16 Kwietnia 2024 09:36:46
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· [Howto] Xpenology na...
· dodatkowe złącza s...
· Szukam zaproszenia n...
· RT-N18U - nie można...
· Asus TUF-AX3000_V2 p...
· [MOD] Tomato64 (x86-64)
· Firewall nie zawsze ...
· [MOD] FreshTomato-AR...
· Optware na CIFS
· RT-AX56U - Status kl...
· [MOD] FreshTomato-MI...
· Multiroom N z wykorz...
· [S] Asus RT-AC68U E1
· [S] ASUS RT-AC68U
· Rozłączanie klient...
· serwer VPN za wan'em
· Przejscie z dyndns f...
· WDR3600 i problem z WAN
· Jaki USB hub do syno...
· [S] Karta sieciowa Q...
Najpopularniejsze obecnie wątki
· [Howto] Xpenology... [21]
· Szukam zaproszeni... [14]
· dodatkowe złącz... [4]
· RT-N18U - nie mo... [3]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [216 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 416
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.223.32.230
Zobacz wątek
OpenLinksys » :: PORTAL :: » Tutoriale
 Drukuj wątek
TOMATO VPN GUI - konfiguracja
fabix
Opis dotyczy wersji tomato:
http://tomatovpn.tomatomod.de/release....25vpn3.4/

1. Instalacja
http://openlinksys.info/wiki/tomato/d...instalacja
lub w readme do odpowiedniej wersji:
http://sourceforge.net/projects/tomat...to%201.25/

2. Konfiguracja routera
DDNS
Jeśli nie masz stałego adresu IP, należy przeprowadzić konfigurację DDNS, w przeciwnym razie pomiń ten krok.
Możemy skonfigurować konto na dowolnej usłudze z którą współpracuje tomato.
Informacje o tym po co jest nam potrzebny DDNS, oraz wskazówki jak założyć konto na dyndns można znaleźć tutaj:
http://www.dipol.com.pl/do_czego_sluz..._bib93.htm
Po zakończonej konfiguracji usługi, wypełniamy jeszcze dane z zakładki DDNS na routerze.

img144.imageshack.us/img144/5500/ddns.jpg

JFFS
Do swojego poprawnego działania vpn wymaga przechowania pewnych danych na routerze. Najlepiej użyć do tego celu partycji JFFS.
a) W zakładce Administration>Admin Access włącz dostęp przez ssh
b) W zakładce Administration>JFFS2 zaznacz opcję Enabled i kliknij Format/Erase.

3. Generacja kluczy
Można ją przeprowadzić na dowolnej maszynie. Ważne żeby cały proces został wykonany na tym samym komputerze.
Do przeprowadzenie tego procesu należy zainstalować pakiet openvpn.
Szczegółowe wskazówki do tego procesu można znaleźć tutaj:
http://www.openvpn.net/index.php/open...o.html#pki

4. Konfiguracja VPN na routerze
Na tym etapie należy następujące pliki:


ca.crt
server.crt
server.key
dh1024.pem
ta.key

Umieścić na routerze. W tym celu:
a) logujemy się na router za pomocą ssh
b) wykonujemy następujące polecenia


cd /jffs
mkdir openvpn
exit

c) kopiujemy pliki za pomocą scp na router


scp server.crt server.key dh1024.pem ta.key ca.crt root@:~/jffs/openvpn

Wypełniamy pola z poszczególnych zakładek według przykładów:

img710.imageshack.us/img710/5818/vpnserver1.jpg

img718.imageshack.us/img718/2871/vpnserver2.jpg

img718.imageshack.us/img718/917/vpnserver3.jpg

Oczywiście w miejsce nazw plików z powyższego przykładu wstawiamy ich całą zawartość.

5. Utorzenie plików vpn
Dla wszystkich klientów których klucze wygenerowaliśmy we wcześniejszym etapie należy przygotować następujący zestaw plików:


ca.crt  #ten sam co w serwerze
przyklad1.crt
przyklad1.key
server.ovpn
ta.key #ten sam co w serwerze


Zawartość pliku server.ovpn powinna wyglądać następująco:


client
dev tun

proto udp
#(usuń niepotrzebne)
remote 9999 #dla stałego IP
remote przyklad.dontexist.org 9999 #dla zmiennego IP

nobind

persist-key
persist-tun

mute-replay-warnings

ca ca.crt
cert przyklad1.crt
key przyklad1.key
ns-cert-type server
tls-auth ta.key

cipher BF-CBC
comp-lzo
verb 3
mute 20


6. Połączenie
Wymieniony zestaw plików należy skopiować na docelowy komputer. Jeśli nie ma innej drogi niż mail to spakujcie pliki i zabezpieczcie hasłem!
Z komputera klienta wykonujemy z konsoli polecenie:

openvpn server.ovpn

i cieszymy się połączeniem.

img710.imageshack.us/img710/7673/vpnserver4.jpg

7. Dodatkowe
Na tym etapie możemy poprzestać dalszych działań i spocząć na laurach, ale możemy ulepszyć nieco skonfigurowanych server VPN.

Stałe IP dla klientów
1. W konfiguracji serwera:

client-config-dir /jffs/openvpn/ccd

Dodajemy do pola:

VPN Server Configuration->Advanced->Custom Configuration

2. Utworzyć nowy katalog na serwerze.
3. Utworzyć plik z nazwami certyfikatów w tym katalogu (np. dla client1.crt będzie to plik client1)
4. Uzupełnić pliki według schematu


#ifconfig-push clientIP(jakie IP chcemy nadać temu klientowi) serverIP (wartość z pola VPN Server Configuration->Basic->VPN subnet)
ifconfig-push 10.8.2.21 10.8.2.1


Powyższe czynności można wykonać w następujący sposów:


ssh root@; cd /jffs/openvpn; mkdir ccd; cd ccd;touch client1; echo "ifconfig-push 10.8.2.21 10.8.2.1" > client1;exit


Źródło informacji:
http://debian.linux.pl/viewtopic.php?...hp?t=17867


Identyfikacja klientów dodatkowo za pomocą hasła


a) Na początek tworzymy pusty plik users_file, w którym będziemy przechowywać hash hasła wraz z odpowiadającym mu loginem.
Każdy wpis w osobnym wierszu.
Będzie on miał więc następującą postać:


client1:hash1
client2:hash2


b) Teraz generujemy zawartość pliku dla poszczególnych klientów za pomocą skryptu:


#!/bin/sh

generuj_hash() {
        echo "Generating HASH for"
   echo "$1:$2"
        HASH=`echo -n $1$2 | md5sum | sed s'/\  -//'`
        j=0
        while [ $j != 10 ] do
            HASH=`echo -n $HASH$HASH | md5sum | sed s'/\  -//'`
            j=`expr $j + 1`
        done
        echo "HASH:$HASH"
}

uzycie(){
  echo "$0 [user] [password]"
  exit 1
}

if [ $# != 2 ] then
    uzycie
fi

generuj_hash $1 $2


przykład użycia:


./genhash.sh testowy 123456.test
Generating HASH for
testowy:123456.test
HASH:e2f9b838f4a44241d88117ca0ff17e39


do pliku zapisujemy więc następującą linię:

testowy:e2f9b838f4a44241d88117ca0ff17e39

c) Do pliku server.ovpn utworzonego wcześniej należy dodać wpis:
auth-user-pass

d) W konifuguracji serwera do pola:
VPN Server Configuration->Advanced->Custom Configuration
dodajemy wpisy:


script-security 3
auth-user-pass-verify /jffs/openvpn/auth.sh via-file


e) Do katalogu /jffs/openvpn kopiujemy
users_file
oraz poniższy skrypt po nazwą auth.sh oraz zmieniamy uprawnienia pliku auth.sh poleceniem:


chmod +x auth.sh


zawartość skryptu autoryzacji przedstawia się następująco:


#!/bin/sh
 
 # Wczytujemy plik z nazwami uzytkownikow i zaszyfrowanymi haslami
 # Ma on postac: login1:password1\n
 #          login2:password2
 USERS=`cat /jffs/openvpn/users_file`
 
 vpn_verify() {
     #skrypt musi przyjac 2 argumenty
     if [[ ! $1 ]] || [[ ! $2 ]] then
         exit 1
     fi
 
     for i in $USERS; do
    #szukamy nazwy uzytkownika w linii z pliku
    #jesli jest wartosc tego porownania wieksza od zera
    if [ `expr match "$i" $1` -gt 0 ] then
       HASH=`echo -n $1$2 | md5sum | sed s'/\  -//'`
       j=0
       while [ $j != 10 ] do
         HASH=`echo -n $HASH$HASH | md5sum | sed s'/\  -//'`
         j=`expr $j + 1`
       done

       if [ `expr match "$i" $1:$HASH` -gt 0 ] then
      exit 0
       else
      exit 1
       fi
    fi
     done
 }
 
 #do skryptu przychodzi tylko nazwa pliku z /tmp
 if [[ ! $1 ]] || [[ ! -e $1 ]] then
     exit 1
 fi

 #wyswietlamy plik w nim dopiero argumenty
 vpn_verify `cat $1`
 
 exit 1


Jeśli coś nie działa należy usunąć ze skryptów linie komentarza.
Teraz przy próbie połączenia z serwerem, należy podać dodatkowo użytkownika i hasło.

W załączniku znajdują się gotowe skrypty.
fabix załączono następujące plik:
Nie masz uprawnień, by zobaczyć załączniki w tym wątku.

Edytowany przez shibby dnia 10-06-2010 08:20
 
shibby
to takie uzupelnienie mojego tutoriala, ktory dostepny jest w wiki. Tam tez sa skrypty do generowania certyfikatow na linuxie.

Ogolnie nie trzeba miec tomato VPN mod by miec openvpn. Wystarcza optware.

Certyfikaty mozna tez generowac na samym routerze pod warynkiem ze mamy zainstalowane optware.
Proxmox VE: i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology DS920+
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
fabix

Cytat

Ogolnie nie trzeba miec tomato VPN mod by miec openvpn. Wystarcza optware.


Przy założeniu, że mamy miejsce. U mnie niestety ten warunek spełniony nie jest.
 
shibby
szkoda ze nie opisales procedury generowania certyfikatow na windowsie, bo to najwiecej ludkom problemow stwarza. Na linuxa nie ma sensu bo juz w moim tutorialu zamiescilem skrypty
Proxmox VE: i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology DS920+
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
fabix
Nie robiłem tego nigdy na windowsie i raczej nie będę robił. Jeśli ktoś ma czas i ochotę na przebrnięcie przez ten proces na windowsie to nie widzę problemu, żeby uzupełnić.
 
sebi667
Fajny tutorial i wielkie dzięki za niego. Niestety mam problem, otóż robię wszystko po kolei, generuję klucze na windowsie przy pomocy tego opisu:
"http://www.openvpn.net/index.php/open-source/documentation/howto.html#pki" a serwer nie chce mi się uruchomić. Daję "uruchom teraz" ale w statusie ciągle jest informacja: "Serwer nie jest uruchomiony lub nie można odczytać statusu." Nie wiem dlaczego. Próbowałem restartować router ale też to nic nie daje. Mój sprzęt to Ovislink WL-1600GL z Tomato 1.25+VPN. Będę bardzo wdzięczny za wszelką pomoc.
 
morcio
mam ten sam problem, co sebi667. Co moze byc tego przyczyna?
 
shibby
tu wrozek nie ma. Logi drodzy koledzy... pokazcie logi Smile Prawdopodobnie zle wygenerowane/skopiowane certyfikaty/klucze
Proxmox VE: i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology DS920+
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
morcio
nie bardzo wiem, gdzie znajde aktualne logi.jedyne na co sie natknalem to log messages(z data 2 jan): Jan 2 03:24:51 unknown daemon.notice openvpn[8977]: OpenVPN 2.1.1 mipsel-unknown-linux-gnu [SSL] [LZO2] built on Mar 3 2010
Jan 2 03:24:51 unknown daemon.warn openvpn[8977]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Jan 2 03:24:51 unknown daemon.err openvpn[8977]: Cannot load DH parameters from dh.pem: error:0906D06CPfftEM routinesPfftEM_read_bio:no start line
Jan 2 03:24:51 unknown daemon.notice openvpn[8977]: Exiting
Jan 2 03:24:51 unknown user.info init[1]: VPN_LOG_ERROR: 830: Starting VPN instance failed...

wygenerowalem nowy plik dh1024, ale nadal nie moge wystartowac vpna

edit: vpn ruszyl po wklejeniu zawartosci plikow z certyfikatami do odpowiednich pol w konfiguracji(zamiast wpisywac tylko ich nazwy)
Edytowany przez morcio dnia 05-04-2010 00:38
 
shibby
heh a skad pomysl zeby wpisywac tam sciezki plikow Smile

tak jak mowilem wina lezala w certyfikatach

Cytat

Cannot load DH parameters from dh.pem

Proxmox VE: i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology DS920+
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
morcio

Cytat

shibby napisał/a:
heh a skad pomysl zeby wpisywac tam sciezki plikow Smile
/quote]


Pomysl wzial sie z doslownego odczytania rysunkow z pierwszego posta. Ale widze, ze nie tylko ja mialem ten problem Smile
 
shibby
no to jak juz to trzeba tam wpisac sciezki a nie same nazwy plikow, wiec zgodnie z poradnikiem:
- pole static key ma byc puste
i nastepnie
/jffs/openvpn/ca.crt
/jffs/openvpn/server.crt
/jffs/openvpn/server.hey
/jffs/openvpn/dh1024pem

Proxmox VE: i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology DS920+
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
sebi667
Faktycznie pomysł z nazwami plików był nie tak, nie próbowałem ze ścieżkami do plików ale skopiowałem wszędzie zawartość wygenerowanych kluczy i działa :-)
Edytowany przez sebi667 dnia 09-04-2010 20:28
 
morcio
watek, w ktorym poprdzednio prowadzilismy dyskusje, zniknal, wiec napisze tutaj.
Przy probie polaczenia sie z vpnem dostaje takie komunikaty:

Apr 20 10:11:44 tomata daemon.err openvpn[589]: 78.187.96.68:57683 write UDPv4 []: Network is unreachable (code=128)
Apr 20 10:11:46 tomata daemon.err openvpn[589]: 78.187.96.68:57683 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Apr 20 10:11:46 tomata daemon.err openvpn[589]: 78.187.96.68:57683 TLS Error: TLS handshake failed
Apr 20 10:11:46 tomata daemon.notice openvpn[589]: 78.187.96.68:57683 SIGUSR1[soft,tls-error] received, client-instance restarting
Apr 20 10:11:48 tomata daemon.notice openvpn[589]: MULTI: multi_create_instance called
Apr 20 10:11:48 tomata daemon.notice openvpn[589]: 78.187.96.68:47974 Re-using SSL/TLS context
Apr 20 10:11:48 tomata daemon.notice openvpn[589]: 78.187.96.68:47974 LZO compression initialized
Apr 20 10:11:48 tomata daemon.notice openvpn[589]: 78.187.96.68:47974 Control Channel MTU parms [ L:1542 D:166 EF:66 EB:0 ET:0 EL:0 ]
Apr 20 10:11:48 tomata daemon.notice openvpn[589]: 78.187.96.68:47974 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Apr 20 10:11:48 tomata daemon.notice openvpn[589]: 78.187.96.68:47974 TLS: Initial packet from 78.187.96.68:47974, sid=d45acebc bd3f97df
Apr 20 10:11:48 tomata daemon.err openvpn[589]: 78.187.96.68:47974 write UDPv4 []: Network is unreachable (code=128)
Apr 20 10:11:50 tomata daemon.err openvpn[589]: 78.187.96.68:47974 write UDPv4 []: Network is unreachable (code=128)
Apr 20 10:11:52 tomata daemon.err openvpn[589]: 78.187.96.68:47974 write UDPv4 []: Network is unreachable (code=128)

Co moze byc przyczyna?
 
killer69
Proszę autora lub kogoś kto jest w stanie mi pomóc.

Zainstalowałem nowy TomatoVPN 1.27vpn3.6.
Chciałem skonfigurować jedno połączenie tupu Klient-Serwer.
Skorzystałem z powyższego opisu i myślałem, że wszystko jest OK ale okazało się że w ogóle nie mogę zpingować interfejsów po drugiej stronie.
Załączam zdjęcia z mojego statusu.
Dla klienta: dostaje adres IP mam połączenie ale nie mogę zpingować.
Czy ktoś możę mi pomóc ??

Link do zdjęć pełnej rozdzielczości: http://killer69.fotosik.pl/

images37.fotosik.pl/319/d697c4a5c327cc04med.png
Edytowany przez killer69 dnia 10-08-2010 19:34
 
shibby
pokaz jeszcze konfig klienta i log z polaczenia.
Proxmox VE: i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology DS920+
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
SynC
no to pora na jedno z głupszych pytań:

a co po ten vpn?
do czego i kiedy sie go stosuje?
 
shibby
wujek google prawde ci powie Smile vpn to wirtualna siec prywatna. Dzieki niej mozesz sie podlaczyc zdalnie do sieci i byc jej logiczna czescia, to tak jakbys sie podlaczyl wirtualnym kablek do sieci za routerem, czyli bedziesz widzial siec za routerem tak jakbys byl do niej wpiety fizycznie kablem.

W bardziej zaawansowanych konfiguracjach mozliwe jest spiecie dwoch sieci prywatnych tak by stanowimy logiczna calosc.

rozroznic mozna 3 podstawowe sposoby polaczenia:
- point-to-point z wykorzystaniem wspoldzielonego klucza, czyli mamy klucz secret.key i za jego pomoca jeden klient laczy sie do serwera ovpn.
- klient-server - gdy potrzebujemy by wieksza ilosc (min 2) uzytkownikow laczyla sie zdalnie ovpnem wtedy nie mozemy skorzystac z klucza wspoldzielonego tylko kazdemu klientowi generujemy komplet certyfikatow (ca.crt, klient.crt, klient.key)
- bridge - tap, czyli laczenie dwoch podsieci w logiczna calosc. Zamiast bridga mozemy tez wykorzystac klucz wspoldzielony, spiac w ten sposob dwa routery (jeden jako serwrer, drugi klient) i odpowiednio routiwac i natowac ruch tak by obie sieci sie widzialy. Takie rozwiazanie jest nawet lepsze gdyz nie mamy zbednych smieci (pakiety broadcastowe) latajacych w naszym wirtualnym tunelu.
Proxmox VE: i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology DS920+
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
SynC
A to rozumiem Smile

I już chce to miec heh, przydatna rzecz.

 
killer69
konfig:

client
dev tun

proto udp

remote 83.112.18.10 62094


nobind

persist-key
persist-tun

mute-replay-warnings

ca ca.crt
cert nowytarg.crt
key nowytarg.key
ns-cert-type server
tls-auth pk.key

cipher BF-CBC
comp-lzo
verb 3
mute 20


log:

Fri Aug 06 19:06:03 2010 OpenVPN 2.1.1 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on Dec 11 2009
Fri Aug 06 19:06:03 2010 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Fri Aug 06 19:06:04 2010 Control Channel Authentication: using 'pk.key' as a OpenVPN static key file
Fri Aug 06 19:06:04 2010 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Aug 06 19:06:04 2010 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Aug 06 19:06:04 2010 LZO compression initialized
Fri Aug 06 19:06:04 2010 Control Channel MTU parms [ L:1542 D:166 EF:66 EB:0 ET:0 EL:0 ]
Fri Aug 06 19:06:04 2010 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Fri Aug 06 19:06:04 2010 Local Options hash (VER=V4): '02af3434'
Fri Aug 06 19:06:04 2010 Expected Remote Options hash (VER=V4): '3f08d474'
Fri Aug 06 19:06:04 2010 Socket Buffers: R=[8192->8192] S=[8192->8192]
Fri Aug 06 19:06:04 2010 UDPv4 link local: [undef]
Fri Aug 06 19:06:04 2010 UDPv4 link remote: 83.26.127.111:62094
Fri Aug 06 19:06:49 2010 TLS: Initial packet from 83.26.127.111:62094, sid=104a04e3 8e2fc8ad
Fri Aug 06 19:06:50 2010 VERIFY OK: depth=1, /C=PL/ST=MALOPOLSKA/L=Krakow/O=PK/CN=PK_CA/emailAddress=pk@email.pl
Fri Aug 06 19:06:50 2010 VERIFY OK: nsCertType=SERVER
Fri Aug 06 19:06:50 2010 VERIFY OK: depth=0, /C=PL/ST=MALOPOLSKA/L=Krakow/O=PK/CN=server/emailAddress=pk@email.pl
Fri Aug 06 19:06:51 2010 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Aug 06 19:06:51 2010 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Aug 06 19:06:51 2010 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Aug 06 19:06:51 2010 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Aug 06 19:06:51 2010 Control Channel: TLSv1, cipher TLSv1/SSLv3 EDH-RSA-DES-CBC3-SHA, 1024 bit RSA
Fri Aug 06 19:06:51 2010 [server] Peer Connection Initiated with 83.26.127.111:62094
Fri Aug 06 19:06:54 2010 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Fri Aug 06 19:06:54 2010 PUSH: Received control message: 'PUSH_REPLY,route 192.168.0.0 255.255.255.0,route 172.30.30.1,topology net30,ping 15,ping-restart 60,ifconfig 172.30.30.6 172.30.30.5'
Fri Aug 06 19:06:54 2010 OPTIONS IMPORT: timers and/or timeouts modified
Fri Aug 06 19:06:54 2010 OPTIONS IMPORT: --ifconfig/up options modified
Fri Aug 06 19:06:54 2010 OPTIONS IMPORT: route options modified
Fri Aug 06 19:06:54 2010 ROUTE default_gateway=212.244.210.97
Fri Aug 06 19:06:54 2010 TAP-WIN32 device [Połączenie lokalne] opened: \\.\Global\{5B5858D2-26B9-4FB7-889F-5E6B2B007C54}.tap
Fri Aug 06 19:06:54 2010 TAP-Win32 Driver Version 9.6
Fri Aug 06 19:06:54 2010 TAP-Win32 MTU=1500
Fri Aug 06 19:06:54 2010 Notified TAP-Win32 driver to set a DHCP IP/netmask of 172.30.30.6/255.255.255.252 on interface {5B5858D2-26B9-4FB7-889F-5E6B2B007C54} [DHCP-serv: 172.30.30.5, lease-time: 31536000]
Fri Aug 06 19:06:54 2010 Successful ARP Flush on interface [3] {5B5858D2-26B9-4FB7-889F-5E6B2B007C54}
Fri Aug 06 19:06:59 2010 TEST ROUTES: 2/2 succeeded len=2 ret=1 a=0 u/d=up
Fri Aug 06 19:06:59 2010 C:\WINDOWS\system32\route.exe ADD 192.168.0.0 MASK 255.255.255.0 172.30.30.5
Fri Aug 06 19:06:59 2010 Route addition via IPAPI succeeded [adaptive]
Fri Aug 06 19:06:59 2010 C:\WINDOWS\system32\route.exe ADD 172.30.30.1 MASK 255.255.255.255 172.30.30.5
Fri Aug 06 19:06:59 2010 Route addition via IPAPI succeeded [adaptive]
Fri Aug 06 19:06:59 2010 Initialization Sequence Completed



Zauważcie, że klijent dostaje adres 172.30.30.6/255.255.255.252 od serwera DHCP - 172.30.30.5.
znowu zaś interface na tomato ma IP 172.30.30.2. wiec z automatu nie można zpingować 172.30.30.2 od strony klienta. Na mój gust to interface na tomato powinien mieć IP 172.30.30.5. ??

Czy to błąd tomato czy tak ma być ??
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 11

· Użytkowników online: 0

· Łącznie użytkowników: 24,117
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

tamtosiamto
31-03-2024 12:54
Wesolego jajka wszytskim forumowiczom Grin

tamtosiamto
28-03-2024 23:24
tak, tak zgadza sie, ale ja pytam o wykluczenie noda na guest network w first set, i to nie dziala

Adooni
24-03-2024 13:16
Guest network is currently designed to allow the first set of each band (2.4G, 5G, 5G-1) available to the AiMesh node

tamtosiamto
24-03-2024 03:03
ale w 1 jest opcja do wyboru - dla calej sieci albo rutera only i wlasnie o tym mowie, ze nie dziala

Adooni
23-03-2024 16:31
w dokumencie asusa jest ze wlasnie dla 1 ma dzialac na nodach tez

tamtosiamto
23-03-2024 15:39
tak, ale nie zmienia to faktu, ze w pierwszej nie dziala wylaczanie aimesh dla goscinnej( a powinno), czyli jest jakis bug. Mam start soft, bo to dsl-ac68 ktory nie jest juz updateowany

Adooni
22-03-2024 18:07
nie, 1 wsza bedzie wszedzie trzeba 2ga zrobic dla kazdego pasma te nie sa przenoszone

tamtosiamto
19-03-2024 19:57
czyli jak mam jedna siec goscinna to powinno dzialac separowanie gosci od noda -a nie dziala Smile

tamtosiamto
19-03-2024 19:50
@Adooni 'Only one set is available for 1 band' i tak mam-1 set dla 2.4ghz i 1 dla 5ghz-czy czegos nie rozumiemW drugiej sieci goscinnej nie ma opcji wyboru Ruter only/ All nodes

Adooni
19-03-2024 19:14
no to przeczytaj to 2 pod - 1 stet z kazdego pasma jest dopuszczony na nody. zrob 2 siec jako goscinna na danym pasmie i wtedy sprawdz

71,094,063 unikalnych wizyt