26

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Dałem tym plikom chmod 700 i teraz mam

Mon Oct 31 19:04:14 2016 daemon.err openvpn(myvpn)[3199]: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Mon Oct 31 19:04:14 2016 daemon.err openvpn(myvpn)[3199]: TLS Error: TLS handshake failed
Mon Oct 31 19:04:14 2016 daemon.notice openvpn(myvpn)[3199]: SIGUSR1[soft,tls-error] received, process restarting
Mon Oct 31 19:04:14 2016 daemon.notice openvpn(myvpn)[3199]: Restart pause, 2 second(s)
Mon Oct 31 19:04:16 2016 daemon.notice openvpn(myvpn)[3199]: Socket Buffers: R=[163840->131072] S=[163840->131072]
Mon Oct 31 19:04:16 2016 daemon.notice openvpn(myvpn)[3199]: UDPv4 link local (bound): [undef]
Mon Oct 31 19:04:16 2016 daemon.notice openvpn(myvpn)[3199]: UDPv4 link remote: [AF_INET]moje-ip:1194
Mon Oct 31 19:04:19 2016 daemon.err openvpn(myvpn)[3199]: event_wait : Interrupted system call (code=4)
Mon Oct 31 19:04:19 2016 daemon.notice openvpn(myvpn)[3199]: SIGTERM[hard,] received, process exiting
Mon Oct 31 19:04:22 2016 daemon.notice openvpn(myvpn)[3219]: OpenVPN 2.3.6 mips-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jan 31 2016
Mon Oct 31 19:04:22 2016 daemon.notice openvpn(myvpn)[3219]: library versions: OpenSSL 1.0.2h  3 May 2016, LZO 2.08
Mon Oct 31 19:04:22 2016 daemon.notice openvpn(myvpn)[3219]: Socket Buffers: R=[163840->131072] S=[163840->131072]
Mon Oct 31 19:04:22 2016 daemon.notice openvpn(myvpn)[3219]: UDPv4 link local (bound): [undef]
Mon Oct 31 19:04:22 2016 daemon.notice openvpn(myvpn)[3219]: UDPv4 link remote: [AF_INET]moje-ip:1194

27

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Masz albo problem z czasem na którymś z routerów albo z samymi plikami z certyfikatami - wypisał Ci to że nie może się dogadać.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

28

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Z czasem na pewno nie ma problemu na obu routerach jest ustawiona poprawna data i czas
To jak mam to zrobić ?

29

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Sprawdź czy w certyfikatach nie przestawiłeś jakieś linii, zrobiłeś odstęp, tabulację czy coś.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

30 (edytowany przez Norbix1999 2016-11-01 13:04:42)

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Zainstalowałem Gargoyle 1.6.2.2 na MR3420 zrobiłem Extroota zainstalowałem plugin OpenVPN i działa (połączylo mnie i mogę się dostać na nexxa )
Router jest podłączony pod Router Plus LTE i dostał na WAN IP 192.168.0.107
Podłączyłem teraz pod MR3420 dekoder i uzyskał on IP 192.168.1.101
Jak się teraz na niego dostać gdy jestem podłączony pod sieć z Routera Plusa ?

Jak mam przekierować teraz na MR3420 aby ruch z tego dekodera szedł przez VPN ale tylko ruch a internet był normalnie przez Plusa (żeby przez VPN dało się dostać na ten dekoder a internet nie leciał przez VPN)

Jak potem u mnie w domu dostać się na ten dekoder ?
U mnie w domu głównym routerem jest Router UPC Connect Box (192.168.0.1) i pod niego kablem LAN podłączony Nexx-WT3020F z wyłączonym dhcp i dwoma portami jako LAN (192.168.0.2) I to na nim jest ten serwer OpenVPN i wewnętrzny adres serwera to 10.8.0.1 a adres klienta1 (czyli MR3420) to 10.8.0.2)

Jak potem dostać się z telefonu z androidem podpiętym pod ten serwer OpenVPN na ten dekoder ? (Telefon uzyskuje IP 10.8.0.3 z serwera OpenVPN)

Interfejsy w MR3420 wyglądają tak :

root@Gargoyle:~# ifconfig
br-lan    Link encap:Ethernet  HWaddr F8:D1:11:54:68:DD
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:22968 errors:0 dropped:67 overruns:0 frame:0
          TX packets:28982 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:3258935 (3.1 MiB)  TX bytes:28309347 (26.9 MiB)

eth0      Link encap:Ethernet  HWaddr F8:D1:11:54:68:DD
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:25877 errors:0 dropped:25 overruns:0 frame:0
          TX packets:31630 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:4104482 (3.9 MiB)  TX bytes:29721363 (28.3 MiB)
          Interrupt:5

eth1      Link encap:Ethernet  HWaddr F8:D1:11:54:68:DF
          inet addr:192.168.0.115  Bcast:192.168.0.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:31305 errors:0 dropped:4 overruns:0 frame:0
          TX packets:21117 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:30120347 (28.7 MiB)  TX bytes:4066614 (3.8 MiB)
          Interrupt:4

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:88 errors:0 dropped:0 overruns:0 frame:0
          TX packets:88 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:6598 (6.4 KiB)  TX bytes:6598 (6.4 KiB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.2  P-t-P:10.8.0.2  Mask:255.255.255.0
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:15132 errors:0 dropped:0 overruns:0 frame:0
          TX packets:9870 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:17872411 (17.0 MiB)  TX bytes:493823 (482.2 KiB)

wlan0     Link encap:Ethernet  HWaddr F8:D1:11:54:68:DE
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:238 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:42970 (41.9 KiB)

A w Nexx WT3020 tak :

root@Gargoyle:~# ifconfig
br-lan    Link encap:Ethernet  HWaddr 20:28:18:A1:28:A6
          inet addr:192.168.0.2  Bcast:192.168.0.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:115885 errors:0 dropped:141 overruns:0 frame:0
          TX packets:113904 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:14942399 (14.2 MiB)  TX bytes:48247235 (46.0 MiB)

edge0     Link encap:Ethernet  HWaddr E2:7F:F6:81:D9:35
          inet addr:1.2.3.4  Bcast:1.2.3.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1400  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:500
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

eth0      Link encap:Ethernet  HWaddr 20:28:18:A1:28:A6
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:622469 errors:0 dropped:0 overruns:0 frame:0
          TX packets:625087 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:475899879 (453.8 MiB)  TX bytes:507981193 (484.4 MiB)
          Interrupt:5

eth0.1    Link encap:Ethernet  HWaddr 20:28:18:A1:28:A6
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:185374 errors:0 dropped:0 overruns:0 frame:0
          TX packets:325607 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:15133148 (14.4 MiB)  TX bytes:439480765 (419.1 MiB)

eth0.2    Link encap:Ethernet  HWaddr 20:28:18:A1:28:A6
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:437006 errors:0 dropped:0 overruns:0 frame:0
          TX packets:299249 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:449555146 (428.7 MiB)  TX bytes:65971303 (62.9 MiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:42 errors:0 dropped:0 overruns:0 frame:0
          TX packets:42 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:6068 (5.9 KiB)  TX bytes:6068 (5.9 KiB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.1  P-t-P:10.8.0.1  Mask:255.255.255.0
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:9920 errors:0 dropped:0 overruns:0 frame:0
          TX packets:15208 errors:0 dropped:30 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:498912 (487.2 KiB)  TX bytes:17884913 (17.0 MiB)

Konfiguracja serwera OpenVPN na Nexx-WT3020F wygląda tak :

http://obrazki.elektroda.pl/5321805600_1477949559_thumb.jpg

Proszę o wytłumaczenie co mam zrobić w łopatologiczny sposób gdyż nie za bardzo wiem jak to zrobić wink

31

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Pomoże ktoś ?

32

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Co to za dziwne Gargoyle?

33 (edytowany przez Norbix1999 2016-11-01 10:47:42)

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

JarekMk napisał/a:

Co to za dziwne Gargoyle?

Na NEXX Gargoyle 1.9.1.1 by obsy z motywem Blue Ice
A na MR3420 Gargoyle 1.6.2.2 by obsy też z motywem Blue Ice
Screen jest z nexxa

34

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Ok, zróbmy to krok po kroku:

Norbix1999 napisał/a:

Mon Oct 31 18:26:53 2016 daemon.warn openvpn(klient1)[2896]: WARNING: file 'klient1.key' is group or others accessible
Mon Oct 31 18:26:53 2016 daemon.warn openvpn(klient1)[2896]: WARNING: file 'ta.key' is group or others accessible

Rozwiązanie:

chmod 0600 /etc/openvpn/*.key
Norbix1999 napisał/a:

Mon Oct 31 18:26:53 2016 daemon.err openvpn(klient1)[2896]: RESOLVE: Cannot resolve host address: 1194: Name or service not known

Ja preferuję coś takiego:

uci set openvpn.klient1.port='82'
uci  set openvpn.klient1.remote='moj.server.pl'
uci commit openvpn

Oczywiście zamiast 'moj.serwer.pl' wstaw publiczne IP lub adres domenowy (nazwę, taką z kropkami smile ) twojego serwera

PS. Jeżeli konfigurację openvpn ustawiasz przez uci (czego jestem zwolennikiem) to tak na wszelki wypadek usuń pliki *.conf z katalogu /etc/openvpn/. OpenVPN ładuje konfigurację z plików /etc/openvpn/*.conf niezależnie od tego co ma zapisane w /etc/config/openvpn.

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

35 (edytowany przez Norbix1999 2016-11-01 12:45:28)

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Gr4nd0 napisał/a:

Ok, zróbmy to krok po kroku:

Norbix1999 napisał/a:

Mon Oct 31 18:26:53 2016 daemon.warn openvpn(klient1)[2896]: WARNING: file 'klient1.key' is group or others accessible
Mon Oct 31 18:26:53 2016 daemon.warn openvpn(klient1)[2896]: WARNING: file 'ta.key' is group or others accessible

Rozwiązanie:

chmod 0600 /etc/openvpn/*.key
Norbix1999 napisał/a:

Mon Oct 31 18:26:53 2016 daemon.err openvpn(klient1)[2896]: RESOLVE: Cannot resolve host address: 1194: Name or service not known

Ja preferuję coś takiego:

uci set openvpn.klient1.port='82'
uci  set openvpn.klient1.remote='moj.server.pl'
uci commit openvpn

Oczywiście zamiast 'moj.serwer.pl' wstaw publiczne IP lub adres domenowy (nazwę, taką z kropkami smile ) twojego serwera

PS. Jeżeli konfigurację openvpn ustawiasz przez uci (czego jestem zwolennikiem) to tak na wszelki wypadek usuń pliki *.conf z katalogu /etc/openvpn/. OpenVPN ładuje konfigurację z plików /etc/openvpn/*.conf niezależnie od tego co ma zapisane w /etc/config/openvpn.

Tak jak napisałem połączenie z serwerem już mam (na Gargoyle 1.6.2.2)
Teraz nie wiem kompletnie jak to wszystko przekierować tak jak opisałem wcześniej (w poście 30)

36

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Pomoże ktoś?

37

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Sorry za spam ale jak mam to zrobić ? 
Bo korzystałem z tego poradnika odnośnie przekierowania co dałeś Cezary w 2 poście i nie wiem jak to zrobić

38

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Po prostu wpisz polecenia. Czego nie wiesz jak zrobić?

Przed chwilą był wątek o tym samym: http://eko.one.pl/forum/viewtopic.php?id=14520

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

39 (edytowany przez Norbix1999 2016-11-02 21:07:14)

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Dodałem taki skrypt

#!/bin/sh

logger "Start vpnrouteup"
# Set route for table 200
ip route add default dev tun0 table 200
# Set rule for table 200
ip rule add fwmark 1 table 200
ip route flush cache
# By default all traffic bypasses the VPN
iptables -t mangle -A PREROUTING -i br-lan -s 192.168.1.201/32 -j MARK --set-mark 1
logger "Koniec vpnrouteup"

I nie działa mi internet na dekoderze jak uruchomię ten skrypt i nie wiem jak się teraz dostać na ten dekoder ze strony mojej sieci w domu i przez sieć na OpenVPN ?

40

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Mój drogi Norbix1999,
Konfiguracja OpenVPN jest prosta jak konstrukcja cepa. Największa trudność to połączenie bijaka z dzierżakiem smile.
Zacznijmy od początku.
Wiem, że to pisałeś wcześniej, ale jak dla mnie to istny chaos.
Więc proszę pozwól mi to trochę uporządkować. smile
Co to za urządzenie tej twój dekoder? Jaki system operacyjny? Jaki ma adres ip? Co zwraca ifconfig i route?

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

41 (edytowany przez Norbix1999 2016-11-02 22:15:32)

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Gr4nd0 napisał/a:

Mój drogi Norbix1999,
Konfiguracja OpenVPN jest prosta jak konstrukcja cepa. Największa trudność to połączenie bijaka z dzierżakiem smile.
Zacznijmy od początku.
Wiem, że to pisałeś wcześniej, ale jak dla mnie to istny chaos.
Więc proszę pozwól mi to trochę uporządkować. smile
Co to za urządzenie tej twój dekoder? Jaki system operacyjny? Jaki ma adres ip? Co zwraca ifconfig i route?

Jest to dekoder NC+ przerobiony tak aby umożliwiał oglądanie kanałów z niego w sieci lokalnej
Nie wiem dokładnie jaki to system bo to nie mój dekoder tylko znajomego
Dekoder otrzymuje IP 192.168.1.201
ifconfig na routerze zwraca :

root@Gargoyle:~# ifconfig
br-lan    Link encap:Ethernet  HWaddr F8:D1:11:54:68:DD
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:14254 errors:0 dropped:303 overruns:0 frame:0
          TX packets:12386 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2154068 (2.0 MiB)  TX bytes:10219682 (9.7 MiB)

eth0      Link encap:Ethernet  HWaddr F8:D1:11:54:68:DD
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:14379 errors:0 dropped:33 overruns:0 frame:0
          TX packets:12384 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:2367307 (2.2 MiB)  TX bytes:10219586 (9.7 MiB)
          Interrupt:5

eth1      Link encap:Ethernet  HWaddr F8:D1:11:54:68:DF
          inet addr:192.168.2.123  Bcast:192.168.2.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:12529 errors:0 dropped:50 overruns:0 frame:0
          TX packets:13025 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:10144942 (9.6 MiB)  TX bytes:2218923 (2.1 MiB)
          Interrupt:4

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:22 errors:0 dropped:0 overruns:0 frame:0
          TX packets:22 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2811 (2.7 KiB)  TX bytes:2811 (2.7 KiB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.2  P-t-P:10.8.0.2  Mask:255.255.255.0
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:469 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1050 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:170746 (166.7 KiB)  TX bytes:69407 (67.7 KiB)

wlan0     Link encap:Ethernet  HWaddr F8:D1:11:54:68:DE
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1133 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:162766 (158.9 KiB)

A route :

root@Gargoyle:~# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         192.168.2.1     0.0.0.0         UG    0      0        0 eth1
10.8.0.0        *               255.255.255.0   U     0      0        0 tun0
192.168.0.0     10.8.0.1        255.255.255.0   UG    0      0        0 tun0
192.168.1.0     *               255.255.255.0   U     0      0        0 br-lan
192.168.2.0     *               255.255.255.0   U     0      0        0 eth1

Chcę przekierować tak aby ruch (ale tylko ruch nie internet) z dekodera leciał przez OpenVPN i żeby był możliwy do niego dostęp zarówno w sieci którą generuje główny Router u znajomego (czyli podsieć 192.168.0.1) jak i w połączeniu OpenVPN gdy podepnę się np telefonem pod serwer OpenVPN jak i u mnie w domu

Mam nadzieję że już napisałem to w miarę zrozumiale wink

42

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Jeśli dekoder łączy się z internetem to znaczy, że ma poprawnie zdefiniowany routing. Pytanie czy nie ma jakiejś blokady na transmitowanie tylko w lokalnej sieci. Spróbuj go oszukać taką regułką:

iptables -t nat -A POSTROUTING -o br-lan -s 192.168.0.0/24 -d 192.168.1.201 -j MASQUERADE
iptables -t nat -A POSTROUTING -o br-lan -s 10.8.0.0/24 -d 192.168.1.201 -j MASQUERADE

To powinno spowodować, że ruch do dekodera z sieci sąsiada i vpn będzie miał maskowany IP źródła i dekoder będzie wysyłał odpowiedzi do routera. Resztę załatwi maskarada.

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

43

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Gr4nd0 napisał/a:

Jeśli dekoder łączy się z internetem to znaczy, że ma poprawnie zdefiniowany routing. Pytanie czy nie ma jakiejś blokady na transmitowanie tylko w lokalnej sieci. Spróbuj go oszukać taką regułką:

iptables -t nat -A POSTROUTING -o br-lan -s 192.168.0.0/24 -d 192.168.1.201 -j MASQUERADE
iptables -t nat -A POSTROUTING -o br-lan -s 10.8.0.0/24 -d 192.168.1.201 -j MASQUERADE

To powinno spowodować, że ruch do dekodera z sieci sąsiada i vpn będzie miał maskowany IP źródła i dekoder będzie wysyłał odpowiedzi do routera. Resztę załatwi maskarada.

Dodałem te regułki do pliku /etc/rc.local na kliencie i uruchomiłem ponownie router
Teraz jestem podłączony z serwerem lecz nie mogę się na niego dostać tzn nie mogę dostać się np na ssh a wcześniej mogłem
Nie mogę też z serwera pingować dekodera ip 192.168.1.201

I nadal z mojej sieci i przez klienta OpenVPN nie mam dostępu do tego dekodera

44

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Norbix1999 napisał/a:

Dodałem te regułki do pliku /etc/rc.local na kliencie i uruchomiłem ponownie router

Nie rozumiem. Na jakim kliencie?
Te regułki dotyczą routera. Tego, który jest podpięty do dekodera. To on ma maskować ruch. I proszę nie restartuj urządzeń tylko sprawdź czy działają polecenia. rc.local to ostatnie miejsce gdzie wrzuciłbym te regułki.
Wywal, zrestartuj firewall (/etc/init.d/firewall restart) i wtedy wpisz te regułki. Jak będzie działać to zastanowimy się gdzie to zapisać na stałe. smile.

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

45

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

czy to jest dekoder z NC+ GO  ???????  hmm

46 (edytowany przez Norbix1999 2016-11-02 23:49:35)

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Ale to gdzie mam to sprawdzić bo cię nie rozumiem
Resetuję firewall i wpisuje w putty te dwie regułki co mi podałeś (obecnie router jest u mnie więc mam podsieć 192.168.2.0 więc zamieniłem pierwsze polecenie na iptables -t nat -A POSTROUTING -o br-lan -s 192.168.2.0/24 -d 192.168.1.201 -j MASQUERADE)
I jak wprowadzę te 2 regułki to mam sprawdzić czy z podsieci 192.168.2.0 (taką generuje u mnie router internetu mobilnego) mogę zapingować dekoder tak  ? Bo jeżeli tak to sprawdzałem i z sieci która daje IP  np 192.168.2.100 nie mogę się dostać na dekoder o IP 192.168.1.201

Teraz to w ogóle nie chce mnie łączyć z serwerem bo jak dodałem te regułki do pliku rc.local i reset zrobiłem to już ich nie ma w tym pliku a one ciągle się wykonują na starcie i nawet dostaję o tym info na serwerze

47 (edytowany przez mar_w 2016-11-03 01:40:50)

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Obawiam się, że nigdy nie dostaniesz konkretnej odpowiedzi na swoje pytania ponieważ, jak słusznie zauważył @Gr4nd0:

Wiem, że to pisałeś wcześniej, ale jak dla mnie to istny chaos.

Dla mnie też smile. W swoim poście #30 opisujesz:

Norbix1999 napisał/a:

...
Router jest podłączony pod Router Plus LTE i dostał na WAN IP 192.168.0.107
Podłączyłem teraz pod MR3420 dekoder i uzyskał on IP 192.168.1.101
...

i w tym samym poście #30 pokazujesz nam ten WAN:

Norbix1999 napisał/a:

...
eth1      Link encap:Ethernet  HWaddr F8:D1:11:54:68:DF
          inet addr:192.168.0.115

I to już nie wygląda zachęcająco dla człowieka, który być może chciałby coś doradzić (akurat tu nie chodzi o mnie:)), próbuje się skupić na konfiguracji a tu taki zonk. A potem w poście #41 piszesz:

Norbix1999 napisał/a:

...Dekoder otrzymuje IP 192.168.1.201
...
eth1      Link encap:Ethernet  HWaddr F8:D1:11:54:68:DF
          inet addr:192.168.2.123

i nagle adres dekodera oraz WAN routera dostają całkowicie inną adresację.

KONKLUZJA: Uważam że aby otrzymać KONKRETNĄ odpowiedź (co, gdzie, jaki host i jaką drogą) musisz zastanowić się na spokojnie jaki adres ma każde z urządzeń, co chcesz osiągnąć i najlepiej narysować aktualną mapkę obu sieci.
Bo wg 1-wszej wersji wygląda chyba tak:
https://zapodaj.net/b195cbba51537.png.html
A według 2-giej wersji wygląda chyba tak:
https://zapodaj.net/9703c424865ff.png.html

Xiaomi AX3000T @ Netgear R6220
* DVBT2 - T230C *

48

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Dzięki @mar_w za wsparcie.

@Norbix1999, regułki, które ci podałem muszą być wpisane na urządzeniu z adresem IP 192.168.1.1.
I tylko wtedy będą działać poprawnie

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

49

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Przepraszam za zamieszanie mam jak na tym schemacie tyle że adres IP dekodera to 192.168.1.201
https://zapodaj.net/b195cbba51537.png.html

Po wprowadzeniu tych regułek w ssh (przez putty) nie mogę się połączyć z serwerem OpenVPN
Dostaję takie info na serwerze :


Thu Nov  3 18:24:31 2016 daemon.notice openvpn(custom_config)[2145]: ip-plusa:36478 TLS: Initial packet from [AF_INET]ip-plusa:36478, sid=938ec9a4 1ff7ac01
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: ip-plusa:36478 VERIFY OK: depth=1, C=??, ST=UnknownProvince, L=UnknownCity, O=UnknownOrg, OU=UnknownOrgUnit, CN=dmgeozdmxbjmwtt, name=dmgeozdmxbjmwtt, emailAddress=dmgeozdmxbjmwtt@ubswocmuvovmnbl.com
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: ip-plusa:36478 VERIFY OK: depth=0, C=??, ST=UnknownProvince, L=UnknownCity, O=UnknownOrg, OU=UnknownOrgUnit, CN=klient1, name=klient1, emailAddress=klient1@.com
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: ip-plusa:36478 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: ip-plusa:36478 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: ip-plusa:36478 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: ip-plusa:36478 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: ip-plusa:36478 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: ip-plusa:36478 [klient1] Peer Connection Initiated with [AF_INET]ip-plusa:36478
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: MULTI: new connection by client 'klient1' will cause previous active sessions by this client to be dropped.  Remember to use the --duplicate-cn option if you want multiple clients using the same certificate or username to concurrently connect.
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: OPTIONS IMPORT: reading client specific options from: /etc/openvpn/ccd/klient1
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: MULTI: Learn: 10.8.0.2 -> klient1/ip-plusa:36478
Thu Nov  3 18:24:33 2016 daemon.notice openvpn(custom_config)[2145]: MULTI: primary virtual IP for klient1/ip-plusa:36478: 10.8.0.2
Thu Nov  3 18:24:35 2016 daemon.notice openvpn(custom_config)[2145]: klient1/ip-plusa:36478 PUSH: Received control message: 'PUSH_REQUEST'
Thu Nov  3 18:24:35 2016 daemon.notice openvpn(custom_config)[2145]: klient1/ip-plusa:36478 send_push_reply(): safe_cap=940
Thu Nov  3 18:24:35 2016 daemon.notice openvpn(custom_config)[2145]: klient1/ip-plusa:36478 SENT CONTROL [klient1]: 'PUSH_REPLY,topology subnet,route-gateway 10.8.0.1,ping 25,ping-restart 180,route 192.168.0.0 255.255.255.0 10.8.0.1,ifconfig 10.8.0.2 255.255.255.0' (status=1)

I teraz w ogóle nie mogę się podłączyć pod Serwer OpenVPN (nawet po restarcie)

50

Odp: Serwer OpenVPN Gargoyle 1.9.1.1

Hmm. Czy możesz zmienić adres sieci dla Router  UPC Connect BOX na np. 192.168.2.0/24. MR3420 może mieć problemy z routingiem.
Ciekawe, czemu klient openvpn ma takie IP. Jak dla mnie to powinno być 10.8.0.5 lub .6.

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220