Страница 1 из 1

Cisco Linksys e2500 & OpenVPN gateway

Добавлено: 29 май 2012, 15:02
Infernal Flame
Собственно из заголовка темы уже можно многое извлечь :)

Короче, задача: заставить работать эту сраную железяку с ОпенВПН (он уже настроен и сконфигурен, с компа цепляется, роуты рулятся, короче полный профит.) Осталось запустить тока железку дабы не ставить какого-то рода роутер на базе ПК

На железяку уже поставлен последний дд-врт, опенвпн клиент присуццтвует. Вот тока не цепляется и все тут. Примерный набор логов и конфигов:


cat /etc/openvpn/vpnet.conf

Код: Выделить всё

mode server
tls-server
proto tcp-server
dev tap
port 5555 # Порт
daemon
tls-auth /etc/openvpn/vpnet/keys/ta.key 0
ca /etc/openvpn/vpnet/keys/ca.crt
cert /etc/openvpn/vpnet/keys/vpsrv.crt
key /etc/openvpn/vpnet/keys/vpsrv.key
dh /etc/openvpn/vpnet/keys/dh1024.pem
ifconfig 10.10.0.1 255.255.255.0 # Внутренний IP сервера
ifconfig-pool 10.10.0.2 10.10.0.128 # Пул адресов.
push "redirect-gateway def1" # Перенаправлять default gateway на vpn-сервер. Если не нужно - закомментировать.
push "route-gateway 10.10.0.1"
duplicate-cn
verb 3
cipher DES-EDE3-CBC # Тип шифрования.
persist-key
log-append /var/log/openvpn.log # Лог-файл.
persist-tun
comp-lzo
Конф клиента писюка

Код: Выделить всё

tls-client
proto tcp-client
remote 77.хх.хх.хх
dev tap
port 5555
cd c:\\key\\vpnet\\
pull
tls-auth c:\\key\\vpnet\\ta.key 1
ca c:\\key\\vpnet\\ca.crt
cert c:\\key\\vpnet\\vpclient.crt
key c:\\key\\vpnet\\vpclient.key
cipher DES-EDE3-CBC
comp-lzo
tail /var/log/openvpn.log (При коннекте с писюка)

Код: Выделить всё

Tue May 29 14:38:06 2012 MULTI: multi_create_instance called
Tue May 29 14:38:06 2012 Re-using SSL/TLS context
Tue May 29 14:38:06 2012 LZO compression initialized
Tue May 29 14:38:06 2012 Control Channel MTU parms [ L:1576 D:168 EF:68 EB:0 ET:0 EL:0 ]
Tue May 29 14:38:06 2012 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ]
Tue May 29 14:38:06 2012 Local Options hash (VER=V4): '9de5f9b6'
Tue May 29 14:38:06 2012 Expected Remote Options hash (VER=V4): '89f33c77'
Tue May 29 14:38:06 2012 TCP connection established with 92.245.96.14:57785
Tue May 29 14:38:06 2012 TCPv4_SERVER link local: [undef]
Tue May 29 14:38:06 2012 TCPv4_SERVER link remote: 92.245.96.14:57785
Tue May 29 14:38:06 2012 92.245.96.14:57785 TLS: Initial packet from 92.245.96.14:57785, sid=653467c0 fde20c1d
Tue May 29 14:38:07 2012 92.245.96.14:57785 VERIFY OK: depth=1, /C=KG/ST=XX/L=Bishkek/O=ABM-auto/CN=ABM-auto_CA/emailAddress=admin@abmauto.kg
Tue May 29 14:38:07 2012 92.245.96.14:57785 VERIFY OK: depth=0, /C=KG/ST=XX/L=Bishkek/O=ABM-auto/CN=vpclient/emailAddress=admin@abmauto.kg
Tue May 29 14:38:07 2012 92.245.96.14:57785 Data Channel Encrypt: Cipher 'DES-EDE3-CBC' initialized with 192 bit key
Tue May 29 14:38:07 2012 92.245.96.14:57785 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue May 29 14:38:07 2012 92.245.96.14:57785 Data Channel Decrypt: Cipher 'DES-EDE3-CBC' initialized with 192 bit key
Tue May 29 14:38:07 2012 92.245.96.14:57785 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue May 29 14:38:07 2012 92.245.96.14:57785 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Tue May 29 14:38:07 2012 92.245.96.14:57785 [vpclient] Peer Connection Initiated with 92.245.96.14:57785
Tue May 29 14:38:09 2012 vpclient/92.245.96.14:57785 PUSH: Received control message: 'PUSH_REQUEST'
Tue May 29 14:38:09 2012 vpclient/92.245.96.14:57785 SENT CONTROL [vpclient]: 'PUSH_REPLY,redirect-gateway def1,route-gateway 10.10.0.1,ifconfig 10.10.0.2 255.255.255.0' (status=1)
Tue May 29 14:38:10 2012 vpclient/92.245.96.14:57785 MULTI: Learn: 00:ff:d0:e5:25:74 -> vpclient/92.245.96.14:57785
tail /var/log/openvpn.log (при коннекте с шелесяки)

Код: Выделить всё

Tue May 29 14:02:37 2012 MULTI: multi_create_instance called
Tue May 29 14:02:37 2012 Re-using SSL/TLS context
Tue May 29 14:02:37 2012 LZO compression initialized
Tue May 29 14:02:37 2012 Control Channel MTU parms [ L:1576 D:168 EF:68 EB:0 ET:0 EL:0 ]
Tue May 29 14:02:37 2012 Data Channel MTU parms [ L:1576 D:1450 EF:44 EB:135 ET:32 EL:0 AF:3/1 ]
Tue May 29 14:02:37 2012 Local Options hash (VER=V4): '9de5f9b6'
Tue May 29 14:02:37 2012 Expected Remote Options hash (VER=V4): '89f33c77'
Tue May 29 14:02:37 2012 TCP connection established with 92.245.96.14:49753
Tue May 29 14:02:37 2012 TCPv4_SERVER link local: [undef]
Tue May 29 14:02:37 2012 TCPv4_SERVER link remote: 92.245.96.14:49753
Tue May 29 14:02:38 2012 92.245.96.14:49753 Connection reset, restarting [0]
Tue May 29 14:02:38 2012 92.245.96.14:49753 SIGUSR1[soft,connection-reset] received, client-instance restarting

Re: Cisco Linksys e2500 & OpenVPN gateway

Добавлено: 30 май 2012, 12:32
Infernal Flame
Собственно вопрос решил. Банальным добавлением в крон на запуск следующей кишки:

Код: Выделить всё

#!/bin/sh
sleep 20
killall openvpn
sleep 5
echo 'tls-client
proto tcp-client
remote 77.хх.хх.хх
dev tap
port 5555
cd /tmp/openvpncl/
pull
tls-auth /tmp/openvpncl/ta.key 1
ca /tmp/openvpncl/ca.crt
cert /tmp/openvpncl/client.crt
key /tmp/openvpncl/client.key
cipher DES-EDE3-CBC
comp-lzo' > /tmp/openvpncl/openvpn.conf
/usr/sbin/openvpn --daemon --config /tmp/openvpncl/openvpn.conf
sleep 5
VPN_IP=`ifconfig tap0 | grep inet | awk -F: '{print $2}' | awk -F' ' '{print $1}'`
iptables -A FORWARD -i br0 -o tap0 -j ACCEPT
iptables -t nat -A POSTROUTING -o tap0 -s 192.168.2.0/24 -j SNAT --to-source $VPN_IP

Осталось только придумать что мутить када впн навернеццо %)

кстати сказать dd-wrt своей оснасткой мне таки понравилось. Вариантов для изврата полно. Придумать бы только как роуты прописать, дабы по ВПНу только внешка ходила... а КГ по локальному подключению