Le ecureuil Posted April 5, 2018 Share Posted April 5, 2018 12 минуты назад, vleonv сказал: Всем откликнувшимся спасибо, особенно r13. Вопрос закрыт для меня, все работает Это не очень хорошая команда в плане безопасности, она разрешает свободный проход трафика между всеми private-сегментами. Возможно, в вашем случае нехватало одного-двух правил в МСЭ. Quote Link to comment Share on other sites More sharing options...
vleonv Posted April 5, 2018 Share Posted April 5, 2018 С удовольствием заменю команду на более правильную с точки зрения безопасности Quote Link to comment Share on other sites More sharing options...
r13 Posted April 5, 2018 Share Posted April 5, 2018 (edited) 10 минут назад, Le ecureuil сказал: Это не очень хорошая команда в плане безопасности, она разрешает свободный проход трафика между всеми private-сегментами. Возможно, в вашем случае нехватало одного-двух правил в МСЭ. Ну это если считать что в private прокрались враги @vleonv при текущем конфиге будет одинаковый результат, так как у вас только 2 private сегмента Edited April 5, 2018 by r13 Quote Link to comment Share on other sites More sharing options...
dvg_lab Posted April 6, 2018 Share Posted April 6, 2018 В 04.04.2018 в 22:46, Le ecureuil сказал: Через curl + rci все можно отлично сделать. Например, создать интерфейс OpenVPN0, сделать его глобальным с приоритетом 200, включить получение роутов, сразу залить конфиг: curl -X POST http://192.168.1.1/rci/interface?name=OpenVPN0 -H "Content-Type: application/json" -d "{\"up\": true, \"ip\":{\"global\":{\"priority\":200}}, \"openvpn\":{\"accept-routes\":true, \"config\":\"JSON_ESCAPED_CONFIG\"}}" --digest -uadmin:test Сохранить настройки: curl -X POST http://192.168.1.1/rci/system/configuration/save -H "Content-Type: application/json" -d "{}" --digest -uadmin:test Ух ты, JSON поддерживается, это уже хорошо! Спасибо за примеры, буду мучить Ansible... Малость почитал, rci крутая штука, а уже существует мануал по JSON и RCI? По поводу NATа на OpenVPN интерфейсе ждать ли изменений в будущих прошивках?.. Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted April 6, 2018 Share Posted April 6, 2018 3 часа назад, dvg_lab сказал: Ух ты, JSON поддерживается, это уже хорошо! Спасибо за примеры, буду мучить Ansible... Малость почитал, rci крутая штука, а уже существует мануал по JSON и RCI? По поводу NATа на OpenVPN интерфейсе ждать ли изменений в будущих прошивках?.. Расскажите, что вы хотите видеть (какой именно nat), и мы подумаем. "Без ваших идей не обойтись" (ц), потому что мы не можем предвидеть все желания пользователей. Насчет мануала по RCI - он готовится, доделываем. Quote Link to comment Share on other sites More sharing options...
dvg_lab Posted April 6, 2018 Share Posted April 6, 2018 16 минут назад, Le ecureuil сказал: Расскажите, что вы хотите видеть (какой именно nat), и мы подумаем. "Без ваших идей не обойтись" (ц), потому что мы не можем предвидеть все желания пользователей. Насчет мануала по RCI - он готовится, доделываем. Спасибо, за быстрый ответ. Да собсно я писал чуть выше, я как раз НЕ хочу видеть NAT на интерфейсе OpenVPN, сейчас дело в том, что все пакеты следующие по пути от компа подключенного к Кинетику в сеть за OpenVPN сервером подвергаются нату на интерфейсе OpenVPN0, хотелось бы чтобы этого не было, либо это было опционально. У меня обширная сеть магазинов по всей России и странам СНГ, и каждый магазин это отдельная сетка /24, и все эти сетки имеют доступ в часть офисной сети, которая также /24, так вот сейчас на тестовом сетапе я с офиса могу достучаться до компа за Кинетиком, и пинги приходят с моего офисного IP, т.е. все идет по роутингу, все нормально, а вот обратно с если пинговать некий сервер в офисной сети я вижу что пакеты приходят с IP адреса интерфейса OpenVPN0, а это значит что на этом интерфейсе включен маскарадинг. Прочитав ветку выше я уже нашел подобный вопрос и народ писал что либо выключать NAT для всех интерфейсов (что совсем не входит в планы) либо никак. NAT сильно мешает так как хочется OSPF (по факту сеток у меня тут гораздо больше). Так как Вы писали про планы относительно Policy Based Routing я и подумал что возможно с приходом PBR появится возможность выключать NAT на OpenVPN интерфейсе. Спасибо еще раз за отклик. PS: Опишу как работаем сейчас. В данный момент мы используем Asus RT-N16/WL500-W на собственной прошивке основанной на прошивке от энтузиастов (бывшая прошивка от Олега), у меня отдельное сборочное окружение, в прошивку вкомпиливается OpenVPN, также наши скрипты управления, автоконфигурации, snmp и тд. Автоконфиг основан на мак адресе, все что мне надо это просто прописать мак адрес в своей системе инициализации, роутер же при включении грузит бутстрап скрипт, который проверяет наличие конфигурации по своему мак адресу, после авторизации скачивает конфиг, разворачивает его в nvram, перегружается и вуа-ля готовый роутер, который можно отправлять в магазин, предварительно прописав WAN настройки провайдера. Минусы подобной схемы только в наличии самих Асусов, эти модели тыщу лет как не производятся, а моя прошивка с новыми моделями не совместима. Поэтому в идеале хочется а) совсем уйти от самосборных прошивок и добиться стандартизации, чтобы с выходом новой модели не переделывать все кардинально, серия Keenetic как раз подкупает единой операционной системой на всех моделях и уже встроенным OpenVPN клиентом и наличием моделей в любом магазине любого города, б) Съемных рогов, т.к. у нас не везде используется Wi-Fi, а рога мешают в) централизованного управления - сейчас буду мутить схему на ансибле, JSON +rci, некой обвязке на каком-либо фреймворке, чтобы IT персонал мог конфигать роутеры централизованно из веб приложения, у нас строгий список адресов которые можно посещать с магазина через NAT и его периодически приходится менять. Сделать это на одном роутере не проблема, но когда их 200... Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted April 6, 2018 Share Posted April 6, 2018 24 минуты назад, dvg_lab сказал: Спасибо, за быстрый ответ. Да собсно я писал чуть выше, я как раз НЕ хочу видеть NAT на интерфейсе OpenVPN, сейчас дело в том, что все пакеты следующие по пути от компа подключенного к Кинетику в сеть за OpenVPN сервером подвергаются нату на интерфейсе OpenVPN0, хотелось бы чтобы этого не было, либо это было опционально. У меня обширная сеть магазинов по всей России и странам СНГ, и каждый магазин это отдельная сетка /24, и все эти сетки имеют доступ в часть офисной сети, которая также /24, так вот сейчас на тестовом сетапе я с офиса могу достучаться до компа за Кинетиком, и пинги приходят с моего офисного IP, т.е. все идет по роутингу, все нормально, а вот обратно с если пинговать некий сервер в офисной сети я вижу что пакеты приходят с IP адреса интерфейса OpenVPN0, а это значит что на этом интерфейсе включен маскарадинг. Прочитав ветку выше я уже нашел подобный вопрос и народ писал что либо выключать NAT для всех интерфейсов (что совсем не входит в планы) либо никак. NAT сильно мешает так как хочется OSPF (по факту сеток у меня тут гораздо больше). Так как Вы писали про планы относительно Policy Based Routing я и подумал что возможно с приходом PBR появится возможность выключать NAT на OpenVPN интерфейсе. Спасибо еще раз за отклик. PS: Опишу как работаем сейчас. В данный момент мы используем Asus RT-N16/WL500-W на собственной прошивке основанной на прошивке от энтузиастов (бывшая прошивка от Олега), у меня отдельное сборочное окружение, в прошивку вкомпиливается OpenVPN, также наши скрипты управления, автоконфигурации, snmp и тд. Автоконфиг основан на мак адресе, все что мне надо это просто прописать мак адрес в своей системе инициализации, роутер же при включении грузит бутстрап скрипт, который проверяет наличие конфигурации по своему мак адресу, после авторизации скачивает конфиг, разворачивает его в nvram, перегружается и вуа-ля готовый роутер, который можно отправлять в магазин, предварительно прописав WAN настройки провайдера. Минусы подобной схемы только в наличии самих Асусов, эти модели тыщу лет как не производятся, а моя прошивка с новыми моделями не совместима. Поэтому в идеале хочется а) совсем уйти от самосборных прошивок и добиться стандартизации, чтобы с выходом новой модели не переделывать все кардинально, серия Keenetic как раз подкупает единой операционной системой на всех моделях и уже встроенным OpenVPN клиентом и наличием моделей в любом магазине любого города, б) Съемных рогов, т.к. у нас не везде используется Wi-Fi, а рога мешают в) централизованного управления - сейчас буду мутить схему на ансибле, JSON +rci, некой обвязке на каком-либо фреймворке, чтобы IT персонал мог конфигать роутеры централизованно из веб приложения, у нас строгий список адресов которые можно посещать с магазина через NAT и его периодически приходится менять. Сделать это на одном роутере не проблема, но когда их 200... Насчет рогов - насколько я в курсе, то сейчас все WiFi-антенны несьемные, и точно такими будут в ближайшее время. Потому если сильно бесит - отключайте Wifi и отламывайте. Думаю, на ваших объемах можно в какой-то мере забить на гарантию, все равно так или иначе будет текучка. Насчет отключения NAT - есть на это тема: Вам придется отключить глобально NAT и настроить на строго определенные исходящие и входящие интерфейсы, но опять-таки при автоматизации это мелкий и решаемый вопрос. Трафик между остальными будет идти без NAT вообще. Еще можете отключить NAT Loopback, если он мешается: 1 Quote Link to comment Share on other sites More sharing options...
dvg_lab Posted April 6, 2018 Share Posted April 6, 2018 1 час назад, Le ecureuil сказал: Насчет рогов - насколько я в курсе, то сейчас все WiFi-антенны несьемные, и точно такими будут в ближайшее время. Потому если сильно бесит - отключайте Wifi и отламывайте. Думаю, на ваших объемах можно в какой-то мере забить на гарантию, все равно так или иначе будет текучка. Насчет отключения NAT - есть на это тема: Вам придется отключить глобально NAT и настроить на строго определенные исходящие и входящие интерфейсы, но опять-таки при автоматизации это мелкий и решаемый вопрос. Трафик между остальными будет идти без NAT вообще. Еще можете отключить NAT Loopback, если он мешается: Спасибо большое за ссылки, NAT победил, все нормально. NAT Loopback пока вроде не мешает, таким образом констатирую факт что на данный момент Keenetic является вполне конкурентным решением. Пожалую тормозну КП от Cisco, на которые уже собрался было переходить, так то RV320 тоже умеет OpenVPN, но он явно дороже и не в каждом магазине продается. Антенны да придется очевидно разбирать роутеры и "складывать внутрь" - причина отказа от съемных антенн я так понимаю выходящие из строя усилители без нагрузки? Мне понравилась модель Ultra II с 7 LAN портами и 2 USB, что решает все наши вопросы по локалке, нехватает только PoE, но его так понимаю можно не ждать, не того уровня девайс. Спасибо за ответы на вопросы! Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted April 6, 2018 Share Posted April 6, 2018 10 минут назад, dvg_lab сказал: Спасибо большое за ссылки, NAT победил, все нормально. NAT Loopback пока вроде не мешает, таким образом констатирую факт что на данный момент Keenetic является вполне конкурентным решением. Пожалую тормозну КП от Cisco, на которые уже собрался было переходить, так то RV320 тоже умеет OpenVPN, но он явно дороже и не в каждом магазине продается. Антенны да придется очевидно разбирать роутеры и "складывать внутрь" - причина отказа от съемных антенн я так понимаю выходящие из строя усилители без нагрузки? Мне понравилась модель Ultra II с 7 LAN портами и 2 USB, что решает все наши вопросы по локалке, нехватает только PoE, но его так понимаю можно не ждать, не того уровня девайс. Спасибо за ответы на вопросы! С антеннами все проще - они внутри сделаны на печатной плате и с высокой точностью + усилки и выходной тракт специально калибруется в полном сборе с уже припаянными антеннами для максимальных показателей. Потому замена антенны на другую во-первых только ухудшит характеристики тракта, а во-вторых потери в разьеме будут очень сильные - опять падение характеристик. Это все в теории можно побороть, но цена заметно возрастет, сами понимаете. Насчет умирающих усилков - у меня активно используется пара отладочных плат под разрабатываемые устройства - это вообще голые платы, даже без радиаторов и тем более без антенн WiFi. Тем не менее, до сих пор все живы (например Ultra II с 2015 года, пережившая несколько тысяч перепрошивок) - в целом выходной тракт WiFi неплохо защищен от таких издевателств. PoE на Ultra II точно не планируется - это устройство 2014-2015 года разработки, оно уже финализировано и никто железную часть перерабатывать не будет. Если будут еще какие вопросы - пишите, упоминайте меня, постараемся решить что возможно. Quote Link to comment Share on other sites More sharing options...
dvg_lab Posted April 6, 2018 Share Posted April 6, 2018 3 часа назад, Le ecureuil сказал: С антеннами все проще - они внутри сделаны на печатной плате и с высокой точностью + усилки и выходной тракт специально калибруется в полном сборе с уже припаянными антеннами для максимальных показателей. Потому замена антенны на другую во-первых только ухудшит характеристики тракта, а во-вторых потери в разьеме будут очень сильные - опять падение характеристик. Это все в теории можно побороть, но цена заметно возрастет, сами понимаете. Насчет умирающих усилков - у меня активно используется пара отладочных плат под разрабатываемые устройства - это вообще голые платы, даже без радиаторов и тем более без антенн WiFi. Тем не менее, до сих пор все живы (например Ultra II с 2015 года, пережившая несколько тысяч перепрошивок) - в целом выходной тракт WiFi неплохо защищен от таких издевателств. PoE на Ultra II точно не планируется - это устройство 2014-2015 года разработки, оно уже финализировано и никто железную часть перерабатывать не будет. Если будут еще какие вопросы - пишите, упоминайте меня, постараемся решить что возможно. Спасибо за развернутый ответ! По железке пусть это будет любая другая модель, главное чтобы 7 LAN + 1WAN (всё гигабит), 2 USB, и один из 7 LAN портов с поддержкой PoE, так как счетчики посетителей у всех вендоров на PoE питании. И тогда вы заткнёте за пояс еще и Microtic с их RB2011, я за ними тоже пристально слежу, но они до сих пор не могут реализовать UDP OpenVPN, хотя грозятся вот-вот в победить и в 7й версии RouterOS он якобы будет. Для ритейла стандартный набор - в точке продаж стоит комп с 1С, иногда плюс планшет, все это требует подключения к базе в центральном офисе, в большинстве случаев по OpenVPN (как одной из самых стабильных VPN технологий), причем соединение требуется с резервированием, т.к. все работает в режиме онлайн, плюс для техперсонала возможность зайти на кассовый комп отработать Trouble Call по RDP. Весь мониторинг завязан на Zabbix (snmp) с Autodiscovery, и алертами напрямую в техсаппорт. Поэтому идеальная железка та которую я описал она у вас уже есть фактически, плюс к этому софтовая обвязка для системы управления и вот он идеал. Если кого-то заинтересует проект единого центра управления роутерами для нужд распределенного офиса можем начать опенсорс разработку совместно на github. Я то по любому буду делать. PS: В одном из магазинов мы насчитали 18 блоков питания от разных устройств в удлинителях (кассовый терминал, валютный детектор, роутер, счетчик посетителей, модуль ОФД, БП планшета, БП свитча, БП системы контроля доступа, резервный роутер от МТС и тд, и тп), и будет счастьем выкинуть хотябы свитч, PoE адаптер для счетчика и вместо резервного роутера воткнуть USB свисток. Спасибо за помощь, будем обращаться, судя по всему я тут надолго! )) 1 Quote Link to comment Share on other sites More sharing options...
Quadro Rover Posted April 7, 2018 Share Posted April 7, 2018 (edited) В 09.01.2018 в 13:42, Le ecureuil сказал: Тогда сделайте простой tap-сервер, но без раздачи адресов, и засуньте его в мост Home командой > interface Home include OpenVPN0 Адреса будет раздавать DHCP-сервер кинетика. И tun, и tap. В системе представляется для совместимости в виде Ethernet-интерфейса, можно включать в Bridge (даже tun ) Как поправить конфиги сервера и клиента чтобы сделать "tap-сервер, но без раздачи адресов"? Для DLNA нужно. Нужно ли в таком случае прописывать команды из инструкции: Цитата interface OpenVPN0 no ip global interface OpenVPN0 security-level private Если планируете использовать этот сервер в том числе для выхода в Интернет клиента, то еще: ip nat OpenVPN0 Можно ли сделать то же самое с tun, чтобы DLNA также работал у клиентов? Что в этом случае с конфигами проделать? Немного помогите. У меня ещё и пинг не проходит на udp 1194 при белом ip, открытым портом для основного интерфейса смотрящего к провайдеру и запущенном OpenVPN сервере. Пинговал себя через 2iр. update: Вот это закомментировать что ли, чтобы OpenVPN не раздавал адреса клиентам, а адреса назначал кинетик из пула домашней сети? Если да, то в конфиге клиента что-то убрать нужно? Скрытый текст # Configure server mode and supply a VPN subnet # for OpenVPN to draw client addresses from. # The server will take 10.8.0.1 for itself, # the rest will be made available to clients. # Each client will be able to reach the server # on 10.8.0.1. Comment this line out if you are # ethernet bridging. See the man page for more info. server 10.8.0.0 255.255.255.0 update2: Получается чтобы сделать компонент OpenVPN сервером, эти команды обязательны: interface OpenVPN0 no ip global interface OpenVPN0 security-level private и если затем включить мост: interface Home include OpenVPN0, то если: ip nat OpenVPN0 не включить, клиенты будут получать ip от кинетика, но доступ у них будет только в локальную сеть кинетика, а если включить nat, то эти клиенты также смогут выходить в интернет через кинетик? (vpn клиент -> сервер OpenVPN[Keenetic] -> локалка[Keenetic]+интернет) ? Edited April 7, 2018 by Quadro Rover update2 Quote Link to comment Share on other sites More sharing options...
Quadro Rover Posted April 7, 2018 Share Posted April 7, 2018 (edited) А вот лог: Скрытый текст [I] Apr 8 04:15:16 OpenVPN0: OpenVPN 2.4.4 [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [AEAD] [I] Apr 8 04:15:16 OpenVPN0: library versions: OpenSSL 1.1.0h 27 Mar 2018, LZO 2.10 [I] Apr 8 04:15:16 OpenVPN0: Diffie-Hellman initialized with 1024 bit key [I] Apr 8 04:15:16 OpenVPN0: Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication [I] Apr 8 04:15:16 OpenVPN0: Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication [I] Apr 8 04:15:16 OpenVPN0: TUN/TAP device tun0 opened [I] Apr 8 04:15:16 OpenVPN0: TUN/TAP TX queue length set to 100 [I] Apr 8 04:15:16 OpenVPN0: do_ifconfig, tt->did_ifconfig_ipv6_setup=0 [I] Apr 8 04:15:16 ndm: Network::Interface::IP: "OpenVPN0": IP address is 10.8.0.1/24. [I] Apr 8 04:15:16 ndm: kernel: Disable SMB fastpath [I] Apr 8 04:15:16 ndm: kernel: Enable SMB fastpath for 10.8.0.1/255.255.255.0 [I] Apr 8 04:15:16 ndm: kernel: Enable SMB fastpath for 192.168.1.1/255.255.255.0 [W] Apr 8 04:15:16 OpenVPN0: Could not determine IPv4/IPv6 protocol. Using AF_INET6 [I] Apr 8 04:15:16 OpenVPN0: Socket Buffers: R=[155648->155648] S=[155648->155648] [I] Apr 8 04:15:16 OpenVPN0: setsockopt(IPV6_V6ONLY=0) [I] Apr 8 04:15:16 OpenVPN0: UDPv6 link local (bound): [AF_INET6][undef]:5575 [I] Apr 8 04:15:16 OpenVPN0: UDPv6 link remote: [AF_UNSPEC] [I] Apr 8 04:15:16 OpenVPN0: GID set to nobody [I] Apr 8 04:15:16 OpenVPN0: UID set to nobody [I] Apr 8 04:15:16 OpenVPN0: MULTI: multi_init called, r=256 v=256 [I] Apr 8 04:15:16 OpenVPN0: IFCONFIG POOL: base=10.8.0.2 size=252, ipv6=0 [I] Apr 8 04:15:16 OpenVPN0: Initialization Sequence Completed Может поэтому не пингуется OpenVPN на порту 5575? Компонент ipv6 не установлен. Edited April 7, 2018 by Quadro Rover Quote Link to comment Share on other sites More sharing options...
Mixin Posted April 7, 2018 Share Posted April 7, 2018 (edited) 2 часа назад, Quadro Rover сказал: Как поправить конфиги сервера и клиента чтобы сделать "tap-сервер, но без раздачи адресов"? Примерно так: mode server tls-server port 1194 proto udp dev tap0 <ca> </ca> <cert> </cert> <key> </key> <dh> </dh> keepalive 10 120 <tls-auth> </tls-auth> cipher AES-256-CBC compress lz4-v2 push "compress lz4-v2" max-clients 3 user nobody group nobody persist-key persist-tun key-direction 0 client dev tap proto udp remote 1.2.3.4 1194 resolv-retry infinite auth-nocache nobind persist-key persist-tun float <ca> </ca> <cert> </cert> <key> </key> remote-cert-tls server <tls-auth> </tls-auth> cipher AES-256-CBC comp-lzo adaptive key-direction 1 verb 3 2 часа назад, Quadro Rover сказал: У меня ещё и пинг не проходит на udp 1194 при белом ip, открытым портом для основного интерфейса смотрящего к провайдеру и запущенном OpenVPN сервере. Пинговал себя через 2iр. А должен? 2 часа назад, Quadro Rover сказал: Нужно ли в таком случае прописывать команды из инструкции: Нет. Edited April 7, 2018 by Mixin Quote Link to comment Share on other sites More sharing options...
Quadro Rover Posted April 8, 2018 Share Posted April 8, 2018 (edited) Ой спасибо, попробую. А можно ещё чтобы tun мостом и DLNA через него?) Извиняюсь что не цитирую конкретные ответы, не очень понятно как. Это предупреждение [W] Apr 8 04:15:16 OpenVPN0: Could not determine IPv4/IPv6 protocol. Using AF_INET6 я убрал явно указав протокол: proto udp4 (тут вычитал https://community.openvpn.net/openvpn/ticket/805) Но да, udp4 не пингуется, а если указать tcp4 то пинг приходит и сервер пишет лог по этому поводу. UPD не должен пинговаться? У меня уже долго камасутра с OpenVPN сервером, бедные люди кто хочет настроить и не может) O кстати, есть батник, делал для себя - ошибки не обрабатывает. Внизу видно какие файлы он удаляет после генерации сертификатов, также можно указать количество клиентов. Он для задачи "всё сразу". Чтобы генерить отдельно для клиентов новые серты, нужно дописывать. Пишет в папку easy-keys там же где лежит, а лежать должен: C:\Program Files\OpenVPN\bin\ и файл openssl-1.0.0.cnf должен быть рядом с ним. Перед каждым запуском папку easy-keys лучше удалять или очищать. Портативный если его вместе с файлами из папки bin таскать. Может кому сгодится EasyKeys - OpenVPN.bat Или кодом, сохранить с расширением .bat Скрытый текст @echo off title EasyKeys - OpenVPN rem ---------------- USER SETTING SECTION ---------------- set key_size=4096 set dh_key_size=1024 set server_keyname=GanjaServer set clients_count=2 set key_country=us set key_province=ca set key_city=sanfrancisco set key_org=openvpn set key_email=mail@host.domain set key_cn=changeme set key_name=changeme set key_ou=changeme set pkcs11_module_path=changeme set pkcs11_pin=1234 rem ---------------- USER SETTING SECTION END ---------------- rem ---------------- SCRIPT VARIABLES ---------------- set home=%~dp0 set key_dir=%~dp0easy-keys set key_config="%~dp0openssl-1.0.0.cnf" rem ---------------- PAUSE BETWEEN COMMANDS ---------------- set "t=timeout.exe /t 1 /nobreak > nul" if not exist "%key_dir%" (mkdir "%key_dir%") type nul> "%key_dir%\index.txt" type nul> "%key_dir%\index.txt.attr" type nul> "%key_dir%\serial" echo 01> "%key_dir%\serial" %t% rem ---------------- SERVER AND CLIENT SIDE. BUILD A CERT AUTHORITY VALID FOR TEN YEARS, STARTING NOW ---------------- openssl.exe req -batch -days 3650 -nodes -new -x509 -keyout "%key_dir%\ca.key" -out "%key_dir%\ca.crt" -config %key_config% %t% rem ---------------- SERVER SIDE. BUILD A DIFFIE-HELLMAN FILE ---------------- openssl.exe dhparam -out "%key_dir%\dh%dh_key_size%.pem" %dh_key_size% %t% rem ---------------- SERVER SIDE. BUILD A REQUEST FOR A CERT THAT WILL BE VALID FOR TEN YEARS ---------------- openssl.exe req -batch -days 3650 -nodes -new -keyout "%key_dir%\%server_keyname%.key" -out "%key_dir%\%server_keyname%.csr" -config %key_config% %t% rem ---------------- SERVER SIDE. SIGN THE CERT REQUEST WITH OUR CA, CREATING A CERT/KEY PAIR ---------------- openssl.exe ca -batch -days 3650 -out "%key_dir%\%server_keyname%.crt" -in "%key_dir%\%server_keyname%.csr" -extensions server -config %key_config% %t% del /f /q "%key_dir%\*.old"> nul 2> nul type nul> "%key_dir%\index.txt" %t% setlocal enabledelayedexpansion for /l %%i in (1,1,%clients_count%) do ( set r=client!random! rem ---------------- CLIENT SIDE. BUILD A REQUEST FOR A CERT THAT WILL BE VALID FOR TEN YEARS ---------------- openssl.exe req -batch -days 3650 -nodes -new -keyout "%key_dir%\!r!.key" -out "%key_dir%\!r!.csr" -config %key_config% %t% rem ---------------- CLIENT SIDE. SIGN THE CERT REQUEST WITH OUR CA, CREATING A CERT/KEY PAIR ---------------- openssl.exe ca -batch -days 3650 -out "%key_dir%\!r!.crt" -in "%key_dir%\!r!.csr" -config %key_config% %t% del /f /q "%key_dir%\*.old"> nul 2> nul type nul> "%key_dir%\index.txt" %t%) endlocal rem ---------------- SERVER AND CLIENT SIDE. CREATE AN "HMAC FIREWALL" TO HELP BLOCK DOS ATTACKS AND UDP PORT FLOODING ---------------- openvpn.exe --genkey --secret "%key_dir%\ta.key" del /f /q "%key_dir%\index.txt"> nul 2> nul del /f /q "%key_dir%\index.txt.attr"> nul 2> nul del /f /q "%key_dir%\serial"> nul 2> nul del /f /q "%key_dir%\0*.pem"> nul 2> nul rem del /f /q "%home%.rnd"> nul 2> nul pause exit 0 Edited April 8, 2018 by Quadro Rover Quote Link to comment Share on other sites More sharing options...
Mixin Posted April 8, 2018 Share Posted April 8, 2018 (edited) 29 минут назад, Quadro Rover сказал: Извиняюсь что не цитирую конкретные ответы, не очень понятно как. Выделяете мышкой нужное, появляется кнопка "Цитировать". 29 минут назад, Quadro Rover сказал: Но да, udp4 не пингуется, а если указать tcp4 то пинг приходит и сервер пишет лог по этому поводу. UPD не должен пинговаться? Будет проще, если вы покажите и лог, и правило. 29 минут назад, Quadro Rover сказал: А можно ещё чтобы tun мостом и DLNA через него?) Более мудрые товарищи, я думаю, помогут. Но мне почему-то кажется, что вам надо с сетями и маршрутами разбираться. Edited April 8, 2018 by Mixin Quote Link to comment Share on other sites More sharing options...
Quadro Rover Posted April 8, 2018 Share Posted April 8, 2018 1 час назад, Сергей Молоков сказал: а прошивки для них уже не собирают? http://files.keenopt.ru/firmware/Keenetic_III/2018-02-22/ 1 час назад, Mixin сказал: Будет проще, если вы покажите и лог, и правило. Поставьте proto tcp4 и увидите лог при пинге порта сервера, при udp4 не пингует. Или у вас пингует? Quote Link to comment Share on other sites More sharing options...
Quadro Rover Posted April 9, 2018 Share Posted April 9, 2018 В 08.04.2018 в 04:52, Mixin сказал: Примерно так: а зачем client comp-lzo adaptive если у вас mode server push "compress lz4-v2" ? Quote Link to comment Share on other sites More sharing options...
raf Posted April 9, 2018 Share Posted April 9, 2018 В 12.09.2017 в 10:53, Le ecureuil сказал: Для ccd на устройствах с storage-разделом можете попробовать использовать его. Он располагается по адресу /storage Использование USB-drive неразумно, поскольку порядок поднятия интерфейсов и монтирования дисков не связан, и у вас будут рандомные глюки. У меня /storage почему-то не связан с usb-drive. ipp.txt на /storage появляется, но его нет на usb-drive Цитата (config)> ls ... entry, type = V: name: storage: subsystem: local entry, type = V: name: usb: subsystem: local entry, type = V: name: 1D7D-7F6F: mounted: yes fstype: vfat label: STORAGE1 uuid: 1D7D-7F6F free: 4003233792 total: 31905579008 subsystem: usb Цитата (config)> show usb usb: device: name: 1D7D-7F6F: label: STORAGE1 DEVICE: /proc/bus/usb/001/003 DEVPATH: /devices/platform/ehci-platform/usb1/1-1/1- 1.4/1- 1.4:1.0/host0/target0:0:0/0:0:0:0/block/sda/sda1 subsystem: storage port: 1 power-control: yes usb-version: 2.00 device: name: UsbLte0 DEVICE: /proc/bus/usb/001/005 DEVPATH: /devices/platform/ehci-platform/usb1/1-1/1- 1.2/1-1.2:1.2/net/wimax0 alias: subsystem: network port: 1 power-control: yes usb-version: 2.10 Цитата (config)> ls storage: rel: storage: entry, type = R: name: ipp.txt size: 36 (config)> ls STORAGE1: rel: STORAGE1: entry, type = D: name: System Volume Information entry, type = D: name: pub entry, type = R: name: swapfile size: 536870912 Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted April 9, 2018 Share Posted April 9, 2018 2 часа назад, raf сказал: У меня /storage почему-то не связан с usb-drive. ipp.txt на /storage появляется, но его нет на usb-drive Эти разделы никак не связаны между собой кроме того факта, что если на устройстве нет USB-разъема, то и раздела /storage тоже нет. Quote Link to comment Share on other sites More sharing options...
raf Posted April 9, 2018 Share Posted April 9, 2018 4 часа назад, Le ecureuil сказал: Эти разделы никак не связаны между собой кроме того факта, что если на устройстве нет USB-разъема, то и раздела /storage тоже нет. Как тогда в /storage создать ccd/ каталог и его содержимое для реализации работы опции openvpn "client-config-dir"? Команда cli "copy STORAGE1:ccd storage:" не работает Пробовал в конфигурации openvpn указать раздел с usb-drive 'client-config-dir /STORAGE1/ccd' - не работает Quote Link to comment Share on other sites More sharing options...
User254 Posted April 9, 2018 Share Posted April 9, 2018 (edited) 1 час назад, raf сказал: Как тогда в /storage создать ccd/ каталог и его содержимое для реализации работы опции openvpn "client-config-dir"? Команда cli "copy STORAGE1:ccd storage:" не работает Пробовал в конфигурации openvpn указать раздел с usb-drive 'client-config-dir /STORAGE1/ccd' - не работает У меня на Keenetic Omni II /storage это часть внутренней памяти (/dev/mtdblock/7 512.0K 204.0K 308.0K 40% /storage), через встроенный FTP сервер файлы там можно создать и папку тоже. В OpenVPN стоит просто "client-config-dir /storage" и все работает. Edited April 9, 2018 by User254 Quote Link to comment Share on other sites More sharing options...
raf Posted April 9, 2018 Share Posted April 9, 2018 6 часов назад, User254 сказал: У меня на Keenetic Omni II /storage это часть внутренней памяти (/dev/mtdblock/7 512.0K 204.0K 308.0K 40% /storage), через встроенный FTP сервер файлы там можно создать и папку тоже. В OpenVPN стоит просто "client-config-dir /storage" и все работает. У меня Viva. FTP дает доступ только к разделам на USB. Пришлось установить Entware. И подключившись по ssh уже создать на /storage каталог ccd/ и файлы клиентов в нем Quote Link to comment Share on other sites More sharing options...
Quadro Rover Posted April 9, 2018 Share Posted April 9, 2018 13 часа назад, Le ecureuil сказал: . Так как же сделать tun мост (interface Home include OpenVPN0) чтобы клиенты ovpn получали адреса от DHCP сервера кинетика? Как понял, если писать какие-то маршруты, то это уже будет не так работать, мультикаст DLNA работает только в своей (одной) подсети. Quote Link to comment Share on other sites More sharing options...
Mixin Posted April 9, 2018 Share Posted April 9, 2018 23 минуты назад, Quadro Rover сказал: Так как же сделать tun мост (interface Home include OpenVPN0) чтобы клиенты ovpn получали адреса от DHCP сервера кинетика? FAQ вам не помогает? https://community.openvpn.net/openvpn/wiki/311-what-are-the-fundamental-differences-between-bridging-and-routing-in-terms-of-configuration Quote Link to comment Share on other sites More sharing options...
Quadro Rover Posted April 9, 2018 Share Posted April 9, 2018 (edited) 2 часа назад, Mixin сказал: FAQ Да зачем мне этот фак, это даже не фак. Если Le ecureuil написал что даже tun можно в мост, то непонятно тольто можно ли сделать получение ip с роутера. Конфиг server side нужен. topology subnet или p2p в таком случае. Просил бы я помочь если бы в гугле было.. Edited April 10, 2018 by Quadro Rover Quote Link to comment Share on other sites More sharing options...
Mixin Posted April 9, 2018 Share Posted April 9, 2018 6 минут назад, Quadro Rover сказал: Да зачем мне этот фак, это даже не фак. Я, конечно, не специалист, но там прямо написано, как оно работает. Вы же упорно хотите иначе. 9 минут назад, Quadro Rover сказал: Если Le ecureuil написал что даже tun можно в мост Тут написано про tap + мост с Home https://forum.keenetic.net/topic/2617-вопросы-по-интеграции-openvpn-в-ndms/?do=findComment&comment=45075 Где вы нашли иное? Quote Link to comment Share on other sites More sharing options...
Quadro Rover Posted April 10, 2018 Share Posted April 10, 2018 (edited) Здесь *** Edited April 10, 2018 by TheBB Quote Link to comment Share on other sites More sharing options...
Mixin Posted April 10, 2018 Share Posted April 10, 2018 Тяжело вам, наверное. Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted April 10, 2018 Share Posted April 10, 2018 20 часов назад, Quadro Rover сказал: Так как же сделать tun мост (interface Home include OpenVPN0) чтобы клиенты ovpn получали адреса от DHCP сервера кинетика? Как понял, если писать какие-то маршруты, то это уже будет не так работать, мультикаст DLNA работает только в своей (одной) подсети. Это не будет работать, нужно перейти на tap-режим. Quote Link to comment Share on other sites More sharing options...
Quadro Rover Posted April 13, 2018 Share Posted April 13, 2018 (edited) Теперь понятно. Вычитал если используется шифрование AES-GCM то HMAC (ta.key) не нужен. Вопрос по OpenVPN Server @ TCP 443 снят таким образом: Edited April 13, 2018 by Quadro Rover Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.