Skocz do zawartości

rafipl86

Użytkownicy
  • Zawartość

    7
  • Rejestracja

  • Ostatnio

Reputacja

0 Normalna

O rafipl86

  • Ranga
    Nowy użytkownik
  1. Hmm zrestartowałem VPSa i jest ok, VPN działa. Mój też błąd, regułę powinienem sprawdzać w tabeli nat, z poleceniem iptables -nvL -t nat. Tutaj wyświetla się prawidłowo...
  2. Po rozwiązaniu problemu z tego tematu http://www.webhostingtalk.pl/topic/55940-openvpn-na-vps-brak-internetu-po-podlaczeniu/?do=findComment&comment=479595 nie nacieszyłem się zbyt długo. Dziś sprawdzam i VPN nie działa, a mianowicie nie wykonuje się reguła iptables: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to-source VPS_IP Wszystko działało kilkanaście godzin, a teraz po wykonaniu powyższej komendy nie widać jej po wywołaniu iptables -L -n -v. Co ciekawe, przy wywołaniu komendy iptables -A FORWARD -j REJECT jest ona od razu widoczna w tabeli. Dlaczego pierwsza reguła NAGLE przestała funkcjonować?
  3. Problem rozwiązany. Jak się okazało reguły IPTABLES zapisane w rules.v4 nie były ładowane. nie ładowały się również z pliku rc.local. Dopiero wpisanie ich do pliku .profile gdzie będą ładowane przy starcie serwera poskutkowało i wszystko działa jak należy!
  4. tcpdump -nnel -i venet0 host 8.8.8.8: 00:26:13.250425 Out ethertype IPv4 (0x0800), length 72: 10.8.0.6.2896 > 8.8.8.8.53: 13970+ A? mmvsedniqt. (28) 00:26:13.260904 Out ethertype IPv4 (0x0800), length 69: 10.8.0.6.11049 > 8.8.8.8.53: 20186+ A? sapkcyv. (25) 00:26:13.280809 Out ethertype IPv4 (0x0800), length 73: 10.8.0.6.19483 > 8.8.8.8.53: 14884+ A? qpcrudawimn. (29) 00:26:17.394970 Out ethertype IPv4 (0x0800), length 80: 10.8.0.6.29702 > 8.8.8.8.53: 23994+ AAAA? graph.facebook.com. (36) 00:26:22.599001 Out ethertype IPv4 (0x0800), length 78: 10.8.0.6.3706 > 8.8.8.8.53: 13050+ AAAA? www.dahuap2p.com. (34) 00:26:22.601168 Out ethertype IPv4 (0x0800), length 90: 10.8.0.6.22037 > 8.8.8.8.53: 4633+ AAAA? appservices.easy4ipcloud.com. (46)
  5. Faktycznie venet0 venet0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:127.0.0.2 P-t-P:127.0.0.2 Bcast:0.0.0.0 Mask:255.255.255.255 UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1 RX packets:1271 errors:0 dropped:0 overruns:0 frame:0 TX packets:784 errors:0 dropped:164 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:179969 (175.7 KiB) TX bytes:503138 (491.3 KiB) venet0:0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:(VPS_IP) P-t-P:(VPS_IP) Bcast:(VPS_IP) Mask:255.255.255.255 UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1 Zmieniłem reguły iptables na: -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 10.8.0.0/24 -j ACCEPT -A FORWARD -j REJECT -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to-source (VPS_IP) ...jednakże nic to dalej nie pomaga i brak wyjścia na świat. czy tak powinno wyglądać iptables -L -n -v ? Chain INPUT (policy ACCEPT 1870 packets, 245K bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 215 packets, 20954 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 1262 packets, 686K bytes) pkts bytes target prot opt in out source destination Trasy na kliencie: Aktywne trasy: Miejsce docelowe w sieci Maska sieci Brama Interfejs Metryka 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.101 20 0.0.0.0 128.0.0.0 10.8.0.5 10.8.0.6 276 10.8.0.1 255.255.255.255 10.8.0.5 10.8.0.6 276 10.8.0.4 255.255.255.252 On-link 10.8.0.6 276 10.8.0.6 255.255.255.255 On-link 10.8.0.6 276 10.8.0.7 255.255.255.255 On-link 10.8.0.6 276 VPS_IP 255.255.255.255 192.168.1.1 192.168.1.101 276 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 128.0.0.0 128.0.0.0 10.8.0.5 10.8.0.6 276 192.168.1.0 255.255.255.0 On-link 192.168.1.101 276 192.168.1.101 255.255.255.255 On-link 192.168.1.101 276 192.168.1.255 255.255.255.255 On-link 192.168.1.101 276 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 192.168.1.101 276 224.0.0.0 240.0.0.0 On-link 10.8.0.6 276 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 192.168.1.101 276 255.255.255.255 255.255.255.255 On-link 10.8.0.6 276 Nie chce skupiać się tylko na wybranych trasach, gdyż sprawa nie jest taka prosta. Póki co potrzebuje klienta smartfon puścić przez VPN, gdyż Play zablokował mu możliwość łączenia się z chmurą P2P od kamer kamerami. Dlatego próbuje zaradzić. Jeśli nie pomoże, to wtedy będę stawiał drugiego klienta VPN przy rejestratorze.
  6. VPS w netdc.pl - Debian 7.4 na OpenVZ Chciałem postawić serwer VPN do celów monitoring CCTV. Niby się udało, połączenie jest, jednakże brak dostępu do internetu na kliencie (jest dostęp jedynie do stron/zasobów znajdujących się na tym samym serwerze). Testowałem na kliencie w Windowsie oraz Androidzie. DNSy stron tak jakby zostały znajdowane, bo pingowałem różne strony i zawsze wyszukiwano DNS, ale żadne pakiety nie przechodziły. Spędziłem już dwa dni próbując różnych rozwiązań i nic Konfiguracja serwera: port 1194 proto udp dev tun ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" client-to-client keepalive 10 120 comp-lzo user nobody group nogroup persist-key persist-tun status openvpn-status.log log-append openvpn.log verb 3 W pliku rc.log dodane: mkdir -p /dev/net mknod /dev/net/tun c 10 200 iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE service openvpn restart rules.v4 IPTABLES: -A INPUT -i tun0 -p tcp -m tcp --dport 1194 -j ACCEPT -A FORWARD -i tun+ -o eth0 -j ACCEPT -A FORWARD -i eth0 -o tun+ -j ACCEPT Konfiguracja klienta client dev tun proto udp remote (ADRES IP SERWERA) port 1194 resolv-retry infinite nobind user nobody group nogroup persist-key persist-tun ns-cert-type server comp-lzo verb 3 <ca> -----BEGIN CERTIFICATE----- xxx -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- xxx -----END CERTIFICATE----- </cert> <key> -----BEGIN PRIVATE KEY----- xxx -----END PRIVATE KEY----- </key> w /proc/sys/net/ipv4/ip_forward wartość zmieniona na 1
×