Добрый день.
Имеется VPS с установленным сервером OpenVPN.
До появления в прошивке NDMV модуля OpenVPN, был реализован доступ к ресурсам домашней сети через OpenVPN из OPKG: любой подключенный к VPN клиент (172.22.0.X) без проблем ходил в 192.168.1.X.
ovpn клиента из OPKG на Keenetic Ultra II (текущая прошивка 2.12.C.0.0-1):
Spoiler
route-nopull
route 172.22.0.0 255.255.255.0
remote X.X.X.X 1194
client
dev tun
proto udp
resolv-retry infinite
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
comp-lzo
reneg-sec 0
verb 3
sndbuf 0
rcvbuf 0
ns-cert-type server
С той же конфигой ovpn из NDMV подключается без проблем, но без IPTables доступа в 192.168.1.X нет.
Пробовал настроить (через Web интерфейс) форвардинг всего с интерфейса OpenVPN на интерфейс Home VLAN и обратно - не помогает.
Если ли возможность отказаться от использования OPKG и настроить данный сценарий штатными средствами NDMV?
You can post now and register later.
If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.
Question
gooorooo
Добрый день.
Имеется VPS с установленным сервером OpenVPN.
До появления в прошивке NDMV модуля OpenVPN, был реализован доступ к ресурсам домашней сети через OpenVPN из OPKG: любой подключенный к VPN клиент (172.22.0.X) без проблем ходил в 192.168.1.X.
ovpn клиента из OPKG на Keenetic Ultra II (текущая прошивка 2.12.C.0.0-1):
route-nopull
route 172.22.0.0 255.255.255.0
remote X.X.X.X 1194
client
dev tun
proto udp
resolv-retry infinite
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
comp-lzo
reneg-sec 0
verb 3
sndbuf 0
rcvbuf 0
ns-cert-type server
<ca>
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
</ca>
<cert>
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
</cert>
<key>
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
</key>
Настройка IPTables: /opt/etc/ndm/netfilter.d/openvpn.sh
#!/opt/bin/sh
PATH=/opt/sbin:/opt/bin:/usr/sbin:/usr/bin:/sbin:/bin
unset LD_LIBRARY_PATH
unset LD_PRELOAD
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A INPUT -p tcp -i br0 --dport 1:13000 -j ACCEPT
iptables -A INPUT -i tun0 -j ACCEPT
iptables -I INPUT -i tun0 -j ACCEPT
iptables -A OUTPUT -j ACCEPT
iptables -A FORWARD -i tun0 -j ACCEPT
iptables -A FORWARD -o tun0 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i tun0 -o br0 -m state --state NEW -j ACCEPT
iptables -I FORWARD -i tun0 -j ACCEPT
iptables -I FORWARD -o tun0 -j ACCEPT
iptables -I FORWARD -s 192.168/24 -j ACCEPT
iptables -A POSTROUTING --table nat -s 192.168.1.0/24 -o br0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
iptables -t nat -A POSTROUTING --dst 172.22.0.0/24 -p tcp -j SNAT --to-source 192.168.1.1
iptables -t nat -A POSTROUTING -o eth3 -d X.X.X.X -j MASQUERADE
С той же конфигой ovpn из NDMV подключается без проблем, но без IPTables доступа в 192.168.1.X нет.
Пробовал настроить (через Web интерфейс) форвардинг всего с интерфейса OpenVPN на интерфейс Home VLAN и обратно - не помогает.
Если ли возможность отказаться от использования OPKG и настроить данный сценарий штатными средствами NDMV?
Link to comment
Share on other sites
2 answers to this question
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.