Jump to content

druid

Forum Members
  • Posts

    8
  • Joined

  • Last visited

Equipment

  • Keenetic
    Giga II

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

druid's Achievements

Newbie

Newbie (1/5)

0

Reputation

  1. Так я и использую OpenVPN, только клиенты за роутером интернет без этих правил не получают. А маскарадинг нагружает процессор сильнее чем SNAT, вот и хочу сэкономить мощности процессора))
  2. тоже греется. В ноутбуке меньше, в роутере больше. Как предположение, Возможно в нойте греется также, но кажется что холоднее из-за того что теплоотвод лучше.
  3. Подскажите пожалуйста как сделать чтобы openvpn client запускался при автозагрузке? Пробовал записать в rc.local строку пробовал в /etc/rcS.d создать ссылку S20openvpn на скрипт с кодом ни то ни другое не делает чтобы openvpn поднимался после перезагрузки. При этом если в консоли пишу "/etc/openvpn start" всё успешно стартует. Что я делаю не правильно?
  4. Подскажите как переписать вот это правило под SNAT ? Скрипт расположен по адресу /opt/etc/ndm/netfilter.d/ovpnfiltr.sh думал вот так будет работать
  5. Ответа на решение вопроса не нашёл. Перепрошил на более новую прошивку и поставил debian. Тему прошу закрыть
  6. Добрый день. Возникла проблема которую сам не могу решить, прошу помощи, т.к. голова уже плавится. Роутер не отвечает на DNS запросы (они до него не доходят) Имеется роутер Keenetic Giga II, перепрошил на NDMS v2.06(AAFS.0)C2, поднял OpenVPN client, всё работало как часы примерно пол года. Несколько дней назад обновился до NDMS v2.06(AAFS.0)C3, перенастроил OpenVPN Client, он работает нормально. День поработало и роутер перестал принимать запросы DNS из локальной сети, и как следствие отвечать на них. С самого роутера DNS запросы проходят на ура, например: # nslookup tee.ru Server: 127.0.0.1 Address 1: 127.0.0.1 localhost Name: tee.ru Address 1: 185.53.179.40 трафик через OpenVPN идёт, с ним вопросов нет. Вопрос в том, почему не принимаются запросы DNS на стороне роутера на роутере смотрю tcpdump'ом и видно что ни чего не приходит, пустота # tcpdump -nn udp port 53 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on ezcfg0, link-type EN10MB (Ethernet), capture size 262144 bytes тут же смотрю tcpdump'ом на компьютере за роутером, видно что он посылает кучу DNS запросов на адрес роутера при этом на стороне роутера смотрю tcpdump'ом и тишина тут же подключаюсь к другому роутеру и те-же DNS запросы летят уже на другой (роутер со стоковой прошивкой) и он на них отвечает, т.е. проблема однозначно в роутере. Почему он не принимает запросы DNS ? в правилах iptables вроде запретов на 53 порт нет # iptables -nL Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 224.0.0.0/4 ACCEPT 2 -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_INPUT_FILTER all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IN_EXCEPTIONS all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IN all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_INPUT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_INPUT all -- 0.0.0.0/0 0.0.0.0/0 SL_PRIVATE all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 224.0.0.0/4 _NDM_IPSEC_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IN all -- 0.0.0.0/0 0.0.0.0/0 _NDM_OUT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID _NDM_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 SL_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination _NDM_IPSEC_OUTPUT_FILTER all -- 0.0.0.0/0 0.0.0.0/0 _NDM_OUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_VPNSERVER_OUT all -- 0.0.0.0/0 0.0.0.0/0 Chain SL_FORWARD (1 references) target prot opt source destination SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 Chain SL_PRIVATE (2 references) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Chain SL_PROTECT (5 references) target prot opt source destination SL_PRIVATE all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_FORWARD (1 references) target prot opt source destination _NDM_HOTSPOT_FWD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_UPNP_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_VPNSERVER_FWD all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_HOTSPOT_FWD (1 references) target prot opt source destination Chain _NDM_IN (2 references) target prot opt source destination Chain _NDM_INPUT (1 references) target prot opt source destination SL_PROTECT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68 SL_PROTECT udp -- 0.0.0.0/0 0.0.0.0/0 udp spts:67:68 dpts:67:68 _NDM_TORRENT_INPUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_VPNSERVER_IN all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_IN_EXCEPTIONS (1 references) target prot opt source destination Chain _NDM_IPSEC_FORWARD (1 references) target prot opt source destination Chain _NDM_IPSEC_INPUT (1 references) target prot opt source destination Chain _NDM_IPSEC_INPUT_FILTER (1 references) target prot opt source destination Chain _NDM_IPSEC_OUTPUT_FILTER (1 references) target prot opt source destination Chain _NDM_OUT (2 references) target prot opt source destination Chain _NDM_TORRENT_INPUT (1 references) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:51413 Chain _NDM_UPNP_FORWARD (1 references) target prot opt source destination Chain _NDM_VPNSERVER_FWD (1 references) target prot opt source destination Chain _NDM_VPNSERVER_IN (1 references) target prot opt source destination Chain _NDM_VPNSERVER_OUT (1 references) target prot opt source destination пробовал добавлять правила iptables # iptables -A INPUT -p udp --dport 53 -j ACCEPT # iptables -A OUTPUT -p udp --sport 53 --dport 1024:65535 -j ACCEPT результата не принесло. opkg update, upgrade делал # uname -a Linux routername 2.6.22.15 #1 Wed Oct 18 20:34:50 MSK 2017 mips GNU/Linux # opkg -v opkg version 0.1.8 # opkg update Downloading http://pkg.entware-keenetic.ru/binaries/keenle/Packages.gz. Updated list of available packages in /opt/var/opkg-lists/keenle. ~ # opkg upgrade ~ # Подскажите в чём может быть проблема? Может какой пакет слетел, или ещё что?
×
×
  • Create New...