- Hálózati / IP kamera
- Vodafone otthoni szolgáltatások (TV, internet, telefon)
- Videó stream letöltése
- Microsoft Outlook topic
- Proxmox VE
- Spanyol botrány: ellophatták a járművezetők adatait
- Microsoft Excel topic
- A személyes adatainkkal, képeinkkel tréningezi az AI-t a Meta
- Ilyen még nem volt: sztrájkba kezdtek a Samsung dolgozói
- Otthoni hálózat és internet megosztás
-
IT café
Ebben a témában VPN-el kapcsolatos kérdéseket lehet megbeszélni, különféle VPN szolgáltatók, és VPN képes eszközök, pl. VPN-t is tudó routereken, NAS-okon a VPN használata. Különféle VPN típusok (PPTP, L2TP, OVPN, WG, SSTP, stb...), pl. melyiket érdemes, mik a különbségek, előnyök-hátrányok.
Új hozzászólás Aktív témák
-
aktív tag
Sziasztok!
Olyan problémám lenne, hogy feltettem a szerveremre (Digi dinamikus IP, no-ip.com-nál dinamikus DNS, routerre kötve a gép, a szükséges portok forwardolva) egy OpenVPN-t, amit többek között arra tervezek használni, hogy telefonnal nyílt hotspotokra csatlakozva kicsit biztonságosabbá tegyem a net elérést, ezért tunnel-ként van beállítva TCP 443-as portra (ez ugye többnyire nincs tiltva), a szerveren futó apache webszervert pedig áttettem másik portra, és a port-share beállításával el is érem szépen.
Eddig minden rendben is lenne, csak éppen ha felcsatlakozom a VPN-re, akkor a szerveren futó szolgáltatásokat nem érem el, csak a belső IP-címmel, a doménnel, amit normál esetben használok és amire minden be van állítva, nem működnek a dolgok, ez ugye a szerver külső IP-címére mutat.
Valakinek van esetleg valami ötlete a probléma megoldására? Nem teljesen értem, miért nem elérhetőek a dolgok, elvileg a routeren működnie kellene a NAT loopbacknek, vagyis ha a saját külső címemet akarom megnyitni LAN oldalról akkor a helyi erőforrásokat kellene behoznia, nem?
A routerem az adatlapomon lévő Asus RT-AC56U Asuswrt-Merlin 380.58 firmware-rel, a telefonomon Android Lollipop fut.
-
aktív tag
válasz bozsozso #599 üzenetére
Split tunnelingnek olvass utána, az általad használt programot nem ismerem, de szerintem megvalósítható a dolog. Persze mielőtt belevágsz nem árt fontolóra venned amit krealon fórumtárs írt.
Anno mikor még kolis voltam, akkor én a tűzfalat megkerülendő használtam VPN-t, hogy tudjak multizni meg úgy böngészésen kívül bármi egyebet csinálni, ekkor használtam egy ForceBindIP nevű programot, hogy a böngésző ne a VPN-es gateway-t használja, így az oldalak gyorsabban jöttek be, illetve a bérelt VPS adatforgalmi keretét nem terhelte a böngészés.
[ Szerkesztve ]
-
aktív tag
PPTP-vel én is szenvedtem anno nem sok sikerrel, inkább az OpenVPN-t javaslom, sokkal használhatóbb szerintem.
A routeren be kell állítani egy DDNS-t, hogy ne kelljen a változó IP-cím miatt szórakozni, azután pedig az OpenVPN szervert a VPN menüben.
Nem árt tájékozódni a kolis tűzfalat illetően, hogy milyen portok vannak nyitva, TCP 80 és 443 szinte biztosan, szóval ha a routeren nem használod a HTTPS-t, akkor a 443-as port tökéletesen megfelel a VPN-nek. Emellett érdemes bekapcsolni a "Kliensek utasítása az internet-forgalom átirányítására" opciót esetedben, mivel így az alapértelmezett átjáró a gépen a VPN lesz, a játékok nem a sima kolis neten keresztül akarnak majd próbálkozni. A gépekre kell majd emelett kliens szoftver is, amihez le kell majd tölteni a profil fájlt (ovpn) - ezt is meg lehet tenni a router felületéről - és bemásolni az OpenVPN/config mappába. Kiindulási alapnak valami ilyesmi beállítás megteszi: [kép]. Miután elmentetted a beállításokat, fent visszaváltva az általános beállításokra megjelenik majd az exportálás opció, azzal tudod az előbb említett profilt letölteni.
[ Szerkesztve ]
-
aktív tag
Szóval L2TP? Nekem jó az indítópult, igaz OpenVPN-t használok.
Elvileg be lehet állítani feladatüzemezőben, hogy bejelentkezés után csatlakozzon automatikusan, rasdial.exe-t kell ütemezni, argumentumoknak pedig meg kell adni a kapcsolat nevét, valamint a felhasználónevet és a jelszót. Bővebben itt.
-
aktív tag
válasz zsolt734 #627 üzenetére
Hello.
Próbáld meg ki- és bekapcsolni az OpenVPN szervert (csúszka), esetleg újraindítani a routert, megnézni a logot, hogy nem-e ír valami ehhez kapcsolódó hibát. Megpróbálhatsz esetleg frisebb firmware-t feltenni, beállításokat (NVRAM) resetelni. Ha még mindig nem menne, akkor próbáld meg Asuswrt-Merlin firmware-rel.
-
aktív tag
válasz zsolt734 #631 üzenetére
Hm, nem tudom milyen firmware-ed van fent, de nekem úgy tűnik, hogy a vpn szkript hibás, legalább is nekem az ifconfig nem /usr/sbin/ifconfig alatt található, hanem /sbin/ifconfig alatt érhető el /bin/busybox-ra mutató symlinkkel. Szerintem ezért nem működik, nem éri el az ifconfig-ot és így nem tudja hozzáadni a szükséges hálózati adaptert (tun21).
Egyébként ki is próbálhatod, hogy tényleg ez a probléma áll-e fent: SSH-n belépsz a routerre és ha a /usr/sbin/ifconfig-ot beírva a hálózati adapterek adatai helyett a "-sh: /usr/sbin/ifconfig: not found" hibát dobja, akkor ez lehet a gond.
Én megpróbálnám másik firmware-rel a dolgot: frisebb gyárival vagy a routered topikjában ajánlott padavan firmware-rel.
[ Szerkesztve ]
-
aktív tag
válasz zsolt734 #636 üzenetére
Ha csak VPN-en keresztül szeretnéd elérni, akkor nem kell portforwardolni, többek közt erre való a virtuális magánhálózat. Arra kell csak figyelni, hogy legyen route a VPN-es subnet és a helyi hálózat közt, de asszem van erre valami opció a router GUI-jában.
Én megpróbálnám az alternatív firmware-t is, de érdekes, hogy gyárival nem hajlandó működni... Esetleg rákérdezhetsz a routered topikjában is, hátha van aki használ ott OpenVPN-t.
-
aktív tag
válasz zsolt734 #639 üzenetére
Itt egy összehasonlítás. Az L2TP is IPsec-et használ titkosításra, felhasználási céltól függően a sima IPsec is elég lehet.
Biztos, hogy rendes publikus IP-t kapsz a szolgáltatótól, és nem valami NAT-olt privát tartományba esőt? A No-IP doménedet megpingelve ugyanazt az IP-t éred el, mint amit a [link] ír?
-
aktív tag
válasz zsolt734 #641 üzenetére
Diginél is volt már anno pár ember, aki arra panaszkodott, hogy NAT-olt IP-t osztottak ki neki, ami nem érhető el a Digi hálózatán kívülről, de betelefonálás után megoldották nekik a dolgot.
Persze ettől függetlenül kellene menjen a routereden az OpenVPN / egyéb VPN szerver, csak nyilván úgy van értelme, ha akkor is tudsz csatlakozni, amikor nem otthon vagy.
-
aktív tag
Androidos telefon bár hardveresen szerintem bírnia kellene, nem vagyok benne biztos, hogy annyira egyszerűen beállítható lenne ilyen feladatra. Dev boardok, pl. RPi megfelelő lehet, nyilván az igényektől is függ, hogy mennyire kell erős hardver.
Ha beállítod a routerben a port forwardot akkor el fogod érni "kívülről", igen. Az eszközön amit VPN szerverként használsz be kell majd állítani az IPv4 forwardingot, illetve a tűzfalában is kell majd valószínűleg 1-2 rule, hogy jól működjön a dolog.
A router esetén valószínűleg sokkal egyszerűbb lenne az egészet beállítani, de ha már így is le van terhelve, akkor a VPN-en elérhető sávszélesség sem lenne a legjobb.
[ Szerkesztve ]
-
aktív tag
Ha a céges gépre tudsz telepíteni OpenVPN klienst, akkor egyszerűen a routeren beállítasz egy szervert hozzá és probléma megoldva, de ehhez adminisztrátori jogok kellenek a gépen, korlátozott felhasználóval nem fog menni. Esetleg még SOCKS5 proxy lehet megoldás, de azt támogatnia kell a használt programnak is.
-
aktív tag
válasz kisfakir #841 üzenetére
Szerintem ha VPN passthrough lapon engedélyezve van, akkor nem kellene, hogy a tűzfal eldobálja a GRE csomagokat (mondjuk külön a GUI-ban így név szerint nem is szerepel szerintem, max. SSH-val kapcsolódva és kilistázva az iptables szabályokat látszódna pontosan a helyzet).
Ugye nem LAN oldalról próbáltál csatlakozni a szerverhez, hanem mobilnetről/más helyről? Milyen klienssel próbálkoztál? A router előtt van valami eszköz (pl. modem) ami bezavarhat? Esetleg a routeren levő logok segíthetnek kideríteni a hiba okát.
[ Szerkesztve ]
-
aktív tag
válasz kisfakir #843 üzenetére
Hát akkor marad az, hogy a routerre belépve SSH-val kellene megnézni írnak-e valami hasznosat a logok, az előzőleg linkelt komment alapján:
killall pptpd
sleep 10
echo -e 'debug\ndump' >> /tmp/pptpd/options.pptpd
pptpd -c /tmp/pptpd/pptpd.conf -o /tmp/pptpd/options.pptpdEzután próbálj meg csatlakozni, majd:
cat /var/log/messages | grep pptp
-
aktív tag
Nem teljesen értem hogyan szeretnéd megvalósítani a dolgot. Gondolom az OpenWRT-s router az OpenVPN szervered, amire az asztali gép OpenVPN klienssel kapcsolódik, igaz? A hálózati nyomtató szerintem kizárt, hogy támogasson OpenVPN klienst, ezért nem is tud csatlakozni a tunnelhez (és így nem kap 10.8.0.x szubnetes IP-t).
Szerintem inkább a jelenleg gyári szoftvert futtató routeren kellene fusson az OpenVPN szerver, és a másodlagos routeren pedig egy OpenVPN kliens, ami az első routerre csatlakozik, így a második routerre kötött eszközök (külön kliensszoftver nélkül) csatlakozhatnának a tunnelhez.
-
aktív tag
válasz Csabesz666 #903 üzenetére
Ha nem használsz https-t a router felületének eléréséhez, akkor beállíthatod az OpenVPN-t TCP 443-as portra, ezt biztosan nem blokkolja a szolgáltató tűzfala.
-
aktív tag
válasz MasterMark #980 üzenetére
Persze, de a kolléga szeretne NAS-ról IPsec-es VPN-t használni. Én inkább az OpenVPN híve vagyok.
Új hozzászólás Aktív témák
Állásajánlatok
Cég: Alpha Laptopszerviz Kft.
Város: Pécs
Cég: Ozeki Kft.
Város: Debrecen