Ja nie znam nic innego na router niż pyload. A dużo szukałem.
umiesz kolego kompilowac te pakiety ??
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez tomiapage2
Strony Poprzednia 1 2 3 4 Następna
Ja nie znam nic innego na router niż pyload. A dużo szukałem.
umiesz kolego kompilowac te pakiety ??
a jest cos co mi pojdzie i bedzi obslugiwalo np catshare albo rapidu i inne popularne serwisy ?
szczerze to nie wiem jak... dalbys rade mi to zrobic ? bylbym wdzieczny
mozna jakos skompilowac brakujace pakiety czy nie da rady zeby znie zmieniac aktualnego image ? chodzi mi o tego pythona
a czy na nim bedziesz smigal oscam i ipsec??
mozesz podac linka odpowieniego ?
instaluje pyload , brakuje mi pakietow :
opkg_install_cmd: Cannot install package python-curl.
* opkg_install_cmd: Cannot install package python-crypto.
* opkg_install_cmd: Cannot install package pyopenssl.
* opkg_install_cmd: Cannot install package python-expat
OpenWrt Chaos Calmer 15.05.1 (r49484)
TP-LINK TD-W8970
sciagalem juz rozne ale ciagle pokazuje ze niekompatybilne kto na szybko poradzi skad sciagnac?
a mozesz powiedziec jak wybudzic karte wifi ?
Czy wol dziala na karty wifi czy tylko eth?
mam dokładnie taki sam problem
"no IKE config found for..."ktoś rozwiązał taki problem?
wklej konfigi ja z tym walczylem i udalo mi sie
ooo pierwsza uwaga zapomnialem o pakietach
opkg update
opkg install openvpn-openssl openvpn-easy-rsa
Nie jestem pewien czy obie paczki sa potrzebne, moze ktos bardizej obczajony w temacie napisze.jak zainstalujesz te 2 powinno dzialac
Moje wywody zaczeły sie od przeczytania na tym forum. i zachciało mi sie ipseca na ruterze tak zebym mogl sie z dowolnego urzadzenia polaczyc zaszyfrowanym protokołem do domu. Wzorowałem sie na tym poradniku https://eko.one.pl/?p=openwrt-ipsec Jest on dobry, android łączy sie bez problemu do tak postawionego ipseca. Ale ja chciałem połączyć sie z windowsa ale ten niestety nie wspiera IPSec Xauth PSK- podobno jest dziurawy
i tu zaczely sie moje problemy (przygode z open wrt zaczalem tydzien wczesniej po uwaleniu routera wiec jestem laikiem). Na wszystkie sposoby starałem się połączyć z windowsa ale mi sie nie udawło, zacząłem czytać i drążyć temat. Po wielu niepowodzeniach wkurzyłem sie i zainstalowałem sobie na androidzie aplikacje strongswam. Jej zaleta jest ze obsluguje protokoły takie same jak w windzie i mozna sobie podejrzeć szczegółowy log - to było u mnie przełomem. Okazało sie że instalując strongswana z poradnika https://eko.one.pl/?p=openwrt-ipsec nie instalujemy strongswana z wszystkimi pakietami tylko z tymi potrzebnymi do obsługi protokołu Xauth PSK a ja do windy potrzebowałem obsługi np eap-mschapv2 a z kolei ten pakie potrzebuje pakietu md4. dlaczego pakiet eap-mschapv2? pozwala on na uwierzytelnianie za pomoca loginu i hasla i ja go wybralem:) musiałem więc doinstalować sobie pakiety potrzebne zgodnie z radami znalezionymi na innym forum zacząłem od wypierdaczenia obecnej instalacji strongswana i kmod-ipt-ipsec. Ci co nie instalowali tego nie maja problemu nie musza wywalac:) Po wywaleniu restart urzadzonka. Ten punkt przyjme za wyjsciowy - zaczynamy instalacje strongswana w wersji full-potrzebny extroot.
Instalacja strongswan
opkg update
opkg install strongswan-full strongswan-default strongswan-mod-kernel-libipsec iptables-mod-filter iptables-mod-nat-extraBardzo ważne jest zeby wykonało się bez errorów. mi przy pierwszej instalacji ruter sie zawiesil, reset i ponowna instalacja u mnie załatwiła sprawe. Teraz trzeba wygenerować certyfikaty, robimy to ponizszymi komendami:
ipsec pki --gen --outform pem > caKey.pem
ipsec pki --self --in caKey.pem --dn "C=US, O=xxx, CN=xxxx" --ca --outform pem > caCert.pem
ipsec pki --gen --outform pem > serverKey.pem
ipsec pki --pub --in serverKey.pem | ipsec pki --issue --cacert caCert.pem --cakey caKey.pem --dn "C=US, O=xxx, CN=xxxx.dlinkddns.com" --san="xxxx.dlinkddns.com" --flag serverAuth --flag ikeIntermediate --outform pem > serverCert.pem
ipsec pki --gen --outform pem > clientKey.pem
ipsec pki --pub --in clientKey.pem | ipsec pki --issue --cacert caCert.pem --cakey caKey.pem --dn "C=US, O=xxx, CN=client" --outform pem > clientCert.pem
openssl pkcs12 -export -inkey clientKey.pem -in clientCert.pem -name "client" -certfile caCert.pem -caname "xxxx" -out clientCert.p12Ważne jest zeby w miejsca gdzie ja wstawilem xxxx.dlinkddns.com wstawic swoj adres po jakim bedziemy sie laczyc do ipseca. Kopiujac uwazaj bo tu pozawijały sie linie! Wygenerowanie niektorych kluczy bedize trwalo dluzej wiec trzeba byc cierpliwym
Certy o nazwie clientCert.p12 caCert.pem kopiujemy na urządzenia klienckie. Wazne jest ze w windowsie dodajemy certy poprzez mmc certyfikaty i wazne nie wybieramy konto uzytkownika tylko konto komputera. client cert dajemy do osobistych a cacaert do zaufane główne urzedy certyfikacji
Przenosimy certy w odopwiednie miejsce
mv caCert.pem /etc/ipsec.d/cacerts/
mv serverCert.pem /etc/ipsec.d/certs/
mv serverKey.pem /etc/ipsec.d/private/
mv clientCert.pem /etc/ipsec.d/certs/
mv clientKey.pem /etc/ipsec.d/private/
mv caKey.pem /etc/ipsec.d/private/Pliki konfiguracyjne:
/etc/ipsec.conf
config setup
conn %default
left=%any
leftsubnet=0.0.0.0/0
leftid=@vpn.moj.com
right=%any
rightsourceip=%dhcp
auto=add
conn android
keyexchange=ikev1
authby=xauthpsk
xauth=server
conn win
keyexchange=ikev2
leftauth=pubkey
leftcert=serverCert.pem
rightauth=eap-mschapv2/etc/ipsec.secrets
: RSA serverKey.pem
user : EAP "haslo"
: PSK "pass18"
user : XAUTH "haslo"/etc/strongswan.conf
charon {
dns1 = 192.168.1.1
plugins {
dhcp {
server = 192.168.1.1
}
}
}
pluto {
}
libstrongswan {
# set to no, the DH exponent size is optimized
# dh_exponent_ansi_x9_42 = no
}Teraz pora na firewal:)
do pliku /etc/config/firewall dopisujemy nastepujace sekcje
config rule
option src 'wan'
option proto 'esp'
option target 'ACCEPT'
config rule
option src 'wan'
option proto 'udp'
option dest_port '500'
option target 'ACCEPT'
config rule
option src 'wan'
option proto 'udp'
option dest_port '4500'
option target 'ACCEPT'
config rule
option src 'wan'
option proto 'ah'
option target 'ACCEPT'w konsoli po koleji odpalamy nastepujace polecenia
iptables -I INPUT -m policy --dir in --pol ipsec --proto esp -j ACCEPT
iptables -I FORWARD -m policy --dir in --pol ipsec --proto esp -j ACCEPT
iptables -I FORWARD -m policy --dir out --pol ipsec --proto esp -j ACCEPT
iptables -I OUTPUT -m policy --dir out --pol ipsec --proto esp -j ACCEPTTu pojawil sie problem bo po polaczeniu do vpna host vpnowy nie pingowal hosta w sieci lokalnej- dodajemy wiec ruting
do pliku /etc/config/firewall dodajemy wpisy
config zone
option forward 'REJECT'
option name 'vpn'
option output 'ACCEPT'
option network 'ipsec'
option input 'ACCEPT'
config forwarding
option dest 'lan'
option src 'vpn'
config forwarding
option dest 'wan'
option src 'vpn'
config forwarding
option dest 'vpn'
option src 'lan'No to uruchamiamy:
chmod 755 /etc/init.d/ipsec
/etc/init.d/firewall restart
/etc/init.d/ipsec enable
/etc/init.d/ipsec startW tym miejscu zakladam ze na hosty klienckie zostaly przegrane certy - pisalem o tym wczenisej
Konfiguracja klienta android jest w poradniku https://eko.one.pl/?p=openwrt-ipsec
Klienta windows konfigurujemy tak: panel sterowania->Centrum sieci i udostępniania-> Skonfiguruj nowe połączenie lub nowa siec-> połącz zmiejscem pracy_ > wybieramy utworz nowe polaczenie-> uzyj mojego polaczenia internetowego vpn
W pole adres internetowy wpisujemy adres naszego vpna . w przypadku moim vpn.moj.com
zaznaczamy checkboxa Nie łącz teraz, tylko skonfiguruj aby mozna bylo polaczyc sie pozniej.
Nastepnie wchodzimy Panel sterowania\Sieć i Internet\Połączenia siecioweodszukujemy nowo powstale virtualne polaczenie i klikamy wlasciwosci.
Zakladka opcje odznaczamy dołacz domene logowania systemu windows
zakladka zabezpieczenia wybieramy w omawianym przypadku IKEv2, wymagaj szyfrowania(rozlacz jesli serwer odmawia)
uzyj protokolu uwierzytelniania rozszerzonego-> bezpieczne haslo eap-mschap v2
w zakladce siec odznaczamy ipv6
klikamy ok
Mozemy sie juz łączyc , powinno pojawic sie okienko z loginem i haslem wklepujemy i jesli wszystko poszlo ok to powinnismy si epolaczyc.
Oczywiscie mozliwosci konfiguracji jest wiele , uzytkownik moze byc uwierzytelniany certem , haslem (omawiany przypadek), haslem i certem (tego przypadku nie udalo mi sie na windzie odpalic, na androidzie dzialalo).
Rozwiazywanie problemow:
ipsec status
ipsec statusall -> zobaczyc czy zaladowaly sie wszystkie potrzebne moduly
To tyle moich wywodow, dodam ze jestem laikiem jesli chodzi o linuxa bawie sie nim troche ponad tydzien wiec wszystkie wskazowki i uwagi sa pożądane.
ok udalo mi sie z windowsa i z androida polaczyc do ip seca postawionego na strongswan. gdyby ktos chcial konfigi to sluze pomoca
na windzie i na androidzie korzystam tylko z wbudowanego softu
po wielkich walkach zestawilem vpn. korzystam z konfiguracji
[qoute]
config setup
conn %default
keyexchange=ikev2
conn roadwarrior
left=%any
leftauth=pubkey
leftcert=serverCert.pem
leftid=@xxxx
leftsubnet=0.0.0.0/0
right=%any
rightsourceip=%dhcp
rightauth=pubkey
rightcert=clientCert.pem
rightauth2=eap-mschapv2
auto=add
eap_identity=%any
[/qoute]
[qoute]
# strongswan.conf - strongSwan configuration file
charon {
dns1 = 8.8.8.8
plugins {
dhcp {
server = 192.168.1.1
}
}
}
pluto {
}
libstrongswan {
# set to no, the DH exponent size is optimized
# dh_exponent_ansi_x9_42 = no
}
[/qoute]
lacze sie do sieci dostaje ip np 192.168.1.145 , moze pingnac ruter 192.168.1.1 ale kompa o adresie 192.168.1.156 juz nie . Prosze o rady
//edit poradzilem sobie
problem zaczal sie po odinstalowaniu strongswan. zrestartowalem ruter i nei ma neta na lanie , co to moze byc ?? tam ise duzo pakietow odninstalowalo
witam dzis cos przekombinowalem w ruterze i w sieci lan nie mam neta. normalnie adres ip przydziela ale pingi na 8.8.8.8 nie ida
z rutera normalnie pingi leca do neta. Jak to odkreciec?
root@OpenWrt:~# cat /etc/config/network
config interface 'loopback'
option ifname 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'config globals 'globals'
option ula_prefix 'fd24:1be4:8c53::/48'config interface 'lan'
option force_link '1'
option type 'bridge'
option proto 'static'
option ipaddr '192.168.1.1'
option netmask '255.255.255.0'
option ip6assign '60'
option ifname 'eth0.1'
option macaddr 'f8:1a:67:5b:39:ca'config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'config switch_vlan
option device 'switch0'
option vlan '1'
option ports '0 2 4 5 6t'config atm-bridge 'atm'
option vpi '1'
option vci '32'
option encaps 'llc'
option payload 'bridged'config interface 'wan'
option _orig_ifname 'nas0'
option _orig_bridge 'false'
option proto 'pppoa'
option encaps 'vc'
option atmdev '0'
option vci '35'
option vpi '0'
option username 'sadsadad@neostrada.pl'
option password 'asdad'
option delegate '0'
option ipv6 '0'config interface 'wan6'
option ifname '@wan'
option proto 'dhcpv6'config vdsl 'dsl'
option annex 'a'
option firmware '/lib/firmware/vdsl.bin'
option tone 'av'
option xfer_mode 'atm'
root@OpenWrt:~# cat /etc/config/firewall
config defaults
option syn_flood '1'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'config zone
option name 'lan'
list network 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'config zone
option name 'wan'
list network 'wan'
list network 'wan6'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'config forwarding
option src 'lan'
option dest 'wan'config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option src_ip 'fe80::/10'
option src_port '547'
option dest_ip 'fe80::/10'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'config rule
option name 'Allow-MLD'
option src 'wan'
option proto 'icmp'
option src_ip 'fe80::/10'
list icmp_type '130/0'
list icmp_type '131/0'
list icmp_type '132/0'
list icmp_type '143/0'
option family 'ipv6'
option target 'ACCEPT'config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'config include
option path '/etc/firewall.user'config rule
option src 'wan'
option proto 'esp'
option target 'ACCEPT'config rule
option src 'wan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'config rule
option src 'wan'
option target 'ACCEPT'
option proto 'tcpudp'
option dest_port '4500'config rule
option src 'wan'
option target 'ACCEPT'
option proto 'ah'config rule
option name 'ssh2'
option src 'wan'
option target 'ACCEPT'
option proto 'tcp udp'
option dest_port '3333'config redirect
option name 'drop'
option src 'wan'
option proto 'tcpudp'
option dest_port '22'
option dest_ip '192.168.1.1'
option src_dport '3333'
option dest 'lan'config rule
option _name 'openvpn'
option src 'wan'
option target 'ACCEPT'
option proto 'udp'
option dest_port '1194'
Przy takiej konfiguracji:
config setup
conn %default
keyexchange=ikev2
conn roadwarrior
left=%any
leftauth=pubkey
leftcert=serverCert.pem
leftid=@xxxx.dlinkddns.com
leftsubnet=0.0.0.0/0,::/0
right=%any
rightsourceip=10.0.1.0/24
rightauth=pubkey
rightcert=clientCert.pem
rightauth2=eap-mschapv2
auto=add
eap_identity=%any
przy probie polaczenia sei z androida otrzymuje komunikat :
Sat Aug 19 17:12:07 2017 daemon.info syslog: 11[IKE] EAP-Identity request configured, but not supported
Sat Aug 19 17:12:07 2017 daemon.info syslog: 11[IKE] loading EAP_MSCHAPV2 method failed
Sat Aug 19 17:12:07 2017 daemon.info syslog: 11[ENC] generating IKE_AUTH response 2 [ EAP/FAIL ]
ma ktos jakies pomysly ?
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:4567 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:8888 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:56222 0.0.0.0:* LISTEN
tcp 0 0 :::80 :::* LISTEN
tcp 0 0 :::53 :::* LISTEN
tcp 0 0 fd24:1be4:8c53::1:4567 :::* LISTEN
tcp 0 0 :::443 :::* LISTEN
root@OpenWrt:~#
po lan
jako root
narazie to mi nie przeszkadza, problem tkwi w zmianie domyslnego portu . masz jakies pomysly ?
hej chce zmienic sobie port 22 na np 4567
Jezeli zmienie sobie plik /etc/config/dropbear na wpis jak ponizej to nie moge wbic ani na 22 ani na 4567
config dropbear
option PasswordAuth 'on'
option GatewayPorts 'on'
option Port '4567'
Pomocy przerobilem juz kilkanasci tutoriali i nic. Chce aby moc sie zalogowac sie zaszyfrowanym tunelem do swojej sieci z windowsa ale ciagle cos nie idzie. Korzystajac z opisu https://eko.one.pl/?p=openwrt-ipsec lacze sie z androida ale nie moge z windy sie polaczyc. Prosze o jakis sprawdzony tutorial albo wskaxowki jak zmodyfikowac przytoczony przrpis
Mon Aug 14 09:51:01 2017 daemon.info syslog: 07[CFG] looking for pre-shared key peer configs matching
Mon Aug 14 09:51:01 2017 daemon.info syslog: 07[IKE] found 1 matching config, but none allows pre-shared key authentication using Main Mode
Mon Aug 14 09:51:01 2017 daemon.info syslog: 07[ENC] generating INFORMATIONAL_V1 request 1583511388 [ HASH N(AUTH_FAILED) ]
Mon Aug 14 09:51:01 2017 daemon.info syslog: 07[NET] sending packet: from 79.185.181.41[4500] to 188.146.43.241[29358] (92 bytes
takie lgoi dostaje
Strony Poprzednia 1 2 3 4 Następna
eko.one.pl → Posty przez tomiapage2
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc