Odp: Gargoyle 1.5.5, nowy plugin OpenVPN
Przepraszam za spam, ale prosiłbym aby ktoś się pochylił na tą regułką, która rozwiąże mój problem.
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Oprogramowanie / Software → Gargoyle 1.5.5, nowy plugin OpenVPN
Strony Poprzednia 1 … 10 11 12 13 Następna
Zaloguj się lub zarejestruj by napisać odpowiedź
Przepraszam za spam, ale prosiłbym aby ktoś się pochylił na tą regułką, która rozwiąże mój problem.
Prówałem na różne sposoby, ale nie poradziłem.
Jakś większa wiedza której nie posiadam.
Ping z PC na serwer i na klienta nie idzie, ale z konsoli serwera idzie. PC jest podłączony do serwera (lan) i chcę aby pingować serwer i klienta openvpn z tego PC. Potrzebne są przekierowania, tylko nie wiem jak sie za to zabrać.
mogę prosić o jąkać podpowiedz.
Przeczytaj jeszcze raz mój przydługi post i poszukaj różnic pomiędzy tym co napisałem a tym co zrobiłeś.
Postaraj się zrozumieć dlaczego ma być tak jak ja piszę a nie tak jak ty robisz.
Te subtelne różnice są bardzo ważne.
Pytaj, a postaram się wyjaśnić, ale nie oczekuj gotowca. ![]()
@Gr4nd0 Routing jest prawidłowy, została kwestia firewalla, niestety Foniu2 nie zastosował się do zaleceń, które otrzymała ode mnie i od bhb
@Gr4nd0 Routing jest prawidłowy
Nie jest prawidłowy. Ten routing ma iść przez OpenVPN, a tu jest totalna kaszana:
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.88.1 0.0.0.0 UG 0 0 0 br-lan
10.8.0.0 * 255.255.255.0 U 0 0 0 tun0
192.168.2.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.3.0 10.8.0.3 255.255.255.0 UG 0 0 0 tun0
192.168.88.0 * 255.255.255.0 U 0 0 0 br-lanTo powinno wyglądać tak:
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.88.1 0.0.0.0 UG 0 0 0 br-lan
10.8.0.0 * 255.255.255.0 U 0 0 0 tun0
192.168.2.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.3.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.88.0 * 255.255.255.0 U 0 0 0 br-lanAdres 10.8.0.2 to adres drugiego końca tunelu dla serwera, a nie adres komputera na drugim końcu tunelu.
Serwer OpenVPN przydziela adresy IP wg. zasady
*.0 - zarezerwowane (adres sieci po stronie serwera)
*.1 - interface tun0
*.2 - druga strona tunelu od strony serwera
*.3 - zarezerwowane (adres broadcast)
*.4 - sieć 1 klient
*.5 - IP 1 klient
*.6 - tunel 1 klient
*.7 - broadcast 1 klient
*.8 - sieć 2 klient
*.9 - IP 2 klient
*.10 - tunel 2 klient
*.11 - broadcast 2 klient
itd.
Błąd jest w konfiguracji OpenVPN.
Zmieniłam tak jak napisałeś ale też nie chodzi, ten routing wynika chyba z tego;
server.conf
mode server
port 10000
proto udp
tls-server
ifconfig 10.8.0.1 255.255.255.0
topology subnet
client-config-dir /etc/openvpn/ccd
cipher AES-256-CBC
dev tun
keepalive 25 180
status /var/openvpn/current_status
verb 3
dh /etc/openvpn/dh1024.pem
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
tls-auth /etc/openvpn/ta.key 0
persist-key
persist-tun
comp-lzo
push "topology subnet"
push "route-gateway 10.8.0.1"
push "route 192.168.88.0 255.255.255.0"
route 192.168.2.0 255.255.255.0 10.8.0.2
route 192.168.3.0 255.255.255.0 10.8.0.3@Gr4nd0 przeciez sieć 192.168.2.0 jest za pierwszym klientem, a sieć 192.168.3.0 za drugim a Ty chcesz dodać obie trasy poprzez pierwszego klienta - tak to na pewno nie bedzie działać. Przyjrzałem się jeszcze raz i routing jest prawidłowy tylko na serwerze - na klientach jest zly. Poza tym to co opisałeś na temat nadawania adresów IP nie ma zastosowania przy opcjach
topology subneti
push "topology subnet"@foniu2 W configu serwera zamień linię
push "route 192.168.88.0 255.255.255.0"na taką
push "route 192.168.88.0 255.255.255.0 10.8.0.1"Pliki ccd powinny wyglądać tak:
klient 1
ifconfig-push 10.8.0.2 255.255.255.0
iroute 192.168.2.0 255.255.255.0klient 2
ifconfig-push 10.8.0.3 255.255.255.0
iroute 192.168.3.0 255.255.255.0Zrobiłem, potem restart "/etc/init.d/openvpn restart" i jeszcze dla pewności całego routera. Efektu nie ma, pingi latają z konsoli serwera jak szalone z PC za nic w świecie.
Wrzuć tablicę routingu serwera i klientów.
@Gr4nd0 przeciez sieć 192.168.2.0 jest za pierwszym klientem, a sieć 192.168.3.0 za drugim a Ty chcesz dodać obie trasy poprzez pierwszego klienta - tak to na pewno nie bedzie działać.
Nie będę się spierać. Swoją działającą konfigurację opisałem tutaj: http://eko.one.pl/forum/viewtopic.php?p … 78#p179778. Jak widzisz nie używam
topology subneti nie będę się wypowiadał co jest lepsze. Działa i dla mnie jest to najważniejsze.
Nie ma o co się spierać. Po prostu adresacja, którą opisałeś ma zastosowanie przy połączeniu punkt-punkt. Natomiast jeśli tunel ma swoją podsieć to adresacja jest taka jaką zdefiniujesz adresem podsieci i maską (opcja topology subnet), a taką właśnie konfigurację ma foniu2.
klient1
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0.2
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.2
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lan
192.168.3.0 10.8.0.1 255.255.255.0 UG 0 0 0 tun0
192.168.88.0 10.8.0.1 255.255.255.0 UG 0 0 0 tun0klien2
0.0.0.0 10.64.64.64 0.0.0.0 UG 0 0 0 3g-wan
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
10.64.64.64 0.0.0.0 255.255.255.255 UH 0 0 0 3g-wan
192.168.2.0 10.8.0.1 255.255.255.0 UG 0 0 0 tun0
192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lan
192.168.88.0 10.8.0.1 255.255.255.0 UG 0 0 0 tun0serwer
0.0.0.0 192.168.88.1 0.0.0.0 UG 0 0 0 br-lan
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.2.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.3.0 10.8.0.3 255.255.255.0 UG 0 0 0 tun0
192.168.88.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lanmusiałem wrócić do poprzedniej, wersji routingu bo nie chciało mi biegać między klientami.
Czyli nadal masz źle i zamiast iść do przodu to się cofasz.
Zmieniłem tak jak podałeś w poprzednim poście. Ping z PC podłączonego do serwera nie idzie. Z konsoli serwera idzie.
klient1
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0.2
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.2
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lan
192.168.88.0 10.8.0.1 255.255.255.0 UG 0 0 0 tun0klient2
0.0.0.0 10.64.64.64 0.0.0.0 UG 0 0 0 3g-wan
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
10.64.64.64 0.0.0.0 255.255.255.255 UH 0 0 0 3g-wan
192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lan
192.168.88.0 10.8.0.1 255.255.255.0 UG 0 0 0 tun0serwer
0.0.0.0 192.168.88.1 0.0.0.0 UG 0 0 0 br-lan
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.2.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.3.0 10.8.0.3 255.255.255.0 UG 0 0 0 tun0
192.168.88.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lanSprawdź czy masz połączenie serwer<->klient.
Czy z klienta możesz pingować 10.8.0.1?
I czy z serwera możesz pingować 10.8.0.2 i 10.8.0.3?
No tak, należałoby dodać jeszcze do konfigu serwera te wpisy:
push "route 192.168.2.0 255.255.255.0 10.8.0.2"
push "route 192.168.3.0 255.255.255.0 10.8.0.3"No tak, należałoby dodać jeszcze do konfigu serwera te wpisy:
push "route 192.168.2.0 255.255.255.0 10.8.0.2" push "route 192.168.3.0 255.255.255.0 10.8.0.3
Po tym wpisie mam tak; i wywaliło całkiem wszystko.. Do serwera (routera) dostane się tylko po zew adresie.
0.0.0.0 192.168.88.1 0.0.0.0 UG 0 0 0 br-lan
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.88.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lanPrzejrzyj logi, w nich jest odpowiedź na to, że zapomniałeś dodać cudzysłów na końcu.
Gdzieś się zrobił błąd bo teraz ping nawet z konsoli serwera nie idzie i routing taki ja wyżej.
Ehh tu masz błąd
push "route 192.168.3.0 255.255.255.0 10.8.0.3na końcu tej linii powinien być
"Wiem o cudzysłowiu, poprawiałem, teraz wszystko się rozjechało cały routing
.
Ping z konsoli serwera idzie do klientów tylko po 10.8.0.xxx natomiast po 192.168.xxx.xxx juz nie. W statusie serwera też jest poączenie, ale teraz ani z serwera ani z klienta nie mogę dostać się połączyć z żadnym urządzeniem ze strony lan.
Klient2 xxx.69.69.152 Wed Jan 18 16:00:10 2017
Klient3 xxx.175.117.34 Wed Jan 18 16:40:02 2017klient1 ccd
ifconfig-push 10.8.0.2 255.255.255.0
iroute 192.168.2.0 255.255.255.0klient2 ccd
ifconfig-push 10.8.0.3 255.255.255.0
iroute 192.168.3.0 255.255.255.0server.config
mode server
port 10000
proto udp
tls-server
ifconfig 10.8.0.1 255.255.255.0
topology subnet
client-config-dir /etc/openvpn/ccd
cipher AES-256-CBC
dev tun
keepalive 25 180
status /var/openvpn/current_status
verb 3
dh /etc/openvpn/dh1024.pem
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
tls-auth /etc/openvpn/ta.key 0
persist-key
persist-tun
comp-lzo
push "topology subnet"
push "route-gateway 10.8.0.1"
push "route 192.168.88.0 255.255.255.0 10.8.0.1"
push "route 192.168.2.0 255.255.255.0 10.8.0.2"
push "route 192.168.3.0 255.255.255.0 10.8.0.3"serwer
0.0.0.0 192.168.88.1 0.0.0.0 UG 0 0 0 br-lan
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.88.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lanz klientów nie podam routingu bo nie mogę się do nich dostać.
A czemu z konfigu serwera usunąłeś te dwie linie?
route 192.168.2.0 255.255.255.0 10.8.0.2
route 192.168.3.0 255.255.255.0 10.8.0.3Bez nich serwer nie będzie miał trasy do podsieci za klientami.
Dla porównania tutaj masz przykładowy konfig https://openlinksys.info/forum/viewthre … ost_160123 Należy do niego dodać na początku
mode server
tls-serverRouting powrócił, nie mam pojęcia dlaczego ten wpis usunąłem.
A wpis w server.conf jest taki umieszczony
mode server
tls-server Rozjechał mi się klient2 i nie mogę się dostać do niego, nie wiem czy to jest spowodowane zmianami w konfigach czy inna przyczyna. Postawiłem go na nowo ale dalej to samo.
Okazuje się że chyba coś na serwerze jest wpisane źle. Niby pokazuje w statusie serwera że klient1 jest połączony ale podsieć w kliencie nie działa 192.168.2.0/24
Bez możliwości wprowadzania zmian na serwerze "dasan" (statycznego routingu) chyba się nie da. Komputery w lan znają tylko trasę orzez "dasan" Ja bym zrobił z "dasan" mostek albo przez DMZ podłączył tp-linka z vpn jako główny roter.
@foniu2 a routing do tej sieci jest ustawiony prawidłowo? Jeśli tak to nie masz forwardingu w firewallu ustawionego na kliencie.
Strony Poprzednia 1 … 10 11 12 13 Następna
Zaloguj się lub zarejestruj by napisać odpowiedź
eko.one.pl → Oprogramowanie / Software → Gargoyle 1.5.5, nowy plugin OpenVPN
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc