Jump to content

saap

Forum Members
  • Posts

    50
  • Joined

  • Last visited

  • Days Won

    1

saap last won the day on March 23 2017

saap had the most liked content!

Converted

Equipment

  • Keenetic
    Zyxel Keenetic Extra II, Keenetic Giga (KN-1010), Keenetic Start (KN-1110), Keenetic 4G (KN-1210)

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

saap's Achievements

Advanced Member

Advanced Member (3/5)

4

Reputation

  1. Когда это случилось, этого сообщения не было. Я оставил создание бага на понедельник. а в Воскресенье появилось сообщение. Так что уже все понятно. Тему можно закрывать.
  2. Текущая версия KeeneticOS: 3.7 Beta 0.4 Устанавливалась вручную. Такого поведения не было на на Beta 0.2 (она еще ставилась через WEB автоматически) Изза этого нет возможности поменять набор компонентов.
  3. Получается это всетаки неверная обработка со стороны кинетика или уже неверное получение данным со стороны сервера. тогда вопрос в следующем, почему вариант конфига со сторны провайдера для первого случая работает? Меня этот вопрос больше всего волнует.
  4. Всем привет. Не сильно пинайте, но перенес этот вопрос из другой темы. Keenetic Giga KN-1010 - 3.6.10 Начал экспериментировать с профилями и VPN, т.к. без них сейчас никак. Исходные данные. 1) интернет приходит в маршрутизатор по средствам PPPOE через Ethernet. ETHERNET_INTERNET 2) в разделе другие подключения созданы 2 дополниьельных подключения. Первый (VPN_WITH_CERTIFICATE) использует блоки сертификатов <ca></ca> <cert></cert> <key></key> для подключения к уделенному серверу. Второй (VPN_WITH_USER_PASSWORD) использует блок <auth-user-pass></auth-user-pass> в который добавлены логин и пароль от ресурса который предоставляет VPN. Все флажки вклчены в настройках OpenVPN соединений. Не путайте c TLS auth - с auth по логину и паролю 3) Также к маршрутизаторe подключены 3 устройства (DHCP регистрация с привязкой IP <-> MAC) - PC1 / PC2 / PC3 Случай первый: Начнем с того, что у меня в системе не создано никаких профилей. В системе присутствует только однин заводской (так его назовем) профиль Основной профиль Все выше указанные подключения находятся в разделе Приоритеты подключений / Профили доступа в Интернет в следующем порядке: ETHERNET_INTERNET VPN_WITH_CERTIFICATE VPN_WITH_USER_PASSWORD В разделе Приоритеты подключений / Привязка устройств к профилям к Основной профиль привязаны 2 устройства В случае когда подключения расположены в указанном выше порядке и если другие подключения вкл/выкл основным является ETHERNET_INTERNET и IP адрес система получает от локального провайдера Все выше указанные подключения в разделе Приоритеты подключений / Профили доступа в Интернет в расположем в другом порядке: VPN_WITH_CERTIFICATE VPN_WITH_USER_PASSWORD ETHERNET_INTERNET В случае когда подключения расположены в указанном выше порядке и если другие подключения вкл/выкл основным является то подключение которое вышеи активно и IP адрес система получает в зависимости от приоритета. Вкл / Выкл регулилуется в разделе Другие подключения. VPN_WITH_CERTIFICATE - вкл - система получает IP от этого подключения VPN_WITH_USER_PASSWORD - вкл ETHERNET_INTERNET - всегда вкл VPN_WITH_CERTIFICATE - вкл - система получает IP от этого подключения VPN_WITH_USER_PASSWORD - выкл ETHERNET_INTERNET - всегда вкл VPN_WITH_CERTIFICATE - выкл VPN_WITH_USER_PASSWORD - вкл - система получает IP от этого подключения ETHERNET_INTERNET - всегда вкл VPN_WITH_CERTIFICATE - выкл VPN_WITH_USER_PASSWORD - выкл ETHERNET_INTERNET - всегда вкл - система получает IP от этого подключения VPN_WITH_USER_PASSWORD - вкл - система получает IP от этого подключения VPN_WITH_CERTIFICATE - вкл ETHERNET_INTERNET - всегда вкл VPN_WITH_USER_PASSWORD - вкл - система получает IP от этого подключения VPN_WITH_CERTIFICATE - выкл ETHERNET_INTERNET - всегда вкл VPN_WITH_USER_PASSWORD - выкл VPN_WITH_CERTIFICATE - вкл - система получает IP от этого подключения ETHERNET_INTERNET - всегда вкл VPN_WITH_USER_PASSWORD - выкл VPN_WITH_CERTIFICATE - выкл ETHERNET_INTERNET - всегда вкл - система получает IP от этого подключения ВСЕ УСТРОЙСТВА РАБОТАЮТ ПРАВИЛЬНО И У ВСЕХ ЕСТЬ ИНТЕРНЕТ, А ТАКЖЕ НА ВЫХОДЕ (2ip.ru) ПОЛУЧАЮТ НУЖНЫЕ IP АДРЕСА. ✔️ Случай второй: Создадим в системе 2 новых профиля в разделе Приоритеты подключений / Профили доступа в Интернет ONLY_CERF_VPN ONLY_USER_PASS_VPN В профилях установим подключения в следующем порядке: Основной профиль ETHERNET_INTERNET - используется в профиле по умолчанию VPN_WITH_CERTIFICATE- используется в профиле по умолчанию VPN_WITH_USER_PASSWORD- используется в профиле по умолчанию ONLY_CERF_VPN VPN_WITH_CERTIFICATE - используется в профиле VPN_WITH_USER_PASSWORD - не используется в профиле ETHERNET_INTERNET - не используется в профиле ONLY_USER_PASS_VPN VPN_WITH_USER_PASSWORD - используется в профиле VPN_WITH_CERTIFICATE - не используется в профиле ETHERNET_INTERNET - не используется в профиле В разделе Другие подключения все дополнительные подключения включены. В разделе Приоритеты подключений / Привязка устройств к профилям установим привязку устройств Основной профиль привязан только PC1 ONLY_CERF_VPN привязан только PC2 ONLY_USER_PASS_VPN привязан только PC3 Ну вот и всё. Проверяем то что у нас получилось. Устройство PC1 - интернет есть - IP получает от ETHERNET_INTERNET✔️ - когда хосту PC1 потребуется подключиться к сети Интернет, интернет-центр отправит его запрос через ETHERNET_INTERNET-подключение Устройство PC2 - интернет есть - IP получает от VPN_WITH_CERTIFICATE ✔️ - когда хосту PC2 потребуется подключиться к сети Интернет, интернет-центр отправит его запрос через VPN_WITH_CERTIFICATE -подключение Устройство PC3 - интернет отсутствует - а по идее должно подниматься соединение через VPN_WITH_USER_PASSWORD ❌ Все настройки я выполнял в соответствии с разделом в базе знаний Приоритеты подключений – Keenetic Отличие профилей только в том, что используют немного разные шаблоны openVPN подключения. В одном случае используются в шаблоне блоки сертификатов <ca></ca> <cert></cert> <key></key> для подключения к уделенному серверу (hideme.name). Во втором случае используется блок сертификата <ca></ca> и <auth-user-pass></auth-user-pass> в который добавлены логин и пароль от ресурса который предоставляет VPN (tunnelbear.com). Хочу заметить, что когда профиль с логин и паролем находится в основном профиле, это случай первый, то интернет работает и все ок. файлы конфигов прикрепил. Логин и Пароль нужно указать от tunnelbear.com. Для hideme.name может просто заэкспайриться сертификат и нужно будет найти новый конфиг VPN_WITH_CERTIFICATE.txt VPN_WITH_USER_PASSWORD.txt
  5. Так я не мучаю. Человек начал проверять. А что в итоге, он вообще делает не то что описано в моем после. Приводит примеры, которые априори не подходят по мой случай. К тому же тут сидят и разрабы данной фичи. Стоит зарепортить этот баг в другой ветке, ибо толку никакого.
  6. Вот "НИЦЕНЗУРНОЕ СЛОВО + НИЦЕНЗУРНОЕ СЛОВО" мне мозг. Скачал я ваши профили https://protonvpn.com/ . Нет там аутентификации по user-pass. Там только утентификация по <tls-auth> Как же нехорошо нае....ть людей. Я не знаю что еще сказать. Ваша вся переписка здесть никчему не ведет. Вы как толстый троль, а я то, а я это. а в итоге ни так и ни эток. Читайче внимательно мою проблему. И если вы в OpenVPN конфигах не шарите, не дурите людям голову. Уважаемая администрация, почистите эту тему. С данным человеком нет никакого конструктива. Он не в теме проблемы, и пишет отсебятину. Спасибо.
  7. ВОТ И ПРИТОМ что аутентификация open VPN может выполнять как по TLS , как по логин паролю, TLS + логин и пароль, или по сертификатам. В твоем случае - TLS + логин Вот ссылка: Log In | TunnelBear Нажать внизу на Sign up
  8. Ничего не понял, проходит или нет? В твоем последнем случае используте авторизация не по логин поролю, а по <tls-auth> </tls-auth> Ты можете скачать файл который я прикрепил, зарегиться на TunnelBear и вписать свои логин и пароль А потом проверить 2 случая, когда в отдельно профиле и когда в основном профиле. И ты увидишь разницу, что в основном этот конфиг работает, а в отдельно нет. Я же не из головы это выдумал. Делать мне нечего писать тут ... Мне уже чесно надоело повторять одно и тоже. Люди не читаю а потом говорят что у них все работает.
  9. НЕ в обиду будет сказано, но вы читаете мои сообения? Еще раз, конфигурация openVPN не должена содержать блоки <cert> -----BEGIN CERTIFICATE----- MIIEvzCCA6egAwIBAgIDacp8MA0GCSqGSIb3DQEBBQUAMH0xCzAJBgNVBAYTAkRF ... ZiKNxxeijMu0MVT/fUnsgcAzBQ== -----END CERTIFICATE----- </cert> <key> -----BEGIN PRIVATE KEY----- MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDtRJxCYLkfJmME ... 9gpU4NdIjddLVB4IcRSGcosPYPcV+/0f8TsdJL99m9wwQkwTCajS6ths1+VKecjz 9426PK3X68h3ZKZaV5sAHDE= -----END PRIVATE KEY----- </key> Вместо этих блоков будет использоваться блок <auth-user-pass> login password </auth-user-pass> Только в этом случаем, когда VPN коннекшен в отдельном профиле, ничего не работает. Возможно есть какието условия при поднямии конекшена, возможно они проверяют эти блоки в конфигурации и прописывают новый роут У меня есть идея, как это все проверит, если вы мне подскажете как добавить роут для определенного профиля.
  10. Не знаю поможет это или нет, но по кактой причине отсутствует один роут в таблице для конфига open vpn с user/passwor Почему он не поднимается - загадка. все остальные роуты идентичны (т.е. соттвествуют своему соединению или одинаковы). Можете проверить сами
  11. Да, именно настройка OpenVPN без создания профилей работает как ожидается. Если этот OpenVPN Connection имеет самый высокий приоритет - то все девайсы подключаются через него и соответственно мы имеем и интернет и IP из той страны куда подключается. В случает когда создаем отдельный профиль, то здесь уже начинаются странности. И странности эти зависят уже от самого конфига openVPN - проверил см выше описание проблемы. Возможно до этого все используют конфиг OpenVPN с сертификатами, а не с блоком юзер нэйм и пассворд.
  12. Еще меня смущает что в логах косячно ставятся роуты Авг 6 11:32:39 ndm Network::Interface::OpenVpn: "OpenVPN0": install accepted route to 0.0.0.0/0.0.0.0 via 172.18.12.162. Авг 6 11:32:39 ndm Network::Interface::OpenVpn: "OpenVPN0": install accepted route to 172.18.12.1/255.255.255.255 via 172.18.12.162.
×
×
  • Create New...