2 /opt/etc/openvpn/easy-rsa/pki/index.txt | grep -c "^V") if [[ "$NUMBEROFCLIENTS" = '0' ]]; then echo "" echo "You have no existing clients!" exit 5 fi echo "" echo "Select the existing client certificate you want to revoke" tail -n +2 /opt/etc/openvpn/easy-rsa/pki/index.txt | grep "^V" | cut -d '=' -f 2 if [[ "$NUMBEROFCLIENTS" = '1' ]]; then read -p "Select one client [1]: " CLIENTNUMBER else read -p "Select one client [1-$NUMBEROFCLIENTS]: " CLIENTNUMBER fi CLIENT=$(tail -n +2 /opt/etc/openvpn/easy-rsa/pki/index.txt | grep "^V" | cut -d '=' -f 2 | sed -n "$CLIENTNUMBER"p) cd /opt/etc/openvpn/easy-rsa/ ./easyrsa --batch revoke $CLIENT ./easyrsa gen-crl rm -rf pki/reqs/$CLIENT.req rm -rf pki/private/$CLIENT.key rm -rf pki/issued/$CLIENT.crt # And restart /opt/etc/init.d/S20openvpn restart echo "" echo "Certificate for client $CLIENT revoked" exit ;; 3) exit;; esac done else clear echo 'Welcome to this quick OpenVPN "road warrior" installer' echo "" # OpenVPN setup and first user creation echo "I need to ask you a few questions before starting the setup" echo "You can leave the default options and just press enter if you are ok with them" echo "" echo "First I need to know the IPv4 address of the network interface you want OpenVPN" echo "listening to." read -p "IP address: " -e -i $IP IP echo "" echo "What protocol do you want for OpenVPN?" echo "1) UDP" echo "2) TCP" read -p "Protocol (1 or 2): " -e -i 1 PROTOCOL echo "What VPN NET do you want?" read -p "VPN network: " -e -i 10.8.0.0 VPN_NET echo "Add VPN IP to getaway?" echo "y or n" read -p "VPN GW? " -e -i no VPN_GW echo "" if [ "$PROTOCOL" = 2 ]; then PROTOCOL=tcp PORT=443 else PROTOCOL=udp PORT=1194 fi echo "What port do you want for OpenVPN?" read -p "Port: " -e -i $PORT PORT echo "" if ["$VPN_GW" = "y" ]; then echo "What DNS do you want to use with the VPN?" echo " 1) Current system resolvers" echo " 2) Yandex DNS" echo " 3) Google" read -p "DNS [1-3]: " -e -i 1 DNS echo "" fi echo "RSA key size 2048 or 1024 ?" echo "1) 2048" echo "2) 1024" read -p "RSA key size (1 or 2): " -e -i 1 RSA_KEY_SIZE echo "" if [ "$RSA_KEY_SIZE" = 2 ]; then RSA_KEY_SIZE=1024 else RSA_KEY_SIZE=2048 fi echo "" echo "Finally, tell me your name for the client cert" echo "Please, use one word only, no special characters" read -p "Client name: " -e -i client CLIENT echo "" echo "Okay, that was all I needed. We are ready to setup your OpenVPN server now" read -n1 -r -p "Press any key to continue..." # An old version of easy-rsa was available by default in some openvpn packages if [[ -d /opt/etc/openvpn/easy-rsa/ ]]; then mv /opt/etc/openvpn/easy-rsa/ /opt/etc/openvpn/easy-rsa-old/ fi # Get easy-rsa wget --no-check-certificate -O ~/EasyRSA-3.0.4.tgz https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.4/EasyRSA-3.0.4.tgz tar xzf ~/EasyRSA-3.0.4.tgz -C ~/ mv ~/EasyRSA-3.0.4 /opt/etc/openvpn/easy-rsa/ chown -R root:root /opt/etc/openvpn/easy-rsa/ rm -rf ~/EasyRSA-3.0.4.tgz cd /opt/etc/openvpn/easy-rsa/ if [ "$RSA_KEY_SIZE" = 1024 ]; then cp vars.example vars echo "set_var EASYRSA_KEY_SIZE 1024" >> vars fi # Create the PKI, set up the CA, the DH params and the server + client certificates ./easyrsa init-pki ./easyrsa --batch build-ca nopass ./easyrsa gen-dh ./easyrsa build-server-full server nopass ./easyrsa build-client-full $CLIENT nopass ./easyrsa gen-crl openvpn --genkey --secret ta.key echo "local $IP" > /opt/etc/openvpn/openvpn.conf echo "port $PORT proto $PROTOCOL dev tun sndbuf 0 rcvbuf 0 topology subnet server $VPN_NET 255.255.255.0 ifconfig-pool-persist ipp.txt" >> /opt/etc/openvpn/openvpn.conf if ["$VPN_GW" = "y" ]; then echo 'push "redirect-gateway def1 bypass-dhcp"' >> /opt/etc/openvpn/openvpn.conf # DNS case $DNS in 1) # Obtain the resolvers from resolv.conf and use them for OpenVPN grep -v '#' /etc/resolv.conf | grep 'nameserver' | grep -E -o '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' | while read line; do echo "push \"dhcp-option DNS $line\"" >> /opt/etc/openvpn/openvpn.conf done ;; 2) echo 'push "dhcp-option DNS 77.88.8.8"' >> /opt/etc/openvpn/openvpn.conf echo 'push "dhcp-option DNS 77.88.8.1"' >> /opt/etc/openvpn/openvpn.conf ;; 3) echo 'push "dhcp-option DNS 8.8.8.8"' >> /opt/etc/openvpn/openvpn.conf echo 'push "dhcp-option DNS 8.8.4.4"' >> /opt/etc/openvpn/openvpn.conf ;; esac fi echo "keepalive 10 120 push \"route 192.168.1.0 255.255.255.0\" cipher AES-256-CBC compress status /opt/var/log/openvpn-status.log log-append /opt/var/log/openvpn.log client-to-client persist-key persist-tun verb 3 explicit-exit-notify 1 crl-verify /opt/etc/openvpn/easy-rsa/pki/crl.pem" >> /opt/etc/openvpn/openvpn.conf echo '<ca>' >> /opt/etc/openvpn/openvpn.conf cat pki/ca.crt >> /opt/etc/openvpn/openvpn.conf echo '</ca>' >> /opt/etc/openvpn/openvpn.conf echo '<cert>' >> /opt/etc/openvpn/openvpn.conf cat pki/issued/server.crt >> /opt/etc/openvpn/openvpn.conf echo '</cert>' >> /opt/etc/openvpn/openvpn.conf echo '<key>' >> /opt/etc/openvpn/openvpn.conf cat pki/private/server.key >> /opt/etc/openvpn/openvpn.conf echo '</key>' >> /opt/etc/openvpn/openvpn.conf echo '<dh>' >> /opt/etc/openvpn/openvpn.conf cat pki/dh.pem >> /opt/etc/openvpn/openvpn.conf echo '</dh>' >> /opt/etc/openvpn/openvpn.conf echo 'key-direction 0' >> /opt/etc/openvpn/openvpn.conf echo '<tls-auth>' >> /opt/etc/openvpn/openvpn.conf cat ta.key >> /opt/etc/openvpn/openvpn.conf echo '</tls-auth>' >> /opt/etc/openvpn/openvpn.conf echo "#!/bin/sh [ \"\$table\" != "filter" ] && exit 0 # check the table name iptables -I INPUT -i tun0 -j ACCEPT iptables -I FORWARD -s $VPN_NET/24 -j ACCEPT iptables -I INPUT -p $PROTOCOL --dport $PORT -j ACCEPT iptables -A INPUT -i lo -j ACCEPT" >> /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh chmod +x /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh echo "#!/bin/sh [ \"\$table\" != "nat" ] && exit 0 # check the table name iptables -t nat -A POSTROUTING -s $VPN_NET/24 -j SNAT --to $IP" >> /opt/etc/ndm/netfilter.d/053-openvpn-nat.sh chmod +x /opt/etc/ndm/netfilter.d/053-openvpn-nat.sh echo "client dev tun proto $PROTOCOL sndbuf 0 rcvbuf 0 remote $IP $PORT resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-CBC compress verb 3" > /opt/etc/openvpn/client-common.txt # Generates the custom client.ovpn newclient "$CLIENT" echo "" echo "Finished!" echo "" echo "Your client config is available at ~/$CLIENT.ovpn" echo "If you want to add more clients, you simply need to run this script another time!" fi
  7. Добрый день! не получается настроить, есть свой сервер в облаке https://azure.microsoft.com/ru-ru/resources/templates/openvpn-access-server-ubuntu/ Windows и ios работаю отлично. В кинетике ошибка. NDMS 2.12 Что не так сделано? Apr 14 12:30:47OpenVPN0 OpenVPN 2.4.4 [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [AEAD] Apr 14 12:30:47OpenVPN0 library versions: OpenSSL 1.1.0h 27 Mar 2018, LZO 2.10 Apr 14 12:30:47OpenVPN0 WARNING: --ns-cert-type is DEPRECATED. Use --remote-cert-tls instead. Apr 14 12:30:47OpenVPN0 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Apr 14 12:30:47OpenVPN0 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Apr 14 12:30:47OpenVPN0 Socket Buffers: R=[155648->200000] S=[155648->200000] Apr 14 12:30:47OpenVPN0 UDP link local: (not bound) Apr 14 12:30:47OpenVPN0 UDP link remote: [AF_INET]11.23.174.121:1194 Apr 14 12:30:47OpenVPN0 NOTE: UID/GID downgrade will be delayed because of --client, --pull, or --up-delay Apr 14 12:30:47OpenVPN0 TLS: Initial packet from [AF_INET]11.23.174.121:1194, sid=66224f4f d9a7ca42 Apr 14 12:30:47OpenVPN0 VERIFY SCRIPT OK: depth=1, CN=OpenVPN CA Apr 14 12:30:47OpenVPN0 VERIFY OK: depth=1, CN=OpenVPN CA Apr 14 12:30:47OpenVPN0 VERIFY OK: nsCertType=SERVER Apr 14 12:30:47OpenVPN0 VERIFY SCRIPT OK: depth=0, CN=OpenVPN Server Apr 14 12:30:47OpenVPN0 VERIFY OK: depth=0, CN=OpenVPN Server Apr 14 12:30:49ndm Core::ConfigurationSaver: configuration saved. Apr 14 12:30:50OpenVPN0 Control Channel: TLSv1.2, cipher TLSv1.2 DHE-RSA-AES256-GCM-SHA384, 2048 bit RSA Apr 14 12:30:50OpenVPN0 [OpenVPN Server] Peer Connection Initiated with [AF_INET]11.23.174.121:1194 Apr 14 12:30:50ndm Network::Interface::OpenVpn: "OpenVPN0": added host route to remote endpoint 11.23.174.121:1194 via 192.168.8.1. Apr 14 12:30:51OpenVPN0 SENT CONTROL [OpenVPN Server]: 'PUSH_REQUEST' (status=1) Apr 14 12:30:51OpenVPN0 PUSH: Received control message: 'PUSH_REPLY,explicit-exit-notify,topology subnet,route-delay 5 30,dhcp-pre-release,dhcp-renew,dhcp-release,route-metric 101,ping 12,ping-restart 50,comp-lzo yes,redirect-gateway def1,redirect-gateway bypass-dhcp,redirect-gateway autolocal,route-gateway 172.27.232.1,dhcp-option DNS 168.63.129.16,register-dns,block-ipv6,ifconfig 172.27.232.56 255.255.248.0' Apr 14 12:30:51OpenVPN0 Option 'explicit-exit-notify' in line 1 is ignored by previous <connection> blocks Apr 14 12:30:51OpenVPN0 Unrecognized option or missing or extra parameter(s) in configuration: (line 4): dhcp-pre-release (2.4.4) Apr 14 12:30:51OpenVPN0 Exiting due to fatal error Apr 14 12:30:51ndm Service: "OpenVPN0": unexpectedly stopped.
  8. Вообщем мастхэв) Возможность запускать пользовательские скрипты при подключении клиентов. При чем как в /opt/etc/ndm, так можно и в веб-интерфейс добавить... Кстати, я смогу на 12 версию прошивки обновиться и остаться на старом веб-интерфейсе, или он уже пошел в утиль?
  9. Всем привет! Есть роутер кинетик ультра и сервер в облаке в интернете, на сервере установлен openvpn, конфиг сервера простейший: # cat /etc/openvpn/server.conf dev tun ifconfig 172.31.255.253 172.31.255.254 cipher AES-256-CBC verb 3 <secret> # # 2048 bit OpenVPN static key # </secret> Конфиг на кинетике: dev tun remote 66.66.66.66 ifconfig 172.31.255.254 172.31.255.253 cipher AES-256-CBC verb 3 <secret> # # 2048 bit OpenVPN static key # </secret> У кинетика статический белый IP, пусть будет 77.77.77.77. Тунель устанавливается без проблем, пинги с домашних устройств за кинетиком ходят до 172.31.255.253. Теперь хочется, например, пустить трафик до гугл днс через VPN. Добавляем в кинетике маршрут 8.8.8.8/32 via 172.31.255.254 и с самого кинетика все начинает отлично работать. Но вот с домашних устройств не работает. Если смотреть tcpdump на сервере, то пакеты на него прилетают с src=77.77.77.77 через тунель, помогите разобраться почему, плз) Теперь фокус, если на сервере указать push "route 8.8.8.8 255.255.255.255" а на кинетике поставить опцию "получать маршруты от удаленной стороны", то при установке туннеля маршрут не поялвяется, но если прописать его опять вручную, то все работает! Даже с хостов за кинетиком, пакеты на сервер прилетают с адресом 172.31.255.254, т.е. как и должны, но такое у меня получилось только с одним хостом, если в push route указать подсеть, то магия пропадает) Я правильно понимаю, что проблема в ip nat и ip static мне поможет? Если да, то вопрос, почему это работает с единичным IP и может всетаки можно обойтись без полного отключения ip nat? Интернет на кинетике через pppoe, галка использовать это подключение для выхода в интернет на соединении openvpn не установлена. Заранее благодарен!
  10. Keenetic Giga III/2.12.A.5.0-4 Здравствуйте. У меня очень странная проблема, связанная с разрешением имён для локальных ресурсов в VPN. Провайдер Билайн. Ситуация следующая. На роутере включен SkyDNS. На компьютере под управлением Windows 10 поднимается OpenVPN клиентское подключение. Пингуем локальный ресурс работодателя по адресу типа aaa.domain.local Он правильно резолвится в IP адрес вида 192.168.xx.yyy. Далее отключаем SkyDND. Переподкючаем OpenVPN. Локальные ресурсы продолжают резолвится корректно. Далее перезагружаем роутер. Переподключаем OpenVPN. И пинг на aaa.domain.local уже даёт IP 127.0.0.200 и соответственно локальные ресурсы работодателя перестают открываться. Проблема наблюдается не только с OpenVPN, но и VPN, нативно поддерживаемые виндой (PPTP). Логи прилагаю. Спасибо.
  11. Всем привет. Пробую подключиться к серверу через OpenVPN по инструкции, все подключается, НО, через 3-5 минут сервер ни в какую не отвечает, а журнал тем временем зеленый - последнее сообщение, что все ок и сессия инициализированна. Может надо что-то дополнительно прописать в конфигурацию? keepalive и ping-reset пробовал, без положительных изменений. И еще интересует, почему при использовании L2TP/IPsec-клиента, ключ должен быть равен, либо больше 8 символов? Заметил, что если ввести ключ 4 символа используя новый web-интерфейс, то ругается. Если использовать старый web-интерфейс, то не ругается, но протокол передачи меняется на протокол L2TP.
  12. Админчики добрые! Люд простой! Помогите! Как увидел на форуме - 10.06.2017 00:00 Версия 2.10.A.1.0-0: Экспериментальная версия, Добавлена поддержка OpenVPN. Так сразу закупил 87 штук Keenetic III. Идеальное для нашей компании решение. 18 передо мной уже лежат и ждут настройки, а остальные по разным городам и странам даже разойдутся на следующей неделе. А нет прошивочки долгожданной ни тут https://cloud.mail.ru/public/7rAB/ineftbhek ни тут files.keenopt.ru Помогите, дайте прошивочку на Keenetic III !!!! Через opkg - нереально на всех настроить!
  13. AlexUnder2010

    Заметил, что на 2.12.A.4.0-6 отпал основной конфиг OpenVPN. Начал ругаться на "62.213.108.142/32 (2.4.4)". Почему-то перестал парсить маски или что-то другое... До сегодня все работало отлично на протяжении нескольких месяцев. P.S. setenv opt block-outside-dns тоже не обрабатывает, приходится комментировать. Жду когда добавят функционал.
  14. Здравствуйте! Хочется видеть в списке устройств так же и устройства, подключенные к ipsec (l2tp/ipsec) и openvpn сервисам. На данный момент в списке фигурирует только устройства, подключенные к openvpn, но они всегда отображаются, как не в сети. Спасибо.
  15. Здравствуйте! Согласно одной статьи я смог настроить opnvpn сервер на роутере. Пока что это делается с помощью openvpn подключения и cli. Хотелось бы увидеть openvpn сервер в виде "приложения", там же, где L2TP/IPsec сервер. В принципе достаточно поля для конфига и пару галок для включения Nat и еще чего, чтобы не надо было ничего настраивать через cli. Хочется еще список подключенных клиентов, как это для l2tp/ipsec сервера. В принципе можно даже сделать поле с номером порта, парсить конфиг и вставлять туда номер порта. Это позволит автоматически генерировать правило для файерволла, чтобы пользователю даже этого не надо было делать. Можно еще и push вставлять в конфиг для переопределения таблицы маршрутизации на клиентах. Спасибо.
  16. Добрый день, подскажите как пустить трафик для определенного устройства через VPN, чтобы для остальных он шел без изменений?
  17. Было бы здорово при настроенном туннеле OpenVPN (клиент-клиент) иметь доступ в локальные сети за ним (наверное, это роутинг называется). Сейчас это настраивается очень сложно для OpenVPN, а туннель зачастую поднимается как раз с целью объединения локальных сетей. Для IPSec все замечательно. Настроил подключение и уже есть доступ в локальные сети. Запилите, пожалуйста, и для OpenVPN так же ))
  18. artsel

    Добавьте пожалуйста статус OpenVPN и ip в подключения Иногда он отваливается и неудобно каждый раз заходить в web админку
  19. Добрый день! Есть две сети 192.168.0.0/24 и 192.168.2.0/24. Между поднят туннель OpenVPN с ip 172.18.1.1 и 172.18.2.0 соответственно. Нет пинга между 172.18.1.1 и 172.18.2.0, ну и, соответственно, доступа в локальные сети. Как сделать, чтобы был доступ по ip между локальными сетями? Я, на сколько понял, проблема в PPPoE и/или APN, у которых маршрут прописывается автоматически, который OpenVPN не понимает. Для настройки использовал статью c настройками из варианта 1 (PSK).
  20. Использую 4G-модем и OpenVPN для выхода в интернет. Настроил OpenVPN клиента, соединяется и работает хорошо. Проблемы начинаются при разрыве или переподключении OpenVPN соединения. Следующее по приоритету подключение (модем) остается резервным, активным не становится. Значок подключения модема остается серым, а OpenVPN не может снова наладить соединение через модем. В логах пишет что нет подключения к интернету: Тем временем пингчек сообщает, что подключение через модем доступно, превосходно пингует внешние ip. Так продолжается пока вручную не перезагрузишь модем. После перезагрузки модема его значок подключения снова становится зеленым, и OpenVPN соединяется на ура. С другими шифрованиями такой проблемы нет, после отключения текущего следующее по приоритету зеленеет, да и через резервные (серые) подключения всё отлично соединяется.. И еще вопрос - при подключении OpenVPN всегда одна еругда в логах вылезает. Что это и как лечится?
  21. Добрый день! В первый раз настраиваю OpenVPN вообще. Пользуюсь следующей статьей. Файлы конфигурации из статьи не рабочие (при их запуске сервер, например, ругается на то, что ему нужно указать явно версию протокола). Допилил файлы с настройками из статьи PSK, но туннель не поднимается. OpenVPN SERVER (GIGA 3, 2.10.C.1.0-0) - белый IP - локальная сеть за NAT 192.168.0.0/24 - адрес интерфейса конца туннеля 172.18.1.1 - подключение PPPoE dev tun #port 443 proto udp4 ifconfig 172.18.1.1 172.18.1.2 route 192.168.2.0 255.255.255.0 verb 9 cipher AES-128-CBC <secret> -----BEGIN OpenVPN Static key V1----- 2520ee2fa2f5eb19a0236474f80c5e41 42d1ffb535e5fc2ae592a7e7052689e9 4bbf142c5740cb68100f2c37ddc8fa1a c6ebc9c4257da9ab044982b5042f5312 22fdb682311b875b174b1eef3aa7c42a 7642c24fee084446be23da6392a2fc74 7e0f09baef68f920fba3c05f6eaa5dbd ababd04abca4d9299d9ceb1e63296b6b b183bce7b810cae326b57012f199a972 ab48c254dcbfa464597c2053c0897291 950391c9f61c9d95dba15ae8a5506bb3 30493da3f54e220356ce8969a1b1be11 899515cfc9f343234b7c6006be4e0b50 13038ef2379c6fc28c812664975f9b23 313dd709c8190c0240faaf2facfd8187 6e0f6bec0016e9211f3a132bbef26cf9 -----END OpenVPN Static key V1----- </secret> keepalive 5 120 persist-tun comp-lzo no OpenVPN CLIENT (4G 3 rev.B, 2.10.C.1.0-0) - серый IP (NAT провайдера) - локальная сеть за NAT 192.168.2.0/24 - адрес интерфейса конца туннеля 172.18.1.2 - подключение через 3G модем dev tun remote 217.53.74.197 #remote 217.53.74.197 443 #proto tcp-client ifconfig 172.18.1.2 172.18.1.1 route 192.168.0.0 255.255.255.0 verb 9 #float cipher AES-128-CBC <secret> -----BEGIN OpenVPN Static key V1----- 2520ee2fa2f5eb19a0236474f80c5e41 42d1ffb535e5fc2ae592a7e7052689e9 4bbf142c5740cb68100f2c37ddc8fa1a c6ebc9c4257da9ab044982b5042f5312 22fdb682311b875b174b1eef3aa7c42a 7642c24fee084446be23da6392a2fc74 7e0f09baef68f920fba3c05f6eaa5dbd ababd04abca4d9299d9ceb1e63296b6b b183bce7b810cae326b57012f199a972 ab48c254dcbfa464597c2053c0897291 950391c9f61c9d95dba15ae8a5506bb3 30493da3f54e220356ce8969a1b1be11 899515cfc9f343234b7c6006be4e0b50 13038ef2379c6fc28c812664975f9b23 313dd709c8190c0240faaf2facfd8187 6e0f6bec0016e9211f3a132bbef26cf9 -----END OpenVPN Static key V1----- </secret> keepalive 5 120 persist-tun comp-lzo no На обоих роутерах правила firewall'a для прохождения UDP1194 и TCP443 созданы. Настройки вроде простые, как хозяйственное мыло, но не работает: Установка интерфейса сервера Jan 20 07:33:13OpenVPN0disabling NCP mode (--ncp-disable) because not in P2MP client or server mode Jan 20 07:33:13OpenVPN0OpenVPN 2.4.3 [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [AEAD] Jan 20 07:33:13OpenVPN0library versions: OpenSSL 1.1.0g 2 Nov 2017, LZO 2.10 Jan 20 07:33:13OpenVPN0Outgoing Static Key Encryption: Cipher 'AES-128-CBC' initialized with 128 bit key Jan 20 07:33:13OpenVPN0Outgoing Static Key Encryption: Using 160 bit message hash 'SHA1' for HMAC authentication Jan 20 07:33:13OpenVPN0Incoming Static Key Encryption: Cipher 'AES-128-CBC' initialized with 128 bit key Jan 20 07:33:13OpenVPN0Incoming Static Key Encryption: Using 160 bit message hash 'SHA1' for HMAC authentication Jan 20 07:33:13OpenVPN0crypto_adjust_frame_parameters: Adjusting frame parameters for crypto by 60 bytes Jan 20 07:33:13OpenVPN0TUN/TAP device tun0 opened Jan 20 07:33:13OpenVPN0TUN/TAP TX queue length set to 100 Jan 20 07:33:13OpenVPN0do_ifconfig, tt->did_ifconfig_ipv6_setup=0 Jan 20 07:33:13ndmNetwork::Interface::IP: "OpenVPN0": IP address is 172.18.1.1/32. Jan 20 07:33:13ndmNetwork::Interface::OpenVpn: "OpenVPN0": TUN peer address is 172.18.1.2. Jan 20 07:33:13ndmNetwork::Interface::OpenVpn: "OpenVPN0": added host route to peer 172.18.1.2 via 172.18.1.1. Jan 20 07:33:14ndmNetwork::Interface::OpenVpn: "OpenVPN0": install accepted route to 192.168.2.0/255.255.255.0 via 172.18.1.2. Jan 20 07:33:14OpenVPN0Data Channel MTU parms [ L:1561 D:1450 EF:61 EB:396 ET:0 EL:3 ] Jan 20 07:33:14OpenVPN0Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1561,tun-mtu 1500,proto UDPv4,ifconfig 172.18.1.2 172.18.1.1,comp-lzo,cipher AES-128-CBC,auth SHA1,keysize 128,secret' Jan 20 07:33:14OpenVPN0Expected Remote Options String (VER=V4): 'V4,dev-type tun,link-mtu 1561,tun-mtu 1500,proto UDPv4,ifconfig 172.18.1.1 172.18.1.2,comp-lzo,cipher AES-128-CBC,auth SHA1,keysize 128,secret' Jan 20 07:33:14OpenVPN0Socket Buffers: R=[155648->155648] S=[155648->155648] Jan 20 07:33:14OpenVPN0UDPv4 link local (bound): [AF_INET][undef]:1194 Jan 20 07:33:14OpenVPN0UDPv4 link remote: [AF_UNSPEC] Jan 20 07:33:14OpenVPN0GID set to nobody Jan 20 07:33:14OpenVPN0UID set to nobody Jan 20 07:33:14ndmCore::ConfigurationSaver: configuration saved. Вроде все классно, кроме disabling NCP mode (--ncp-disable) because not in P2MP client or server mode. Но это вроде не ошибка, на сколько понимаю, поскольку TLS сервера нет. ЛОГИ сервера Jan 20 07:24:42OpenVPN0UDPv4 READ [116] from [AF_INET]85.141.7.150:47641: DATA d2444921 41253bc3 442c3c2b 0741ccc1 992b823e f666ebf2 eff2cbd2 792654c[more...] Jan 20 07:24:42OpenVPN0 event_wait returned 1 Jan 20 07:24:42OpenVPN0 write to TUN/TAP returned 56 Jan 20 07:24:46OpenVPN0 event_wait returned 0 Jan 20 07:24:46OpenVPN0 event_wait returned 1 Jan 20 07:24:46OpenVPN0UDPv4 WRITE [68] to [AF_INET]85.141.7.150:47641: DATA 3a93be48 57c9b70f 1df6dcb5 e701a8d0 7e3dd999 f364febe aad1e38c 892b73d[more...] Jan 20 07:24:46OpenVPN0UDPv4 write returned 68 Jan 20 07:24:48OpenVPN0 event_wait returned 1 Jan 20 07:24:48OpenVPN0UDPv4 read returned 68 Jan 20 07:24:48OpenVPN0UDPv4 READ [68] from [AF_INET]85.141.7.150:47641: DATA a5c978fb b42f3ac2 7a4e9f59 587589c0 8a88011e 2467f2a8 6609af16 2605583[more...] Jan 20 07:24:51OpenVPN0 event_wait returned 0 Jan 20 07:24:51OpenVPN0 event_wait returned 1 ЛОГИ клиента Jan 20 11:24:42OpenVPN0UDP WRITE [116] to [AF_INET]217.53.74.197:1194: DATA d2444921 41253bc3 442c3c2b 0741ccc1 992b823e f666ebf2 eff2cbd2 792654c[more...] Jan 20 11:24:42OpenVPN0UDP write returned 116 Jan 20 11:24:46OpenVPN0 event_wait returned 0 Jan 20 11:24:46OpenVPN0 event_wait returned 1 Jan 20 11:24:46OpenVPN0UDP read returned 68 Jan 20 11:24:46OpenVPN0UDP READ [68] from [AF_INET]217.53.74.197:1194: DATA 3a93be48 57c9b70f 1df6dcb5 e701a8d0 7e3dd999 f364febe aad1e38c 892b73d[more...] Jan 20 11:24:47OpenVPN0 event_wait returned 0 Jan 20 11:24:47OpenVPN0 event_wait returned 1 Jan 20 11:24:47OpenVPN0UDP WRITE [68] to [AF_INET]217.53.74.197:1194: DATA a5c978fb b42f3ac2 7a4e9f59 587589c0 8a88011e 2467f2a8 6609af16 2605583[more...] Jan 20 11:24:47OpenVPN0UDP write returned 68 Jan 20 11:24:51OpenVPN0 event_wait returned 1 Jan 20 11:24:51OpenVPN0UDP read returned 68 Пробовал крутить MTU (поскольку PPPoE имеет ограничения на него) Пробовал другие порты. Профи, подскажите, пожалуйста, почему не поднимается туннель? Так же буду благодарен за проверенные рабочие настройки конфигурационных файлов для поднятия туннеля с возможностью доступа в локальные сети.
  22. Запрошенной страницы не существует #broadband.ppp 2.11.A.9.0-2, на 2.11.A.9.0-1 было также. startup-config(2).txt self-test(1).txt UPD: Удаление компонента Клиент OpenVPN удаляет и страницу настройки PPPoE, PPTP #broadband.ppp Кроме того при редактировании существующего подключения Тип (протокол) вместо списка является текстовым полем. Не баг, а фича.
  23. @ndm @Le ecureuil @Padavan Keenetic Ultra II 2.11.A.9.0-1 - поднимаем интерфейс OpenVPN via ISP (сервер взят с http://www.vpngate.net/), в начале подключения получаем ошибки Dec 6 11:25:37 ndm: Network::RoutingTable: gateway 10.211.1.46 is unreachable via OpenVPN0. [E] Dec 6 11:25:37 ndm: Network::Interface::OpenVpn: "OpenVPN0": failed to add a nameserver route. Dec 6 11:25:37 ndm: Network::Interface::OpenVpn: "OpenVPN0": adding nameserver 8.8.8.8. Dec 6 11:25:37 ndm: Dns::Manager: name server 8.8.8.8 added, domain (default). [E] Dec 6 11:25:37 ndm: Network::RoutingTable: gateway 10.211.1.46 is unreachable via OpenVPN0. [E] Dec 6 11:25:37 ndm: Network::Interface::OpenVpn: "OpenVPN0": failed to add a nameserver route. подключение проходит, все работает, резолв идет, все отлично. Далее, отключаем интерфейс OpenVPN и сразу же вылезает ошибка в логе: [E] Dec 6 11:26:04 transmissiond: Couldn't connect socket 33 to 212.220.15.228, port 11000 (errno 128 - Network is unreachable) [E] Dec 6 11:26:04 transmissiond: Couldn't connect socket 33 to 212.220.15.228, port 11000 (errno 128 - Network is unreachable) и так до бесконечности. при этом ISP подключение не становится активным. self-test ниже
  24. Добрый день. Имеется большая необходимость запустить в своей сети OpenVPN сервер на Keenetic Ultra II, для получения в дороге, со смартфона, белого IP своего роутера. Всё имеющиеся мануалы по встроенному в прошивку OVPN помогают поднять клиент, но не сервер. Служба поддержки Zyxel отписалась, что у них так же нет инструкции. Прошу Вас помочь с поднятием OVPN. Заранее благодарен.
  25. Keenetic Giga II 2.11.A.8.0-5 Доброго времени суток. После перезагрузки бывает не с первого раза поднимаются статические маршруты. Если переподключить OpenVPN в ручную или перезагрузить железку, то все приходит в норму.
×