Jeśli tylko poprawili nowe sterowniki pod windows a widzę że są to można by rzec że działa.
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez rpc
Jeśli tylko poprawili nowe sterowniki pod windows a widzę że są to można by rzec że działa.
to są standardowe porty ipsec nie zmieniaj ich
raczej nic nie powinno wejść na port 500 oprócz ipsec
przecież pisze że adres jest już zbindowany
pokaż wszystkie pliki konfiguracyjne jeszcze raz
masz błąd składni w pliku konfiguracyjnym
może jakaś literówka
no co ty
nie masz modułów od ipsec
ani ah ani esp ani authenc i wielu innych
weź ty openwrt co ma wkompilowane ipsec bo bez tego to wszelkie twoje próby spełzną na niczym
sam racoon to za mało
nie działa bo nie masz na pewno zainstalowanego pakietu ip
jak nie chce ci sie skryptu ze strony użyć to jak najbardziej exroot nie jest ci potrzebny
reszta jest uniwersalna
no to nie masz pakietu ip
opkg update
opkg install ipi bedzie ok
no pakiet ip powinien być w openwrt domyślnie ale sprawdź
opkg list | grep ipzaloguj się na konsole ssh i wprowadź poniższe wiersze
ip neigh change 192.168.1.100 lladdr 00:0e:a6:0a:0f:a8 nud permanent dev br-lan
ip neigh add 192.168.1.100 lladdr 00:0e:a6:0a:0f:a8 nud permanent dev br-lani wklej wynik poleceń tutaj
opcja permanent mówi że tylko administrator może zmienić ten wpis czyli jakiś skrypt albo ty recznie
napisałem wyżej
Sprobuj czegos takiego
Zawartość pliku setkey.conf
#!/usr/sbin/setkey -f
flush;
spdflush;
Zawartość pliku racoon.conf
path pre_shared_key "/etc/racoon/psk.txt";
#path certificate "/etc/racoon/certs";
log info;
remote anonymous {
exchange_mode aggressive;
doi ipsec_doi;
situation_identity_only;
lifetime time 28800 sec;
my_identifier fqdn "vpn2.dyndns.org";
peers_identifier fqdn "vpn1.dyndns.org";
passive on;
initial_contact off;
# ike_frag=on;
proposal_check obey;
proposal {
encryption_algorithm 3des;
hash_algorithm md5;
authentication_method pre_shared_key;
dh_group 2;
}
generate_policy on;
}
sainfo anonymous {
pfs_group 2;
lifetime time 3600 sec;
encryption_algorithm 3des ;
authentication_algorithm hmac_sha1, hmac_md5 ;
compression_algorithm deflate;
}
Zawartość pliku psk.key
vpn1.dyndns.org moje_tajne_haslo
adres_ip_wrv082 moje_tajne_hasloten oststni wiersz to jak jednak nie użyje nazwy domenowej podstaw adres linksys 082 i zobacz czy zadziała
tylko tak to widze ale nadal strona inicująca jest linksys 082
a jak nie to w racoon sie nie da może w openswan ale to musisz poszukać bo nie wiem
moze w nowszych wersjach ale w starszych to mi sie nigdy nie udało ustawić
sprawdź i dpal i zobacz czy masz komunikaty o błedach
za remote możesz użyć tylko anonymous lub adres ip
duża uwaga co do setkey użyj generate_policy a plik zostaw pusty
w ten sposób co zrobiłeś (0.0.0.0) najprawdopodobniej po nawiązaniu jakiegokolwiek połączenia stracisz w ogóle net
generalnie ok plik
ale jak pisałem
przerób go trochę
1.wywali setkey zrób pusty
2.włącz generate_policy on
i zrób test
jak nie pójdzie to
w pliku psk.key (znając aktualny adres IP) wpisz adres ip dyndns do testu i spróbuj nawiązać połącznie wtedy
jak się uda znaczy to że linksys podaje zmienny adres ip jako identyfier
Acha ja bym zrobił linksys jko stronę inicjującą bo jest bardzo prawdobodobne że potrafi rozwiązać adres domeny na adres ip czego racoon "chyba" nie potrafi
no i debug sie kłania
Cieżko zrobić ipsec jeśli po obu stronach jest adres dynamiczny. Ipsec jest tu zupełnie niedostosowany do tego typu instalacji. Dlatego zdecydowanie odradzam tym bardziej, że adres IP będzie zmieniał się dynamicznie.
Ale jeśli już chcesz to można by spróbować to zrobić po nazwie domenowej i w pliku psk.txt podać nazwę domeny dyndns i hasło
peer_identifier fqdn w pliku racoon.conf
a setkey wygenerować poprzez opcję generate_policy
no i mode aggresive
tylko jest małe ale pewnie ten rv082 przedstawia się adresem IP dynamicznym i racoon za każdym razem będzie miał inny adres ip jako peer_identyfier
nie wiem może opcja fqdn by zadziałała
I z tego co pamiętam opcja fqdn to nie jest podmiana na adres ip z domeny ale tylko identyfikator. W związku z czym będzieesz miał problem na jaki adres ip sie połączyć bo przecież po obu stronach nie ustawisz anonymous jako remote
Jedna strona winna mieć adres znany dla klienta. Nie wiem w czasie np. uruchomienia tunelu na wr1043(openwrt) sprawdzać adres ip np. ping no i modyfikować skrypty. A co z reconect tu tez client winien znać adres servera ipsec
Chyba że RV082 umie zrobić siebie jako initial contact i sam pod adres domeny podstawi adres ip i będzie stroną inicjującą
co teoretycznie ma szansę zadziałać
trzeba by to wszystko na spokojnie przetestowac i zobaczyć
odpuść sobie ipsec przejdź np. na openvpn
Da się i wszystko masz opisane na tym portalu
Ee przesadzasz. Miałem i mam do dzisiaj xfs i sobie chwalę. Prawdą jest natomiast to, że jak system jest uszkodzony to różne dziwne rzeczy dziać się mogą a człowiekowi się wydaje wtedy że to wina sprzętu łącznie ze zrzutem pamięci kernela.
Generalnie wszystkie moje naprawy xfs skończyły się powodzeniem (sam wiesz dobrze, że miałem ich trochę). Co nie mogę powiedzieć o reiserze, który albo nie dał się naprawić albo straty były tak duże że nie warto było odzyskiwać szedł po prostu backup (może takie moje szczęście kto wie).
Na xfs sprzęt musi być pewny i wtedy nawet bardzo fajnie chodzi i ma duże możliwości.
Oczywiście wszystko się rozwija. Powstają nowe systemy plików brfs. Jak zrobią fsck dla brfs oraz botowanie z grub to system plików będzie bardzo fajny.
Ext4 też nie jest idealny. Pewnie teraz poprawiony ale jakiś czas temu na laptopie tak mi się rozjechał, że nie było dosłownie czego odzyskiwać. A XFS po dziś dzień na lapku mi chodzi i jakoś sprzętu nie musiałem wymieniać. Pewnie wypadek losowy ale zdarzył się przecież jak w każdym innym systemie plików.
Co nie znaczy że ext4 jest bee. Teraz ext4 (wcześniej ext3) stosuje do systemów z backupem a xfs (+raid+backup) do systemów serwerowych.
Sie rozpisałem uch ![]()
A wracając do tematu uważam, że xfs nie nadaje się w zupełności do routerów tudzież podobnych systemów(np. nas,hd,itd.). Wymaga ramu czego w routerze ciągle brakuje. Nie jest odporny na zaniki prądu.
Tutaj tylko ext3/ext4 najlepiej pasuje na dzień dzisiejszy.
wszystko i tak opiera się o ram a w zasadzie o jego brak. W takim przypadku wszelkie optymalizacje mogą zachowywać się różnie i nieprzewidywalnie w zależności kto, co i ile ma zainstalowane na routerze.
dodałbym do sekcji global pliku smb.conf.template
large readwrite = no
read raw = yes
write raw = yes
getwd cache = yesa w zasobie może pomóc
oplocks = True
level2 oplocks = Trueinszo z tym oplock ostrożnie np. z bazami danych
no i nie wiem jak przez /etc/config/samba to utworzyć
no chyba że w template całą sekcję zrobić poza /etc/config/samba
a fee nie ma MDIX ?
ew. z szczytać z dmesg
wydaje mi się że o to ![]()
novj
novjccomp Enable RFC 1144 "VJ" Van Jacobson TCP header compression
negotiation with 16 slots and slot ID compression (this is the
default with PPP framing). "VJ" compression is enabled by
default for async connections, and disabled by default for sync
connections.
Disable RFC 1144 "VJ" Van Jacobson TCP header compression (this is the
default with SLIP framing, until the peer sends a header-com-
pressed TCP packet).
Set the number of VJ compression slots
(min 3, max 256, default 16).
Disable VJ compression slot ID compression (enabled by default).po co włączać jak domyślnie jest włączone
Masz dwie drogi
pierwsza to cron
robisz dwie regułki dla adresu ip
jedna włączająca dostęp np. o 7.00
druga usuwająca poprzednią regułkę iptables np. 0 19.00
Druga droga to taka, że może cezaremu będzie się chciało dokompilować iptables-mod-timerange jako pakiet i wtedy będziesz to miał
Skrypt robi dokładnie to co jest w podanym linku przez cezarego
A jaki system operacyjny ?
Bo jak OpenWrt to piszę taki mały projekcik od jakiegoś czasu
http://rpc.one.pl/pliki/projekty/
nie jest co prawda dokończony ale do tego co chcesz powinien już pracować
Instaluje się go pod OpenWrt
wget http://rpc.one.pl/pliki/projekty/15-routes_tables -O /etc/hotplug.d/iface/15-routes_tables
chmod +x /etc/hotplug.d/iface/15-routes_tablesSkrypt działa z dial up też bez problemu
potem tylko w /etc/config/network definiujemy dwie trasy
config 'interface' 'loopback'
option 'ifname' 'lo'
option 'proto' 'static'
option 'ipaddr' '127.0.0.1'
option 'netmask' '255.0.0.0'
list 'table' 'netia'
list 'table' 'plus'
config 'interface' 'lan'
option 'ifname' 'eth0.1'
option 'type' 'bridge'
option 'proto' 'static'
option 'ipaddr' '192.168.1.1'
option 'netmask' '255.255.255.0'
list 'table' 'plus'
list 'table' 'netia'
config 'interface' 'wan'
option 'ifname' 'eth0.2'
option 'proto' 'pppoe'
option 'keepalive' '5,5'
option 'username' 'xxxxxxx@webnet24.pl'
option 'password' 'xxxxx'
list 'table' 'netia'
option 'metric' '1'
config 'interface' 'wan2'
option 'ifname' 'eth0.3'
option 'proto' 'dhcp'
list 'table' 'plus'
option 'metric' '2'
config 'rules'
option 'from' 'wan'
option 'table' 'netia'
config 'rules'
option 'from' 'wan2'
option 'table' 'plus'
config 'rules'
option 'from' 'lan'
option 'table' 'plus'
option 'fwmark' '0x30'Oczywiście trzeba dodac tabele netia i plus
root@OpenWrt:~# cat /etc/iproute2/rt_tables
#
# reserved values
#
255 local
254 main
253 default
0 unspec
#
# local
#
#1 inr.ruhep
200 netia
201 plusOczywiście strefy w firewallu robisz standardowo i pozostałe wpisy
Jedyne co to musisz zamarkować ruch w iptables
np.
iptables -t mangle -A PREROUTING -p udp --dport 5060:5070 -j MARK --set-mark 0x30Wynikiem mojego skryptu jest dokładnie to co cezary podał
root@OpenWrt:~# ip rule show
0: from all lookup local
32764: from 178.36.15.88 lookup netia
32765: from 192.168.1.0/24 fwmark 0x30 lookup plus
32766: from all lookup main
32767: from all lookup defaultroot@OpenWrt:~# ip route show
195.114.190.155 dev pppoe-wan proto kernel scope link src 178.36.15.88
192.168.1.0/24 dev br-lan proto kernel scope link src 192.168.1.1
192.168.11.0/24 dev eth0.2 proto kernel scope link src 192.168.11.2
default via 195.114.190.155 dev pppoe-wan metric 1root@OpenWrt:~# ip route show table netia
195.114.190.155 dev pppoe-wan scope link src 178.36.15.88 metric 1
192.168.1.0/24 dev br-lan scope link src 192.168.1.1
127.0.0.0/8 dev lo scope link src 127.0.0.1
default via 195.114.190.155 dev pppoe-wan metric 1itd.
Założeniem skryptu jest pełna automatyka. Znaczy się nieważne czy to adres statyczny czy z dhcp zawsze powinni się dodawać i usuwać poprawnie odpowiednie wpisy.
PO wprowadzeniu zmian wymagany restart routera w /etc/config/network. Nie ma czegoś takiego jak reload konfiguracji.
Wymagane zainstalowanie pakietu "ip"
Acha i najważniejsze skrypt nie szkodzi. Jeśli ktoś nie zdefiniuje w /etc/config/network dodatkowych wpisów one po prostu się zostaną użyte
eko.one.pl → Posty przez rpc
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc