Jump to content

feasant

Forum Members
  • Posts

    7
  • Joined

  • Last visited

Posts posted by feasant

  1. да, но для Openvpn tap нужны сервера OpenVPN на обоих концах, а у меня на Кинетике нет OpenVPN-сервера, есть только OpenVPN-клиент и L2TP-сервер и бридж между ними ну никак не хочет создаваться. Видно, что удаленный клиент подключается к L2TP-серверу и попадает в сегмент vpn2vpn с адресом 192.168.2.1. Это видно про traceroute, это первый ответивший хост. А вот следующий хост -- это уже адрес провайдера. Никакие маршруты и переадресации почему-то не хотят уводить с 192.168.2.1 на внешний OpenVPN.

  2. обычный телефон (iphone). в интернет то при подключении он выходит, только через сеть местного провайдера, т.е. это подключение Кинетик не заворачивает дальше в канал до OpenVPN.

    и вот еще сейчас заметил в логе Кинетика:

    nimproxy
    sendmsg() failed (network is unreachable).
     
    Сен 20 18:47:10
     
    ndm
    IpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "213.87.133.12" is established.
    Сен 20 18:47:10
     
    ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Сен 20 18:47:11
     
    ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Сен 20 18:47:11
     
    kernel
    EIP93: build outbound ESP connection, (SPI=00dd09cc)
    Сен 20 18:47:11
     
    ppp-l2tp
    l2tp: new tunnel 45886-30 created following reception of SCCRQ from 213.87.133.12:61215
    Сен 20 18:47:11
     
    ppp-l2tp
    l2tp tunnel 45886-30 (213.87.133.12:61215): established at 93.nn.yyy.xxx:1701
    Сен 20 18:47:11
     
    ppp-l2tp
    l2tp tunnel 45886-30 (213.87.133.12:61215): new session 18566-11515 created following reception of ICRQ
    Сен 20 18:47:11
     
    ppp-l2tp
    ppp0:: connect: ppp0 <--> l2tp(213.87.133.12:61215 session 45886-30, 18566-11515)
    Сен 20 18:47:14
     
    ppp-l2tp
    ppp0:feasant: feasant: authentication succeeded
    Сен 20 18:47:14
     
    ppp-l2tp
    l2tp0:feasant: session started over l2tp session 45886-30, 18566-11515
    Сен 20 18:47:14
     
    ndm
    IpSec::Configurator: "VPNL2TPServer": L2TP/IPsec client "feasant" connected with address "172.16.2.33" (from "213.87.133.12").
    Сен 20 18:48:05
     
    nimproxy
    sendmsg() failed (network is unreachable).
    Сен 20 18:48:05
     
    nimproxy
    failed to send igmp packet to interface ra2.
  3. тип маршрута: маршрут по умолчанию

    адрес шлюза: 172.16.2.33 (как советовали выше -- это адрес, выданный из пула по DHCP ip клиента со стороны L2TP/IPsec сервера)

    интерфейс: OpenVPN

    больше для маршрута по умолчанию никаких настроек нет и такой маршрут Кинетик не дает сохранить, потому что "IP-адрес из другой подсети"

  4. не помогает. задаю маршрут до сети 10.8.0.0

    маска 255.255.255.0

    адрес шлюза 172.16.2.33 (выданный из пула по DHCP ip клиента)

    интерфейс -- любой или OpenVPN

    клиент переподключается, заходит на 2ip -- виден адрес провайдера, а не OpenVPN.

    уточню -- мне не нужно попадать в как таковую сеть OpenVPN, там нет по сути сети с внутренними хостами, мне нужно только чтобы весь трафик с клиента L2TP сервера уходил на OpenVPN соединение, чтобы в инет через него выходить, а не через местного провайдера.

    спасибо.

  5. такого интерфейса в доступных к выбору нет. чтобы хоть как-то привязаться к этому подключению завел отдельный сегмент и указал в нем нужный профиль. опишу подробнее:

    1. приложение VPN-сервер L2TP/IPsec, в его настройках:

    - опция NAT для клиентов для доступа клиентов VPN-сервера в Интернет

    - отдельная внутренняя сеть с начальным адресом 172.16.2.33 с неким пулом адресов

    - доступ к сети vpn2vpn

    2. Сегмент vpn2vpn

    - адрес 192.168.2.1

    - опция NAT для подключения устройств сегмента  к Интернету

    - профиль доступа = VPN

    3. В VPN-подключениях настроен, включен и работает клиент OpenVPN с опцией Получать маршруты от удаленной стороны.

    4. Профили доступа в Интернет:

    - Основной с выбранными подключениями 1) к провайдеру 2) к OpenVPN

    - VPN c одним выбранным подключением через OpenVPN

    В такой конфигурации пробовал прописывать маршруты:

    - к внутренней сети OpenVPN через шлюз = адресу клиента OpenVPN и интерфейс vpn2vpn

    - к внешнему адресу OpenVPN через шлюз адресу клиента OpenVPN и интерфейс vpn2vpn

    - к внутренней сети OpenVPN через шлюз = 192.168.2.1 и интерфейс vpn2vpn

    - к внутренней сети OpenVPN через шлюз = 172.16.2.1 и интерфейс vpn2vpn

    Ничего из этого не приводит к желаемому результату. при заходе на 2ip вижу внешний адрес провайдера, а не адрес внешнего OpenVPN-сервера.

  6. Добрый день.

    Никак не удается добиться следующей схемы работы: удаленный клиент <-> Keenetic VPN server <-> Keenetic VPN client <-> OpenVPN сервер <-> Inet.

    Keenetic (2.16.D.12.0-8) -- один и тот же. На нем поднят и VPN server L2TP/IPsec с доступом во внутреннюю сесть и в Интернет через сеть провайдера и на нем же поднято соединение до внешнего OpenVPN.

    Удаленный клиент подключается по VPN к Кинетику и попадает в инет через сеть провайдера. А как можно перенаправить все такие подключения, пришедшие на VPN server дальше в туннель до внешнего OpenVPN?

    Если подключаться из локальной сети к роутеру по wi-fi и зарегистрировать устройство, то в настройках самого этого устройства можно задать профиль доступа, который настроен на использование канала до OpenVPN и так работает. А вот если подключаться извне по VPN, то такой привязки не сделать (не нашел) и в инет такие внешние клиенты выходят через провайдера, а не попадают дальше в тунель до OpentVPN-сервера.

    В идеале -- перенаправлять так только определенных пользователей VPN сервера Кинетика, но если выборочно нельзя, то подойдет вариант когда весь трафик от всех впн-клиентов уходит на внешний впн-сервер.

    Спасибо.

×
×
  • Create New...