26

(49 odpowiedzi, napisanych Oprogramowanie / Software)

steel_rat napisał/a:

Ja nie znam nic innego na router niż pyload. A dużo szukałem.


umiesz kolego kompilowac te pakiety ??

27

(49 odpowiedzi, napisanych Oprogramowanie / Software)

a jest cos co mi pojdzie i bedzi obslugiwalo np catshare albo rapidu  i inne popularne serwisy ?

28

(49 odpowiedzi, napisanych Oprogramowanie / Software)

szczerze to nie wiem jak... dalbys rade mi to zrobic ? bylbym wdzieczny

29

(49 odpowiedzi, napisanych Oprogramowanie / Software)

mozna jakos skompilowac brakujace pakiety czy nie da rady zeby znie zmieniac aktualnego image ? chodzi mi o tego pythona

30

(49 odpowiedzi, napisanych Oprogramowanie / Software)

a czy na nim  bedziesz smigal oscam i ipsec??

31

(49 odpowiedzi, napisanych Oprogramowanie / Software)

mozesz podac linka odpowieniego ?

32

(49 odpowiedzi, napisanych Oprogramowanie / Software)

instaluje pyload , brakuje mi pakietow :

opkg_install_cmd: Cannot install package python-curl.
* opkg_install_cmd: Cannot install package python-crypto.
* opkg_install_cmd: Cannot install package pyopenssl.
* opkg_install_cmd: Cannot install package python-expat

OpenWrt Chaos Calmer 15.05.1 (r49484)
TP-LINK TD-W8970

sciagalem juz rozne ale ciagle pokazuje ze niekompatybilne kto na szybko poradzi skad sciagnac?

33

(10 odpowiedzi, napisanych Oprogramowanie / Software)

a mozesz powiedziec jak wybudzic karte wifi ?

34

(10 odpowiedzi, napisanych Oprogramowanie / Software)

Czy wol dziala na karty wifi czy tylko eth?

35

(20 odpowiedzi, napisanych Oprogramowanie / Software)

kidler napisał/a:

mam dokładnie taki sam problem
"no IKE config found for..."

ktoś rozwiązał taki problem?

wklej konfigi ja z tym walczylem i udalo mi sie

36

(7 odpowiedzi, napisanych Oprogramowanie / Software)

ooo pierwsza uwaga zapomnialem o pakietach

opkg update
opkg install openvpn-openssl openvpn-easy-rsa

Nie jestem pewien czy  obie paczki sa potrzebne, moze ktos bardizej obczajony w temacie napisze.jak zainstalujesz te 2 powinno dzialac

37

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Moje wywody zaczeły sie od przeczytania na tym forum. i zachciało mi sie ipseca na ruterze tak zebym mogl sie z dowolnego urzadzenia polaczyc zaszyfrowanym protokołem do domu.  Wzorowałem sie na tym poradniku https://eko.one.pl/?p=openwrt-ipsec Jest on dobry, android łączy sie bez problemu do tak postawionego ipseca. Ale ja chciałem połączyć sie z windowsa ale ten niestety nie wspiera IPSec Xauth PSK- podobno jest dziurawy smile i tu zaczely sie moje problemy  (przygode z open wrt zaczalem tydzien wczesniej po uwaleniu routera wiec jestem laikiem). Na wszystkie sposoby starałem się połączyć z windowsa ale mi sie nie udawło, zacząłem czytać i drążyć temat. Po wielu niepowodzeniach wkurzyłem sie i zainstalowałem sobie na androidzie aplikacje strongswam. Jej zaleta jest ze obsluguje protokoły takie same jak w windzie i mozna sobie podejrzeć szczegółowy log - to było u  mnie przełomem. Okazało sie że instalując strongswana z poradnika https://eko.one.pl/?p=openwrt-ipsec nie instalujemy strongswana z wszystkimi pakietami tylko z tymi potrzebnymi do obsługi protokołu Xauth PSK a ja do windy potrzebowałem obsługi np  eap-mschapv2 a z kolei ten pakie potrzebuje pakietu md4. dlaczego pakiet eap-mschapv2? pozwala on na uwierzytelnianie za pomoca loginu i hasla i ja go wybralem:) musiałem więc doinstalować sobie pakiety potrzebne zgodnie z radami znalezionymi na innym forum zacząłem od wypierdaczenia obecnej instalacji strongswana i kmod-ipt-ipsec. Ci co nie instalowali tego nie maja problemu nie musza wywalac:) Po wywaleniu restart urzadzonka. Ten punkt przyjme za wyjsciowy - zaczynamy instalacje strongswana w wersji full-potrzebny extroot.
Instalacja strongswan

opkg update
opkg install strongswan-full strongswan-default strongswan-mod-kernel-libipsec iptables-mod-filter iptables-mod-nat-extra

Bardzo ważne jest zeby wykonało się bez errorów. mi przy pierwszej instalacji ruter sie zawiesil, reset i ponowna instalacja u mnie załatwiła sprawe.  Teraz trzeba wygenerować certyfikaty, robimy to ponizszymi komendami:

ipsec pki --gen --outform pem > caKey.pem
ipsec pki --self --in caKey.pem --dn "C=US, O=xxx, CN=xxxx" --ca --outform pem > caCert.pem
ipsec pki --gen --outform pem > serverKey.pem
ipsec pki --pub --in serverKey.pem | ipsec pki --issue --cacert caCert.pem --cakey caKey.pem --dn "C=US, O=xxx, CN=xxxx.dlinkddns.com" --san="xxxx.dlinkddns.com" --flag serverAuth --flag ikeIntermediate --outform pem > serverCert.pem
ipsec pki --gen --outform pem > clientKey.pem
ipsec pki --pub --in clientKey.pem | ipsec pki --issue --cacert caCert.pem --cakey caKey.pem --dn "C=US, O=xxx, CN=client" --outform pem > clientCert.pem
openssl pkcs12 -export -inkey clientKey.pem -in clientCert.pem -name "client" -certfile caCert.pem -caname "xxxx" -out clientCert.p12

Ważne jest zeby w miejsca gdzie ja wstawilem xxxx.dlinkddns.com wstawic swoj adres po jakim bedziemy sie laczyc do ipseca. Kopiujac  uwazaj bo tu pozawijały sie linie! Wygenerowanie niektorych kluczy bedize trwalo dluzej wiec trzeba byc cierpliwym
Certy o  nazwie clientCert.p12  caCert.pem kopiujemy na urządzenia klienckie. Wazne jest ze w windowsie dodajemy certy poprzez mmc certyfikaty i wazne nie wybieramy konto uzytkownika tylko konto komputera. client cert dajemy do osobistych a cacaert do zaufane główne urzedy certyfikacji


Przenosimy certy w odopwiednie miejsce

mv caCert.pem /etc/ipsec.d/cacerts/
mv serverCert.pem /etc/ipsec.d/certs/
mv serverKey.pem /etc/ipsec.d/private/
mv clientCert.pem /etc/ipsec.d/certs/
mv clientKey.pem /etc/ipsec.d/private/
mv caKey.pem /etc/ipsec.d/private/

Pliki konfiguracyjne:
/etc/ipsec.conf

config setup

conn %default
 left=%any
 leftsubnet=0.0.0.0/0
 leftid=@vpn.moj.com
 right=%any
 rightsourceip=%dhcp
 auto=add


conn android
        keyexchange=ikev1
        authby=xauthpsk
        xauth=server

conn win
 keyexchange=ikev2
 leftauth=pubkey
 leftcert=serverCert.pem
 rightauth=eap-mschapv2

/etc/ipsec.secrets

: RSA serverKey.pem
user : EAP "haslo"
: PSK "pass18"
user : XAUTH "haslo"

/etc/strongswan.conf

charon {
        dns1 = 192.168.1.1

        plugins {
            dhcp {
                server = 192.168.1.1
            }
        }
    }

    pluto {

    }

    libstrongswan {
        #  set to no, the DH exponent size is optimized
        #  dh_exponent_ansi_x9_42 = no
    }

Teraz pora na firewal:)
do pliku /etc/config/firewall dopisujemy nastepujace sekcje

config rule
 option src 'wan'
 option proto 'esp'
 option target 'ACCEPT'

config rule
 option src 'wan'
 option proto 'udp'
 option dest_port '500'
 option target 'ACCEPT'

config rule
 option src 'wan'
 option proto 'udp'
 option dest_port '4500'
 option target 'ACCEPT'

config rule
 option src 'wan'
 option proto 'ah'
 option target 'ACCEPT'

w konsoli po koleji odpalamy nastepujace polecenia

iptables -I INPUT  -m policy --dir in --pol ipsec --proto esp -j ACCEPT
iptables -I FORWARD  -m policy --dir in --pol ipsec --proto esp -j ACCEPT
iptables -I FORWARD  -m policy --dir out --pol ipsec --proto esp -j ACCEPT
iptables -I OUTPUT   -m policy --dir out --pol ipsec --proto esp -j ACCEPT

Tu pojawil sie problem bo po polaczeniu do vpna host vpnowy nie pingowal hosta w sieci lokalnej- dodajemy wiec ruting
do pliku /etc/config/firewall dodajemy wpisy

config zone
    option forward 'REJECT'
    option name 'vpn'
    option output 'ACCEPT'
    option network 'ipsec'
    option input 'ACCEPT'

config forwarding
    option dest 'lan'
    option src 'vpn'

config forwarding
    option dest 'wan'
    option src 'vpn'

config forwarding
    option dest 'vpn'
    option src 'lan'

No to uruchamiamy:

chmod 755 /etc/init.d/ipsec 
/etc/init.d/firewall restart
/etc/init.d/ipsec enable
/etc/init.d/ipsec start

W tym miejscu zakladam ze na hosty klienckie zostaly przegrane certy - pisalem o tym wczenisej
Konfiguracja klienta android jest w poradniku https://eko.one.pl/?p=openwrt-ipsec
Klienta windows konfigurujemy tak: panel sterowania->Centrum sieci i udostępniania-> Skonfiguruj nowe  połączenie lub nowa siec-> połącz zmiejscem pracy_ > wybieramy utworz nowe polaczenie-> uzyj mojego polaczenia internetowego vpn
W pole adres internetowy wpisujemy adres naszego vpna . w przypadku moim vpn.moj.com
zaznaczamy checkboxa Nie łącz teraz, tylko skonfiguruj  aby mozna bylo polaczyc sie pozniej.
Nastepnie wchodzimy Panel sterowania\Sieć i Internet\Połączenia siecioweodszukujemy nowo powstale virtualne polaczenie i klikamy wlasciwosci.
Zakladka opcje odznaczamy dołacz domene logowania systemu windows
zakladka zabezpieczenia wybieramy w omawianym przypadku IKEv2, wymagaj szyfrowania(rozlacz jesli serwer odmawia)
uzyj protokolu uwierzytelniania rozszerzonego-> bezpieczne haslo eap-mschap v2
w zakladce siec odznaczamy ipv6
klikamy ok
Mozemy sie juz łączyc , powinno pojawic sie okienko z loginem i haslem wklepujemy i jesli wszystko poszlo ok to powinnismy si epolaczyc.
Oczywiscie mozliwosci konfiguracji jest wiele , uzytkownik moze byc uwierzytelniany certem , haslem (omawiany przypadek), haslem i certem (tego przypadku nie udalo mi sie na windzie odpalic, na androidzie dzialalo).
Rozwiazywanie problemow:
ipsec status
ipsec statusall -> zobaczyc czy zaladowaly sie wszystkie potrzebne moduly

To tyle moich wywodow, dodam ze jestem laikiem jesli chodzi o linuxa bawie sie nim troche ponad tydzien wiec wszystkie wskazowki i uwagi sa pożądane.

38

(7 odpowiedzi, napisanych Oprogramowanie / Software)

ok udalo mi sie z windowsa i z androida polaczyc do ip seca postawionego na strongswan. gdyby ktos chcial konfigi to sluze pomoca
na windzie i na androidzie korzystam tylko z wbudowanego softu

39

(7 odpowiedzi, napisanych Oprogramowanie / Software)

po wielkich walkach zestawilem vpn. korzystam z konfiguracji
[qoute]
config setup

conn %default
keyexchange=ikev2

conn roadwarrior
left=%any
leftauth=pubkey
leftcert=serverCert.pem
leftid=@xxxx
leftsubnet=0.0.0.0/0
right=%any
rightsourceip=%dhcp
rightauth=pubkey
rightcert=clientCert.pem
rightauth2=eap-mschapv2
auto=add
eap_identity=%any

[/qoute]
[qoute]
# strongswan.conf - strongSwan configuration file

    charon {
        dns1 = 8.8.8.8

        plugins {
            dhcp {
                server = 192.168.1.1
            }
        }
    }

    pluto {

    }

    libstrongswan {
        #  set to no, the DH exponent size is optimized
        #  dh_exponent_ansi_x9_42 = no
    }

[/qoute]

lacze sie do sieci dostaje ip np 192.168.1.145 , moze pingnac ruter 192.168.1.1 ale kompa o adresie 192.168.1.156 juz nie . Prosze o rady

//edit poradzilem sobie

40

(1 odpowiedzi, napisanych Oprogramowanie / Software)

problem zaczal sie po odinstalowaniu strongswan. zrestartowalem ruter i nei ma neta na lanie , co to moze byc ?? tam ise duzo pakietow odninstalowalo

41

(1 odpowiedzi, napisanych Oprogramowanie / Software)

witam dzis cos przekombinowalem w ruterze i w sieci lan nie mam neta. normalnie adres ip przydziela ale pingi na 8.8.8.8 nie ida
z rutera normalnie pingi leca do neta. Jak to odkreciec?

root@OpenWrt:~# cat /etc/config/network
config interface 'loopback'
        option ifname 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option ula_prefix 'fd24:1be4:8c53::/48'

config interface 'lan'
        option force_link '1'
        option type 'bridge'
        option proto 'static'
        option ipaddr '192.168.1.1'
        option netmask '255.255.255.0'
        option ip6assign '60'
        option ifname 'eth0.1'
        option macaddr 'f8:1a:67:5b:39:ca'

config switch
        option name 'switch0'
        option reset '1'
        option enable_vlan '1'

config switch_vlan
        option device 'switch0'
        option vlan '1'
        option ports '0 2 4 5 6t'

config atm-bridge 'atm'
        option vpi '1'
        option vci '32'
        option encaps 'llc'
        option payload 'bridged'

config interface 'wan'
        option _orig_ifname 'nas0'
        option _orig_bridge 'false'
        option proto 'pppoa'
        option encaps 'vc'
        option atmdev '0'
        option vci '35'
        option vpi '0'
        option username 'sadsadad@neostrada.pl'
        option password 'asdad'
        option delegate '0'
        option ipv6 '0'

config interface 'wan6'
        option ifname '@wan'
        option proto 'dhcpv6'

config vdsl 'dsl'
        option annex 'a'
        option firmware '/lib/firmware/vdsl.bin'
        option tone 'av'
        option xfer_mode 'atm'

root@OpenWrt:~# cat /etc/config/firewall

config defaults
        option syn_flood '1'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'

config zone
        option name 'lan'
        list network 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'

config zone
        option name 'wan'
        list network 'wan'
        list network 'wan6'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-IGMP'
        option src 'wan'
        option proto 'igmp'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option src_ip 'fe80::/10'
        option src_port '547'
        option dest_ip 'fe80::/10'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-MLD'
        option src 'wan'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config include
        option path '/etc/firewall.user'

config rule
        option src 'wan'
        option proto 'esp'
        option target 'ACCEPT'

config rule
        option src 'wan'
        option dest_port '500'
        option proto 'udp'
        option target 'ACCEPT'

config rule
        option src 'wan'
        option target 'ACCEPT'
        option proto 'tcpudp'
        option dest_port '4500'

config rule
        option src 'wan'
        option target 'ACCEPT'
        option proto 'ah'

config rule
        option name 'ssh2'
        option src 'wan'
        option target 'ACCEPT'
        option proto 'tcp udp'
        option dest_port '3333'

config redirect
        option name 'drop'
        option src 'wan'
        option proto 'tcpudp'
        option dest_port '22'
        option dest_ip '192.168.1.1'
        option src_dport '3333'
        option dest 'lan'

config rule
        option _name 'openvpn'
        option src 'wan'
        option target 'ACCEPT'
        option proto 'udp'
        option dest_port '1194'

42

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Przy takiej konfiguracji:
config setup

conn %default
keyexchange=ikev2

conn roadwarrior
left=%any
leftauth=pubkey
leftcert=serverCert.pem
leftid=@xxxx.dlinkddns.com
leftsubnet=0.0.0.0/0,::/0
right=%any
rightsourceip=10.0.1.0/24
rightauth=pubkey
rightcert=clientCert.pem
rightauth2=eap-mschapv2
auto=add
eap_identity=%any

przy probie polaczenia sei z androida otrzymuje komunikat :
Sat Aug 19 17:12:07 2017 daemon.info syslog: 11[IKE] EAP-Identity request configured, but not supported
Sat Aug 19 17:12:07 2017 daemon.info syslog: 11[IKE] loading EAP_MSCHAPV2 method failed
Sat Aug 19 17:12:07 2017 daemon.info syslog: 11[ENC] generating IKE_AUTH response 2 [ EAP/FAIL ]
ma ktos jakies pomysly ?

43

(11 odpowiedzi, napisanych Oprogramowanie / Software)

o taki :
https://zapodaj.net/5910e1a0dc230.jpg.html

44

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:4567            0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:8888            0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:443             0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:56222           0.0.0.0:*               LISTEN
tcp        0      0 :::80                   :::*                    LISTEN
tcp        0      0 :::53                   :::*                    LISTEN
tcp        0      0 fd24:1be4:8c53::1:4567  :::*                    LISTEN
tcp        0      0 :::443                  :::*                    LISTEN
root@OpenWrt:~#

45

(11 odpowiedzi, napisanych Oprogramowanie / Software)

po lan

46

(11 odpowiedzi, napisanych Oprogramowanie / Software)

jako root

47

(11 odpowiedzi, napisanych Oprogramowanie / Software)

narazie to mi nie przeszkadza, problem tkwi w zmianie domyslnego portu . masz jakies pomysly ?

48

(11 odpowiedzi, napisanych Oprogramowanie / Software)

hej chce zmienic sobie port 22 na np 4567
Jezeli zmienie sobie plik /etc/config/dropbear na wpis jak ponizej to nie moge wbic ani na 22 ani na 4567


config dropbear
        option PasswordAuth 'on'
        option GatewayPorts 'on'
        option Port '4567'

49

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Pomocy przerobilem juz kilkanasci tutoriali i nic. Chce aby moc sie zalogowac sie zaszyfrowanym tunelem do swojej sieci z windowsa ale ciagle cos nie idzie. Korzystajac z opisu https://eko.one.pl/?p=openwrt-ipsec lacze sie z androida ale nie moge z windy sie polaczyc. Prosze o jakis sprawdzony tutorial albo wskaxowki jak zmodyfikowac przytoczony przrpis

50

(60 odpowiedzi, napisanych Oprogramowanie / Software)

Mon Aug 14 09:51:01 2017 daemon.info syslog: 07[CFG] looking for pre-shared key peer configs matching
Mon Aug 14 09:51:01 2017 daemon.info syslog: 07[IKE] found 1 matching config, but none allows pre-shared key authentication using Main Mode
Mon Aug 14 09:51:01 2017 daemon.info syslog: 07[ENC] generating INFORMATIONAL_V1 request 1583511388 [ HASH N(AUTH_FAILED) ]
Mon Aug 14 09:51:01 2017 daemon.info syslog: 07[NET] sending packet: from 79.185.181.41[4500] to 188.146.43.241[29358] (92 bytes
takie lgoi dostaje