Jump to content

cocojambo

Forum Members
  • Posts

    38
  • Joined

  • Last visited

Posts posted by cocojambo

  1. Хоть в каком ни будь бы впилили эту элементарную вещь )) . Загадочные записи в файрволе создавать, потом пыжась, вспоминая, что это за ip и порты и что они вместе блочат мне кажется неправильным.

    Just now, AndreBA said:

    Старый интерфейс уже все,(отправили отдыхать) отключили. 

     

    • Upvote 1
  2. Можно ли добавить поле "название" для правила, создаваемого в межсетевом экране?

    Ведь это реально нужная штука, я бы сказал базовая. Для трансляции сетевых адресов именование есть. Почему же для правил файрвола нет? ))

    Хотя бы в новом web-интерфейсе запилите.

     

    Набросок.png

    Набросок2.png

    • Upvote 2
  3. Добрый день!

    В прошивке  2.11.C.0.0-1 перестал работать модуль SIP ALG нормально.

    Проблема заключается в том, что для сервера телефонии, находящимся за NATом проброшен диапазон портов RTP. Абонента, который звонит не слышно, что говорит о том, что трафик RTP до сервера не доходит. При отключенном модуле все хорошо. Проблема появилась с обновлением прошивки.

    Роутер Giga 3, порты RTP 49002-49022

    Селф-тесты приложить не могу (роутер организации).

  4. Было бы здорово при настроенном туннеле OpenVPN (клиент-клиент) иметь доступ в локальные сети за ним (наверное, это роутинг называется).

    Сейчас это настраивается очень сложно для OpenVPN, а туннель зачастую поднимается как раз с целью объединения  локальных сетей.

    Для IPSec все замечательно. Настроил подключение и уже есть доступ в локальные сети.

    Запилите, пожалуйста, и для OpenVPN так же ))

  5. Добрый день!

    Есть две сети 192.168.0.0/24 и 192.168.2.0/24. Между поднят туннель OpenVPN с ip 172.18.1.1 и 172.18.2.0 соответственно.

    Нет пинга между 172.18.1.1 и 172.18.2.0, ну и, соответственно, доступа в локальные сети.

    Как сделать, чтобы был доступ по ip между локальными сетями?

    Я, на сколько понял, проблема в PPPoE и/или APN, у которых маршрут прописывается автоматически, который OpenVPN не понимает.

    image.png.72a9bdcb32cb17ccd65286be85f47c7b.png

    Для настройки использовал статью c настройками из варианта 1 (PSK). 

  6. 1. 192.168.0.0/24 PPPoE (конец туннеля 172.18.1.1)  - белый ip

    настройки OpenVPN

    dev tun
    proto tcp4-server
    port 443
    ifconfig 172.18.1.1 172.18.1.2
    route 192.168.2.0 255.255.255.0

    cipher AES-128-CBC
    <secret>bla bla bla</secret>
     

    2. 192.168.2.0/24 3G modem APN (конец туннеля 172.18.1.2) - серый ip c NATом от провайдера

    настройки OpenVPN

    dev tun
    proto tcp4-client
    remote 217.53.74.197 443
    ifconfig 172.18.1.2 172.18.1.1
    route 192.168.0.0 255.255.255.0
    verb 3

    cipher AES-128-CBC
    <secret>bla bla bla</secret>

    Пинги не проходят ни с 172.18.1.1 на 172.18.1.2 ни наоборот.

    При этом я могу открыть из сети 192.168.0.0 web-интерфейс роутера на 172.18.1.1

    Подскажите, а почему не пингуются концы туннеля OpenVPN?

  7. Добрый день!

    В первый раз настраиваю OpenVPN вообще. Пользуюсь следующей статьей. Файлы конфигурации из статьи не рабочие (при их запуске сервер, например, ругается на то, что ему нужно указать явно версию протокола). 

    Допилил файлы с настройками из статьи PSK, но туннель не поднимается.

    image.thumb.png.54994bea77a51cd6d98374a7e84c2068.png

    OpenVPN SERVER (GIGA 3, 2.10.C.1.0-0)

    - белый IP

    - локальная сеть за NAT 192.168.0.0/24

    - адрес интерфейса конца туннеля 172.18.1.1

    - подключение PPPoE

    dev tun
    #port 443
    proto udp4
    ifconfig 172.18.1.1 172.18.1.2
    route 192.168.2.0 255.255.255.0
    verb 9
    
    cipher AES-128-CBC
    <secret>
    -----BEGIN OpenVPN Static key V1-----
    2520ee2fa2f5eb19a0236474f80c5e41
    42d1ffb535e5fc2ae592a7e7052689e9
    4bbf142c5740cb68100f2c37ddc8fa1a
    c6ebc9c4257da9ab044982b5042f5312
    22fdb682311b875b174b1eef3aa7c42a
    7642c24fee084446be23da6392a2fc74
    7e0f09baef68f920fba3c05f6eaa5dbd
    ababd04abca4d9299d9ceb1e63296b6b
    b183bce7b810cae326b57012f199a972
    ab48c254dcbfa464597c2053c0897291
    950391c9f61c9d95dba15ae8a5506bb3
    30493da3f54e220356ce8969a1b1be11
    899515cfc9f343234b7c6006be4e0b50
    13038ef2379c6fc28c812664975f9b23
    313dd709c8190c0240faaf2facfd8187
    6e0f6bec0016e9211f3a132bbef26cf9
    -----END OpenVPN Static key V1-----
    </secret>
    
    keepalive 5 120
    persist-tun
    comp-lzo no

    OpenVPN CLIENT (4G 3 rev.B, 2.10.C.1.0-0)

    - серый IP (NAT провайдера)

    - локальная сеть за NAT 192.168.2.0/24

    - адрес интерфейса конца туннеля 172.18.1.2

    - подключение через 3G модем

    dev tun
    remote 217.53.74.197
    #remote 217.53.74.197 443
    #proto tcp-client
    ifconfig 172.18.1.2 172.18.1.1
    route 192.168.0.0 255.255.255.0
    verb 9
    #float
    
    cipher AES-128-CBC
    <secret>
    -----BEGIN OpenVPN Static key V1-----
    2520ee2fa2f5eb19a0236474f80c5e41
    42d1ffb535e5fc2ae592a7e7052689e9
    4bbf142c5740cb68100f2c37ddc8fa1a
    c6ebc9c4257da9ab044982b5042f5312
    22fdb682311b875b174b1eef3aa7c42a
    7642c24fee084446be23da6392a2fc74
    7e0f09baef68f920fba3c05f6eaa5dbd
    ababd04abca4d9299d9ceb1e63296b6b
    b183bce7b810cae326b57012f199a972
    ab48c254dcbfa464597c2053c0897291
    950391c9f61c9d95dba15ae8a5506bb3
    30493da3f54e220356ce8969a1b1be11
    899515cfc9f343234b7c6006be4e0b50
    13038ef2379c6fc28c812664975f9b23
    313dd709c8190c0240faaf2facfd8187
    6e0f6bec0016e9211f3a132bbef26cf9
    -----END OpenVPN Static key V1-----
    </secret>
    
    keepalive 5 120
    persist-tun
    comp-lzo no

    На обоих роутерах правила firewall'a для прохождения UDP1194 и TCP443 созданы.

    Настройки вроде простые, как хозяйственное мыло, но не работает:

    Установка интерфейса сервера

    Jan 20 07:33:13OpenVPN0disabling NCP mode (--ncp-disable) because not in P2MP client or server mode
    Jan 20 07:33:13OpenVPN0OpenVPN 2.4.3 [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [AEAD]
    Jan 20 07:33:13OpenVPN0library versions: OpenSSL 1.1.0g  2 Nov 2017, LZO 2.10
    Jan 20 07:33:13OpenVPN0Outgoing Static Key Encryption: Cipher 'AES-128-CBC' initialized with 128 bit key
    Jan 20 07:33:13OpenVPN0Outgoing Static Key Encryption: Using 160 bit message hash 'SHA1' for HMAC authentication
    Jan 20 07:33:13OpenVPN0Incoming Static Key Encryption: Cipher 'AES-128-CBC' initialized with 128 bit key
    Jan 20 07:33:13OpenVPN0Incoming Static Key Encryption: Using 160 bit message hash 'SHA1' for HMAC authentication
    Jan 20 07:33:13OpenVPN0crypto_adjust_frame_parameters: Adjusting frame parameters for crypto by 60 bytes
    Jan 20 07:33:13OpenVPN0TUN/TAP device tun0 opened
    Jan 20 07:33:13OpenVPN0TUN/TAP TX queue length set to 100
    Jan 20 07:33:13OpenVPN0do_ifconfig, tt->did_ifconfig_ipv6_setup=0
    Jan 20 07:33:13ndmNetwork::Interface::IP: "OpenVPN0": IP address is 172.18.1.1/32.
    Jan 20 07:33:13ndmNetwork::Interface::OpenVpn: "OpenVPN0": TUN peer address is 172.18.1.2.
    Jan 20 07:33:13ndmNetwork::Interface::OpenVpn: "OpenVPN0": added host route to peer 172.18.1.2 via 172.18.1.1.
    Jan 20 07:33:14ndmNetwork::Interface::OpenVpn: "OpenVPN0": install accepted route to 192.168.2.0/255.255.255.0 via 172.18.1.2.
    Jan 20 07:33:14OpenVPN0Data Channel MTU parms [ L:1561 D:1450 EF:61 EB:396 ET:0 EL:3 ]
    Jan 20 07:33:14OpenVPN0Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1561,tun-mtu 1500,proto UDPv4,ifconfig 172.18.1.2 172.18.1.1,comp-lzo,cipher AES-128-CBC,auth SHA1,keysize 128,secret'
    Jan 20 07:33:14OpenVPN0Expected Remote Options String (VER=V4): 'V4,dev-type tun,link-mtu 1561,tun-mtu 1500,proto UDPv4,ifconfig 172.18.1.1 172.18.1.2,comp-lzo,cipher AES-128-CBC,auth SHA1,keysize 128,secret'
    Jan 20 07:33:14OpenVPN0Socket Buffers: R=[155648->155648] S=[155648->155648]
    Jan 20 07:33:14OpenVPN0UDPv4 link local (bound): [AF_INET][undef]:1194
    Jan 20 07:33:14OpenVPN0UDPv4 link remote: [AF_UNSPEC]
    Jan 20 07:33:14OpenVPN0GID set to nobody
    Jan 20 07:33:14OpenVPN0UID set to nobody
    Jan 20 07:33:14ndmCore::ConfigurationSaver: configuration saved.

    Вроде все классно, кроме disabling NCP mode (--ncp-disable) because not in P2MP client or server mode. Но это вроде не ошибка, на сколько понимаю, поскольку TLS сервера нет.

    ЛОГИ сервера

    Jan 20 07:24:42OpenVPN0UDPv4 READ [116] from [AF_INET]85.141.7.150:47641:  DATA d2444921 41253bc3 442c3c2b 0741ccc1 992b823e f666ebf2 eff2cbd2 792654c[more...]
    Jan 20 07:24:42OpenVPN0 event_wait returned 1
    Jan 20 07:24:42OpenVPN0 write to TUN/TAP returned 56
    Jan 20 07:24:46OpenVPN0 event_wait returned 0
    Jan 20 07:24:46OpenVPN0 event_wait returned 1
    Jan 20 07:24:46OpenVPN0UDPv4 WRITE [68] to [AF_INET]85.141.7.150:47641:  DATA 3a93be48 57c9b70f 1df6dcb5 e701a8d0 7e3dd999 f364febe aad1e38c 892b73d[more...]
    Jan 20 07:24:46OpenVPN0UDPv4 write returned 68
    Jan 20 07:24:48OpenVPN0 event_wait returned 1
    Jan 20 07:24:48OpenVPN0UDPv4 read returned 68
    Jan 20 07:24:48OpenVPN0UDPv4 READ [68] from [AF_INET]85.141.7.150:47641:  DATA a5c978fb b42f3ac2 7a4e9f59 587589c0 8a88011e 2467f2a8 6609af16 2605583[more...]
    Jan 20 07:24:51OpenVPN0 event_wait returned 0
    Jan 20 07:24:51OpenVPN0 event_wait returned 1

    ЛОГИ клиента

    Jan 20 11:24:42OpenVPN0UDP WRITE [116] to [AF_INET]217.53.74.197:1194:  DATA d2444921 41253bc3 442c3c2b 0741ccc1 992b823e f666ebf2 eff2cbd2 792654c[more...]
    Jan 20 11:24:42OpenVPN0UDP write returned 116
    Jan 20 11:24:46OpenVPN0 event_wait returned 0
    Jan 20 11:24:46OpenVPN0 event_wait returned 1
    Jan 20 11:24:46OpenVPN0UDP read returned 68
    Jan 20 11:24:46OpenVPN0UDP READ [68] from [AF_INET]217.53.74.197:1194:  DATA 3a93be48 57c9b70f 1df6dcb5 e701a8d0 7e3dd999 f364febe aad1e38c 892b73d[more...]
    Jan 20 11:24:47OpenVPN0 event_wait returned 0
    Jan 20 11:24:47OpenVPN0 event_wait returned 1
    Jan 20 11:24:47OpenVPN0UDP WRITE [68] to [AF_INET]217.53.74.197:1194:  DATA a5c978fb b42f3ac2 7a4e9f59 587589c0 8a88011e 2467f2a8 6609af16 2605583[more...]
    Jan 20 11:24:47OpenVPN0UDP write returned 68
    Jan 20 11:24:51OpenVPN0 event_wait returned 1
    Jan 20 11:24:51OpenVPN0UDP read returned 68

    Пробовал крутить MTU (поскольку PPPoE имеет ограничения на него)

    Пробовал другие порты.

    Профи, подскажите, пожалуйста, почему не поднимается туннель? Так же буду благодарен за проверенные рабочие настройки конфигурационных файлов для поднятия туннеля с возможностью доступа в локальные сети.

  8. On 18.12.2017 at 2:51 PM, Sfut said:

    Совместно с включенной  IntelliQoS возможно и получится.

    В начале писал, что QoS не годится. Он приоритезирует определенный класс траффика. Мне нужно его приоритезировать только после приоритезации трафика сервера.

  9. On 18.12.2017 at 1:50 PM, sergeyk said:

    По какому признаку вы хотите группировать клиентов?

    Я хочу, чтобы все устройства были в одной сети, чтобы работал канальный уровень.

    При этом хочу, чтобы для сервера, в случае необходимости всегда была доступна полоса в 50Мбит/с. Если серверу нужно, скажем 25Мбит/с., то для остальных участников сети оставалось соответственно 75Мбит/с., которые распределялись бы на основе Qos

  10. On 19.12.2017 at 8:51 PM, Le ecureuil said:

    Оставайтесь на первом варианте, пока DH5 и может чуть выше вполне достаточно, чтобы никто за разумное время не вскрыл ваш трафик. На вашем железе с DH18 процессор просто не успевает сгенерить и проверить ключи.

    Спасибо, уже вкурил. DH 16 вроде работает стабильно.

  11. 9 hours ago, sergeyk said:

    Если клиенты только со стороны LAN, можно ограничить скорость на интерфейсе Home: "interface Home traffic-shape rate 50000".

    Все клиенты, включая сервер, находятся в этом сегменте. Так проблема не решается.

  12. Подскажите, как порезать скорость для группы устройств?

    Задача следующая. Есть 100Мбит/с. от провайдера. Нужно для всех клиентов сегмента ограничить скорость до 50Мбит/с, для сервера оставить гарантированно остальные 50 тем самым. 

    Именно для группы, потому что, если, ограничивать для каждого устройства отдельно, два из них уже будут занимать всю полосу.

    QoS не выход.

  13. 12 minutes ago, Николай30 said:

    В новом интерфейсе тестовой прошивки  2.11.А. +  есть возможность задать для незарегистрированных устройств нужную для вас скорость в разделе "список устройств"

    Как это относится к тому, что я написал? )

  14. Хочется иметь следующую возможность:

    1) Создать группу устройств

    2) Для группы порезать скорость

    Нужно в первую очередь для того, чтобы гарантированно оставить полосу для серверов.

    К примеру, есть 100Мбит/с. от провайдера. Хотим гарантированно дать 50Мбит/с. от полосы серверу и 50Мбит/с. всем остальным клиентам сети.

    Сейчас так сделать нельзя, как я понимаю. Вернее можно, но только придется создать для сервера отдельный сегмент и сказать канальному уровню прости прощай (сетевого обнаружения не будет).

    Если же задать каждому устройству 50Мбит/с., то два таких устройства уже займут полосу.

    P.S. QoS - это хорошо конечно, но когда тип трафика одинаковый, хочется жестко задать ограничения.

  15. Поддерживаю. Правил много создаю и неудобно клепать отдельно для UDP, отдельно для TCP, да и таблица раздувается. При этом возможность выбора отдельного типа трафика иногда полезна. Еще адски нехватает возможности добавить имя для правила.

    • Upvote 1
  16. Еще такой вопрос к администраторам. Если у инициатора соединения IPsec пропадает доступ в сеть и заново появляется, IPsec не поднимается автоматом. Необходимо роутер перезагрузить или ждать часа 2. Как можно настроить, чтобы устранить этот прикол? Пробовал убирать/выставлять Nailed-up, время жизни IKE и SA, но не помогает. Еще есть приколюха с неверно отображаемым временем смены ключей: image.png.604e101c56833a754df20fa018da9f0f.png

  17. Падает соединение при сильных группах DH (17,18)

    Giga 3 2.10.C.1.0-0 (ожидающая сторона)

    Lite 3 rev.B v2.08(AAUQ.4)C2 (инициирующая сторона)

     

    IKE v2

    Фаза 1 AES-256, SHA512, DH14

    Фаза 2 AES-256, SHA256, DH14

    Все Ok, не падает.

     

    IKE v2

    Фаза 1 AES-256, SHA512, DH17

    Фаза 2 AES-256, SHA256, DH17

    Поднимается, через некоторое время падает, дальше не поднимается.

     

    IKE v2

    Фаза 1 AES-256, SHA512, DH18

    Фаза 2 AES-256, SHA256, DH18

    Не поднимается вообще.

     

    Self-тесты сделал, но приложу только если совсем без них нельзя ))

  18. On 28.03.2017 at 6:11 PM, AlexBBB said:

    Доброго времени всем форумчанам.

    Меня очень интересует тема DNSCrypt (у меня Keenetic Ultra II с последней релизной прошивкой v2.08(AAUX.0)C1). Сейчас я использую DNSCrypt на самом ПК (Windows 10 x64), но антивирусные программы не дают его использовать, поэтому, приходится выгружать АВ, потом запускать DNSCrypt, куда-то заходить, потом выгружать DNSCrypt (возвращая дефолтные DNS-ы провайдера) и снова запускать АВ.

    Так, вот, хочу избавиться от этого г..я. Я не разработчик, а *nix систем в принципе не знаю (так, имею просто общее представление, как они работают). Но по конкретному мануалу например, могу что-то залить и писать команды (хоть по телнету, хоть через командную строку). Но по всем инстуркциям, что встречал здесь на форуме, я так и не понял, как же установить dnscrypt-proxy (во отсюда например http://pkg.entware-keenetic.ru/binaries/keenle/dnscrypt-proxy_1.9.1-1_keenle.ipk) на свой роутер.

    Вот в самом кинетике, в настройках - обновлениях, у меня есть строка: Opkg (поддержка открытых пакетов), если я ее установлю, я что не могу еще после этого устанавливать сразу пакет dnscrypt-proxy по ссылке выше? Мне что, еще нужно какой то Entware установить и настроить? Или все-таки могу и все будет работать?

    P.S.
    Спс заранее за объяснения.

    Привет! Если проблема для тебя еще актуальна, то я решил ее следующим образом: 1) купил два роутера DIR-300 2) запилил в них OpenWRT -> opkg -> DnsCrypt 3) повесил их на порты Giga. Теперь есть у меня отказоустойчивый резолвер. Сразу скажу почему не зашло с opkg на самом keenetic'е 1. В таком случае не работает резолв через DNS AD сервера 2. Настроить можно только на 1 DNScrypt-сервер, а он может отвалиться. Если будет интересно, как все это настроить, пиши, подскажу. Разработчикам привет! +1000р. в пользу конкурентов.

    • Thanks 1
  19. 20 minutes ago, Александр Рыжов said:

    Все параметры передаются при запуске в /opt/etc/init.d/S09dnscrypt-proxy.

    Простите за назойливость, а как добавить в этот файл исключения для локальных DNS или это нельзя сделать? (погуглил, ничего нет, а самом файле всего несколько параметров без описаний).

    Или хотя бы намекните, как это можно реализовать )) Я уже отчаялся, и уже готов идти покупать для этого отдельный роутер (для dnscrypt) (((

  20. On 23.04.2016 at 4:11 PM, Александр Рыжов said:
    KorDen said:
    А зачем вешать dnscrypt на другой порт и перехватывать через iptables, если можно сделать opkg dns-override и повесить на 53 порт?

    dns-override существовал не всегда. Эта инструкция была сделана несколько раньше.

    Подскажите, а где конфиг основной от dnscrypt-proxy ?

    Хочу запилить проброс на локальные DNS для локальных доменов.

×
×
  • Create New...