Jump to content

Dmitriy Terentev

Forum Members
  • Posts

    10
  • Joined

  • Last visited

Posts posted by Dmitriy Terentev

  1. 4 часа назад, DennoN сказал:

    Вопрос, а для туннеля который не для работы команды для фаерволла добавлены?

    Немного не понял вопрос, но, наверное, уже не актуально. Трафик разрешил между обоими туннелями и внутренней сеткой. Я в итоге заменил конфиг Антизапрет на Протон и все заработало. Что-то в классическом конфигурировать Антизапрета не хватало. Кстати Протон гораздо шустрее оказался…

  2. В 01.05.2022 в 20:23, DennoN сказал:

    У тебя не работает из локалки в туннель и обратно. нужно указывать локальный интерфейс, который является шлюзом для локальных клиентов. По умолчанию у него адрес 192.168.1.1, если во время настройки не задано иное.

    А команда opkg dns-override отключает только встроенный днс в кинетике, на маршрутизацию никак не влияет

    Спасибо огромное! Я циклоп и не виде очевидного. Туннель для работы заработал. Осталось разобраться с антизапретом. Интерфейс до него поднимается. В листы для интерфейса до "антизапрета" добавлен  yoip.ru, но он не открывается.

    ping yoip.ru:

    Скрытый текст
    sending ICMP ECHO request to yoip.ru...
    PING yoip.ru (90.156.201.66) 56 (84) bytes of data.
    "Destination unreachable" ICMP packet received from 192.168.112.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 192.168.112.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 192.168.112.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 192.168.112.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 192.168.112.1 (type = 3, code = 3).
     
    --- yoip.ru ping statistics ---
    5 packets transmitted, 0 packets received, 100% packet loss,
    0 duplicate(s), time 5002.68 ms.

    traceroute до yoip.ru:

    Скрытый текст
    starting traceroute to yoip.ru...
    traceroute to yoip.ru (90.156.201.66), 30 hops maximum, 84 byte packets.
    1 192.168.112.1 (192.168.112.1) 33.506 ms 32.966 ms 33.238 ms
    2 192.168.112.1 (192.168.112.1) 33.207 ms 33.106 ms 33.484 ms
    3 * 192.168.112.1 (192.168.112.1) 33.674 ms *
    4 192.168.112.1 (192.168.112.1) 33.889 ms * 45.327 ms
    5 * 192.168.112.1 (192.168.112.1) 36.412 ms *

    Трафик на интерфейсе:

    Скрытый текст

    ~ # tcpdump -i tun1
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on tun1, link-type RAW (Raw IP), capture size 262144 bytes
    00:33:48.285813 IP 192.168.105.149.53130 > fe.shared.masterhost.ru.http: Flags [S], seq 3203072543, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
    00:33:48.286146 IP 192.168.105.149.53131 > fe.shared.masterhost.ru.http: Flags [S], seq 2191668, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
    00:33:48.356034 IP 192.168.104.1 > 192.168.105.149: ICMP fe.shared.masterhost.ru tcp port http unreachable, length 60
    00:33:48.429448 IP 192.168.104.1 > 192.168.105.149: ICMP fe.shared.masterhost.ru tcp port http unreachable, length 60
    00:33:48.538611 IP 192.168.105.149.53133 > fe.shared.masterhost.ru.http: Flags [S], seq 1563856238, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
    00:33:48.595398 IP 192.168.104.1 > 192.168.105.149: ICMP fe.shared.masterhost.ru tcp port http unreachable, length 60
    00:33:49.300897 IP 192.168.105.149.53130 > fe.shared.masterhost.ru.http: Flags [S], seq 3203072543, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
    00:33:49.300998 IP 192.168.105.149.53131 > fe.shared.masterhost.ru.http: Flags [S], seq 2191668, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0

     

  3. В 27.04.2018 в 23:25, LegionI сказал:

    Теперь с помощью команды ifconfig посмотрим интерфейсы и найдём тот, где будет адрес 192.168.1.1. У меня лично это был br0.

    Тогда скрипт /opt/etc/ndm/netfilter.d/vpn.sh будет выглядеть так:

    #!/bin/sh
    [ "$table" != filter ] && exit 0
    iptables -I FORWARD -i br0 -o tun+ -j ACCEPT
    iptables -I FORWARD -i tun+ -o br0 -j ACCEPT
    iptables -t nat -A POSTROUTING -o tun+ -j MASQUERADE

    Автор тут не совсем понятно пишет какой интерфейс надо указать в скрипте. Я так понял речь тут идет про интерфейс провайдера. Я запили такой скрипт и выполнил его. Ситуация не изменилась. Кажется что стоковую маршрутизацию нужно выключать... Но тогда и DNS же отвалится...

    opkg dns-override
    system configuration save
  4. Вместо стокового openvpn поставил opkg openvpn последней версии. Последняя версия требовалась для работы. Настроил два туннеля к разным серверам. Один для работы, а второй для обхода блокировок. Настроил все с последней версией инсталяшки с гита, но ресурсы из списков из домашней сети недоступны. Пинг по адресам ресурсов расположенных за серверами vpn идет только с терминала (ssh) и из веб-интерфейса роутера. С устройств в локалке пинг не идет. Дампы с обоих туннелей (tcpdump -i tun0 / tcpdump -i tun1) трафик показывают только когда пингуешь из терминала или с роутера. Данное решение не работает с opkg openvpn или при его использовании нужны дополнительные настройки? Неделю уже парюсь. Не могу понять в какую сторону копать.

    Заранее благодарю за ответ.

  5. Добрый день,

    Есть потребность использовать OpenVPN-клиент более старшей версии чем входит в стоковую прошивку. Напрашивается решение установить OPKG OpenVPN и настроить подключение через него. С установкой и настройкой более менее все понятно... Но вот не понимаю можно ли использовать это новое подключение в стоковом интернет-фильтре в части использования для него дополнительных серверов DNS? Увидеть это новое подключение в стоковом интерфейсе? Или может есть другие варианты как в это подключение отправлять только запросы на определенные домены? Сходу подобных тем на форуме не нашел.

    Заранее благодарю.

×
×
  • Create New...