27 Stycznia 2021 21:08:57
Nawigacja
· Strona Główna
· Galeria
· Forum
· Linki

· Tomato by Shibby

· Wiki-OpenWrt
· Wiki-DD-WRT
· Emulatory sprzętu

Darowizna
Ostatnio na forum
Najnowsze tematy
· Openmediavault - DLNA
· Własny NAS na Xpenology
· instalacja entware [...
· EdgeRouter X - przek...
· [HOWTO] OpenVPN serv...
· Nowiutki RT-AC68U - ...
· [MOD] Tomato by shibby
· Instalacja Entware d...
· [MOD] FreshTomato-MI...
· wrt54g ver2 i dual w...
· Torrenty na tomato -...
· Problem z konfigurac...
· instalacja VPN na as...
· orange swiatlowd pom...
· Jakie serwery adbloc...
· Konfiguracja serwera...
· [MOD] FreshTomato-AR...
· Router - WAN i przek...
· Port forwarding z je...
· Problem z logowaniem...
Najciekawsze tematy
· [MOD] Tomato by s... [13742]
· Torrenty na tomat... [957]
· [MOD] FreshTomato... [452]
· [MOD] FreshTomato... [283]
· Instalacja Entwar... [88]
· Jakie serwery adb... [70]
· orange swiatlowd ... [28]
· Własny NAS na Xpe... [23]
· instalacja entwar... [20]
· [HOWTO] OpenVPN s... [11]
· Konfiguracja serw... [11]
· Problem z konfigu... [8]
· Nowiutki RT-AC68U... [6]
· Asus RT-AC3200 zw... [6]
· Skrętka (patchcor... [5]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
38% [144 głosów]

Broadcom ARM
Broadcom ARM
51% [194 głosów]

Atheros
Atheros
6% [21 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [2 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [4 głosów]

Żaden z powyższych
Żaden z powyższych
3% [12 głosów]

Ogółem głosów: 381
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38

Archiwum ankiet
Reklama
Twoje IP
3.236.156.34
Reklama
Zobacz temat
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj temat
Konfiguracja serwera openVPN na Tomato + generowanie kluczy na Windows + config dla klienta
Gomi
Poniższy wpis przygotowałem w formie tekstowej i starałem się opisać wszystko dokładnie i łopatologicznie.
Jest to mój pierwszy taki faq/manual. Dla mnie jest czytelny i zrozumiały. Nie dla wszystkich taki musi być, więc z miłą chęcią przeczytam Wasze uwagi i postaram się poprawić.
Konfigurację robiłem na czuja, mogłem więc popełnić jakieś błędy. Tak wiem, tutorial'e na ten temat już były, liczę jednak, że ten "po mojemu" komuś się przyda i ułatwi robotę.
Nie zanudzam dalej, przejdźmy do rzeczy...

Założenia - server openVPN (TUN) jako brama internetowa dla wielu klientów + dostęp do sieci LAN. Autoryzacja: klucze 2048, login i hasło

W poniższym opisie jak skonfigurować openVPN udział wezmą:
- router Asus AC68U z wgranym Tomato by Shibby Firmware 1.28.0000 -136 K26ARM USB AIO-64K / jako server openVPN
- komputer stacjonarny w Windows 10 x64 Pro / na którym zostaną wygenerowane klucze
- stary netbook z jeszcze starszym Windows XP Home, który posłuży jako testowy klient
* - powinno także działać na innych konfiguracjach

-=-=-=-=-=-
1. Logujemy się na router i przechodzimy do menu VPN Tunneling > OpenVPN Server

2. W zakładce Server 1 > Basic
ustawiamy:
- zaznaczamy "chcecker/kwadracik" - "Start with WAN"
- wybieramy - "Interface Type" TUN
- Protocol - UDP
- Port - wg uznania np. 40000
- Firewall - Automatic
- Authorization Mode - TLS
- Extra HMAC authorization (tls-auth) - Bi-directional
- VPN subnet/netmask - spokojnie można zostawić wybraną podsieć, ale musi być ona inna od własnej

SAVE - na dole strony

3. W zakładce Server 1 > Advanced
ustawiamy:
- Poll Interval - 0 (domyślnie)
- Push LAN to clients - zaznaczamy (chcemy dać dostęp klientom VPN do sieci lokalnej)
- Direct clients to redirect Internet traffic - zaznaczamy (chcemy by router stał się wyjściem na świat dla klientów)
- Respond to DNS - zaznaczamy
- Advertise DNS to clients - zaznaczamy (wymuś aby router był DNSem dla klientów)
- Encryption cipher - wybieramy z listy AES-256-CBC
- Compression - Disabled - można zmienić, ale ponoć czasem są problemy (w moim przypadku zostawiłem Disabled)
- TLS Renegotiation Time - domyślnie "-1"
- Manage Client-Specific Options - zaznaczamy (chcemy ustawić różne rzeczy dla klientów VPN)
- Allow Client<->Client - zaznaczamy (chcemy aby klienci VPN widzieli sie między sobą)
- Allow Only These Clients - tu można wpisać listę tylko dopuszczonych klientów (w przykładzie nie użyte)
- Allow User/Pass Auth - zaznaczamy (chcemy aby poza autoryzacją kluczami, klient musiał także wprowadzić login i hasło)
- w tabeli która się pojawi po zaznaczeniu wprowadzamy dane klientów do logowania, odpowiednio login i hasło
- Allow Only User/Pass(Without cert) Auth - nie zaznaczamy

SAVE - na dole strony

4. W zakładce Server 1 > Keys
trzeba w odpowiednie pola wprowadzić właściwe klucze.

Zanim je wprowadzimy trzeba je wygenerować i trzeba mieć czym.

W tym celu instalujemy pełną wersję openVPN dla Windows (w tym przykładzie openvpn-install-2.3.10-I603-x86_64.exe).
Aktualne wersje dostępne są tutaj - LINK.
Oczywiście trzeba pobrać odpowiednią wersję dla naszego Windowsa na którym będziemy generować klucze.
W trakcie instalacji zaznaczamy wszystkie możliwe składniki - bez nich nie zrobimy kluczy.

Jak już zainstalowaliśmy to przechodzimy w trybie ms-dos do C:\Program Files\OpenVPN\easy-rsa> i odpalamy !tylko 1 raz! init-config.bat / zrobi to kopię bezpieczeństwa vars.bat
Następnie otwieramy edytorem txt (np. notepad++) vars.bat i zmieniamy
set KEY_SIZE=1024 na 2048
2048 wydaje się pewniejsze niż 1024
set KEY_COUNTRY=wpisz_swoje
set KEY_PROVINCE=wpisz_swoje
set KEY_CITY=wpisz_swoje
set KEY_ORG=wpisz_swoje
set KEY_EMAIL=wpisz_swoje
set KEY_CN=wpisz_swoje
set KEY_NAME=wpisz_swoje
set KEY_OU=wpisz_swoje

Powyższa modyfikacja ułatwi nam dalszą generację kluczy i wypełnianie danych.

Następnie przechodzimy do generowania kluczy.

Na początek te które będzie trzeba umieścić na routerze przez GUI.
Pola w GUI uzupełniamy danymi tak by zaczynały się od -----BEGIN----- i kończyły na -----END-----.
(Podpisany certyfikat tych danych ma więcej i trzeba je wyjąć z całości.)

Poniżej lista pól (nazwy pól w nawiasach kwadratowych) z opisem jak wygenerować do nich klucze.

- [Static Key] - ta.key - generujemy w Windows poleceniem "openvpn --genkey --secret ta.key" (oczywiście trzeba być w katalogu gdzie jest openVPN jeśli nie działa w dowolnym miejscu)

- [Certificate Authority] - ca.crt - generujemy w windows korzystając z gotowych batchy
- vars.bat, clean-all.bat, build-ca.bat - odpalamy w tej kolejności, wszystkie znajdziemy w katalogu C:\Program Files\OpenVPN\easy-rsa>

- [Server Certificate] - server.crt - generujemy w windows korzystając ponownie z batcha
- build-key-server.bat server (gdyby coś nie szło trzeba odpalić vars i jeszcze raz powtórzyć)
W przypadku pytania czy podpisać ten certyfikat przez CA zgadzamy się. Z utworzonego pliku do pola w GUI ma trafić tylko część pomiędzy -----BEGIN CERTIFICATE----- i -----END CERTIFICATE-----.

- [Server Key] - server.key - uzyskamy go tworząc server.crt / patrz trochę wyżej

- [Diffie Hellman parameters] - dh2048.pem - tworzymy korzystając z batcha
- build-dh.bat / to chwilę potrwa


Po uzupełnieniu wszystkich 5 pól w GUI Tomato wygenerowanymi powyżej kluczami robimy ponownie...
SAVE - na dole strony

PO ZAPISANIU POWYŻSZEGO MOŻEMY JUŻ WYSTARTOWAĆ SERVER - NACISKAMY PRZYCISK "START NOW"
Jeśli wszystko zrobiliśmy poprawnie i nie wkradł się jakiś babol to server powinien ruszyć i można zobaczyć jego status w
Server 1 > Status

5. Generujemy klucze dla klienta (dla kolejnych klientów robi się tak samo tylko trzeba zmienić nazwę/numer klienta).
build-key.bat klient1
- utworzą nam się 3 pliki klient1.crt, klient1.csr (w zasadzie nie potrzebny w konfiguracji, połączeniu), klient1.key
Dane z pliku crt i key będą potrzebne do utworzenia configu, do połączenia.
* - klucze klientów muszą być podpisane przez CA, więc na pytanie czy podpisać odpowiadamy TAK

6. Tworzymy 1 plikowy config (plik) zawierający klucze o nazwie np. moj_router.ovpn (można tą nazwę zmienić na własną).
Plik dla powyższych ustawień powinien wyglądać tak.

client # tryb pracy
dev tun # rodzaj interfejsu, tun - działa jak router, tap - jak switch (bridge)
proto udp # rodzaj protokołu, UDP wydaje się lepszy do tej usługi
remote moj.ddns.pl (lub IP jeśli stałe) 40000 # adres routera/servera od strony WAN
nobind # nie otwiera portu po stronie klienta
auth-user-pass # autoryzacja dodatkowo po loginie i haśle
auth-nocache # klient nie cache'uje hasła - zwiększa bezpieczeństwo
remote-cert-tls server # zwiększa bezpieczeństwo klienta, ma chronić przed atakiem man in the middle
persist-key
persist-tun
cipher AES-256-CBC
keepalive 15 60
ping-timer-rem
verb 1
<ca>
-----BEGIN CERTIFICATE-----
ciąg znaków z plik ca.crt wygenerowanego w punkcie 4. / dokładnie ten sam co jest na routerze/serverze
-----END CERTIFICATE-----
</ca>
<cert>
całą zawartość pliku klient1.crt
</cert>
<key>
-----BEGIN PRIVATE KEY-----
ciąg znaków z pliku klient1.key / właściwy dla właściwego klienta
-----END PRIVATE KEY-----
</key>
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
ciąg znaków z pliku ta.key wygenerowanego w punkcie 4. / dokładnie to samo co na serverze
-----END OpenVPN Static key V1-----
</tls-auth>


Tak przygotowany plik umieszczamy w:
C:\Program Files\OpenVPN\config>
* - lub w odpowiedniej lokalizacji gdzie zainstalowany jest klient openVPN
** - pliki takie działają poprawnie w android'owym kliencie openVPN connect, trzeba je tam zaimportować

7. Łączymy się klientem za pomocą innego dostawcy do internetu.
- Odpalamy OpenVPN GUI.
- Znajdujemy w zasobniku obok zegarka właściwą ikonkę, klikamy prawym myszy i klikamy połącz (jeśli jest więcej configów) to wybieramy właściwy i w nim odpalamy połącz

Powinno działać.
Edytowane przez Gomi dnia 03-06-2016 16:50
 
Jacek5
Podziekował. W wolnym czasie w koncu skonfiguruje... Smile
Asus RT-AC56U @1200,666 + Tomato 138 AIO
GPON 75/75
ASUS RT-N16 + Tomato 132 AIO
Multimedia 60Mb/3
 
damianssj661
Dzięki!
Parę razy się do tego przymierzałem ale po pierwszym błędzie przestawało mi się chcieć a teraz poszło
ASUS RT-AC56U
 
Jacek5
Czy powyzszy sposob konfiguracji, bedzie wlasciwy dla jednoczesnego laczenia sie z komputera oraz innego routera, z tak wlasnie skonfogurowanym routerem glownym?

Połączony z 06 styczeń 2017 00:03:56:
Nie idzie załaczyc serwera....

W logach mam cos takiego:
Jan 6 00:02:17 unknown daemon.notice openvpn[16852]: OpenVPN 2.3.13 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Nov 5 2016
Jan 6 00:02:17 unknown daemon.notice openvpn[16852]: library versions: OpenSSL 1.0.2j 26 Sep 2016, LZO 2.09
Jan 6 00:02:17 unknown daemon.notice openvpn[16855]: PLUGIN_INIT: POST /lib/openvpn_plugin_auth_nvram.so '[/lib/openvpn_plugin_auth_nvram.so] [vpn_server1_users_val]' intercepted=PLUGIN_AUTH_USER_PASS_VERIFY
Jan 6 00:02:17 unknown daemon.err openvpn[16855]: OpenSSL: error:0906D06C:lib(9):func(109):reason(108)
Jan 6 00:02:17 unknown daemon.err openvpn[16855]: Cannot load DH parameters from dh.pem
Jan 6 00:02:17 unknown daemon.notice openvpn[16855]: Exiting due to fatal error

Połączony z 06 styczeń 2017 00:44:10:
Nie bardzo wiem, gdzie moze tkwic problem, bo probowalem parokrotnie...

Przy tworzeniu certyfikatów, zauwazyłem, ze p owpisaniu polecenia:

C:\Program Files\OpenVPN\easy-rsa>build-key-server.bat server

Pojawia sie taki komunikator
Pobierz kod źródłowy  Kod źródłowy
WARNING: can't open config file: /etc/ssl/openssl.cnf




jak rowniez po wklepaniu "build-key-server.bat server" przy nazwie "commonName" domyslnie wskakuje nazwa 'serwer', pomimo, ze uzywałem pisanej przez v...

Ogolnie nie mam pojecia :) Delikatnie sugerowałem sie innymi poradnikami ale wciaz nie tak...
Edytowane przez Jacek5 dnia 06-01-2017 00:44
Asus RT-AC56U @1200,666 + Tomato 138 AIO
GPON 75/75
ASUS RT-N16 + Tomato 132 AIO
Multimedia 60Mb/3
 
hermes-80
Polecam bezproblemowa generacje kluczy na Live CD (Backtrack 4, Kali - itd).
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
Jacek5
Nie zaktualizowalem swojego poprzedniego posta. Nie poajwia sie juz komunikat" WARNING: can't open config fileFrownetc/ssl/openssl.cnf", Pomoglo, z tego co pamietam, okreslenie w pliku nazwy serwera.... Naprawde tuoriale sa dla ludzi dosc bieglych, nie majac pewnego wyczucia, troche mocno trzeba sie poglowic. Tak czy siak, dupa... Dalej nie działa.

Zainstalowałem KALI na virtualbox. Korzystajac z poradnika
http://kb.rootbox.com/instalacja-i-konfiguracja-openvpn-serwerklient/
Natrafiłem szybko na jeden z komunikatow.. No such file or directory.

Nie mam szczescia do linuxa.... A naprawde wklejam jak jest w tuorialu. Openvpn zainstalowałem ale dalej juz sie pieprzy.

Moglbym skorzystac z tuoriala shibbiego, ale coz, pare lat mineło, ten jest juz w tomato i wymaga niby szybkiej konfiguracji.. Wink Jest jakis nowszy, ale bez dzialajacych grafik, screenow, co juz mnie zniecheca, bo nie mam sil do glowkowania, co autor mial na mysli.

Powyzsza instrukcja wydaje sie cieakwa, ale co zrobic.... Wciaz nie tak. Pomyslałem, ze byc moze brakuje pamieci w NVRAM. Nie wiem....

Połączony z 07 styczeń 2017 01:30:17:
Dzis sie udalo.. Jedna z roznic to taka, ze wklejałem klucze z tymi opisami gdzie zaczyna i konczy sie dany klucz, oraz instalowałem dzis Entware..... testowałem na lapie podalczonym z telefonu i predkosc byla maaaks do 1Mega. Mam nadzieje, ze z laczami z podpisue, bedzie w miare przywoicie Wink

Jeszcze raz dzieki za tuoriala
Edytowane przez Jacek5 dnia 07-01-2017 01:30
Asus RT-AC56U @1200,666 + Tomato 138 AIO
GPON 75/75
ASUS RT-N16 + Tomato 132 AIO
Multimedia 60Mb/3
 
ghost123
3. W zakładce Server 1 > Advanced
ustawiamy:
- Poll Interval - 0 (domyślnie)
- Push LAN to clients - zaznaczamy (chcemy dać dostęp klientom VPN do sieci lokalnej)
- Direct clients to redirect Internet traffic - zaznaczamy (chcemy by router stał się wyjściem na świat dla klientów)
- Respond to DNS - zaznaczamy
- Advertise DNS to clients - zaznaczamy (wymuś aby router był DNSem dla klientów)
- Encryption cipher - wybieramy z listy AES-256-CBC
- Compression - Disabled - można zmienić, ale ponoć czasem są problemy (w moim przypadku zostawiłem Disabled)
- TLS Renegotiation Time - domyślnie "-1"
- Manage Client-Specific Options - zaznaczamy (chcemy ustawić różne rzeczy dla klientów VPN)
- Allow Client<->Client - zaznaczamy (chcemy aby klienci VPN widzieli sie między sobą)
- Allow Only These Clients - tu można wpisać listę tylko dopuszczonych klientów (w przykładzie nie użyte)
- Allow User/Pass Auth - zaznaczamy (chcemy aby poza autoryzacją kluczami, klient musiał także wprowadzić login i hasło)
- w tabeli która się pojawi po zaznaczeniu wprowadzamy dane klientów do logowania, odpowiednio login i hasło
- Allow Only User/Pass(Without cert) Auth - nie zaznaczamy

SAVE - na dole strony


Ostatnio bawiłem się OpenVPN i wynikł mi problem. Na niektórych klientach chciałem aby serwer był wyjściem na świat, w innych nie.
Rozwiązaniem jest odznaczenie opcji Direct clients to redirect Internet traffic i dopisanie opcji redirect-gateway def1 w pliku konfiguracyjnym klienta.
Jeśli opcja jest aktywna internet jest przekierowany z serwera jeśli zahaszowana internet mamy lokalnie.
Może komuś się przyda.
R6400
 
mmirekk
Panowie, zastosowałem powyższe ustawienia na 2020.8 i nie ustanawia połączenia, chociaż router coś widzi to po stronie klienta pojawia się coś takiego:
Thu Jan 07 21:29:40 2021 DEPRECATED OPTION: --cipher set to 'AES-256-CBC' but missing in --data-ciphers (AES-256-GCM:AES-128-GCM). Future OpenVPN version will ignore --cipher for cipher negotiations. Add 'AES-256-CBC' to --data-ciphers or change --cipher 'AES-256-CBC' to --data-ciphers-fallback 'AES-256-CBC' to silence this warning.
Thu Jan 07 21:29:40 2021 OpenVPN 2.5.0 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Oct 28 2020
Thu Jan 07 21:29:40 2021 Windows version 10.0 (Windows 10 or greater) 64bit
Thu Jan 07 21:29:40 2021 library versions: OpenSSL 1.1.1h 22 Sep 2020, LZO 2.10
Thu Jan 07 21:29:40 2021 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Thu Jan 07 21:29:40 2021 Need hold release from management interface, waiting...
Thu Jan 07 21:29:40 2021 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'state on'
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'log all on'
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'echo all on'
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'bytecount 5'
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'hold off'
Thu Jan 07 21:29:41 2021 MANAGEMENT: CMD 'hold release'
Thu Jan 07 21:29:41 2021 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Thu Jan 07 21:29:41 2021 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Thu Jan 07 21:29:41 2021 TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.1.10:15112
Thu Jan 07 21:29:41 2021 Socket Buffers: R=[65536->65536] S=[65536->65536]
Thu Jan 07 21:29:41 2021 UDP link local: (not bound)
Thu Jan 07 21:29:41 2021 UDP link remote: [AF_INET]192.168.1.10:15112
Thu Jan 07 21:29:41 2021 MANAGEMENT: >STATE:1610051381,WAIT,,,,,,

A po stronie serwera:

Połączony z 07 stycznia 2021 21:33:49:
Co może być nie tak ?
mmirekk dodał/a następującą plik:
Nie masz uprawnień to pobierania załączników w tym temacie.

Edytowane przez mmirekk dnia 07-01-2021 21:33
 
qwerty321
Przeprowadziłem testy wydajności i proponuję używać CHACHA20-POLY1305 zamiast AES. W tych routerach nie ma procesorów ze sprzętowym AES-em, przynajmniej w R7000 ani w RT-N18U i CHACHA20-POLY1305 wydaje się znacznie szybszy programowo od AES-a.
 
qrs
znalazłem fajny generator dla OpenVPN - działa super Smile

https://github.co...-generator
---
Netgear R7000 [2020.8 K26ARM USB AIO-64K]
MikroTik hAP ac^2 [RouterOS v6.48 (stable)]
 
Gomi
@qwerty321 Czy mógłbyś napisać coś więcej? Jakie testy wykonałeś i jakie różnice na korzyść CHACHA20-POLY1305 zauważyłeś?
 
qwerty321
Nie żeby to były zaraz jakieś benchmarki ale zwróć uwagę, że że

Pole Data ciphers ma domyślnie wpisane to w 2020.8:
CHACHA20-POLY1305:AES-128-GCM:AES-256-GCM:AES-128-CBC:AES-256-CBC

Ustaw ciphers w configu klienta np. openvpn pod windą i od razu zauważysz jak szybko i żwawo łączy. Ściąganie na moim łączu 20Mbit idzie teraz pełnym gazem z łącza 100/100 od kogoś. Kiedyś nie mogło się dobrze rozpędzić.
Popróbuj i wyłącz LZO.

Połączony z 23 stycznia 2021 14:43:50:
Pobierz kod źródłowy  Kod źródłowy
Is Mozilla getting paid to route DNS requests to Cloudflare?
No money is being exchanged to route DNS requests to Cloudflare.

Does Mozilla or Cloudflare monetize this data?
No, our policy explicitly forbids monetizing this data. Our goal with this feature is to provide important privacy protections to our users and to make it harder for existing DNS resolvers to monetize users&#8217; DNS data.




No to się zaczyna :-)
Czytałem, że Mozilla zarabia rocznie kilkaset milionów $ za to, że google jest domyślą przeglądarką i za te domyślne inne przeglądarki i sklepy co się rozwijają z góry z paska. Mimo tych dolarów, ponoć maja problemy finansowe :-)
Oni to robią nie dla nas ludzi ale celowo żeby reklam nie blokować. A dane czy sprzedadzą czy nie to tylko pośrednio, za to że ludzie nie będa umieli tego wyłączyć hehe... natomiast:

Pobierz kod źródłowy  Kod źródłowy
Is DoT easier for network operators to detect and block?
Yes, we don&#8217;t think that this is an advantage. Firefox provides mechanisms for network operators to signal that they have legitimate reasons for DoH to be disabled. We do not believe that blocking the connection to the resolver is an appropriate response.




Ha, czyli zrobili to auto DoH i Tomato tylko mówi Firefoxowi żeby nie korzystał z DoH, bo zablokujemy im hosty na firewallu :-) Cwaniaczki, za chwilę inni będą to żądanie ignorować i trzeba będzie zrobić -j DROP.
Edytowane przez qwerty321 dnia 23-01-2021 14:43
 
Przejdź do forum:
Logowanie
Nazwa użytkownika

Hasło



Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
Aktualnie online
· Gości online: 6

· Użytkowników online: 1
liv6

· Łącznie użytkowników: 24,012
· Najnowszy użytkownik: szukacz3
Shoutbox
Musisz zalogować się, aby móc dodać wiadomość.

salawalas
27-01-2021 18:08
Ok. Widzę,że wrzuciłeś 2.84rc2 do repo. Gratki Pfft

pedro
27-01-2021 17:50
Zawsze możesz sobie skompilować obraz z aktualnego repo Pfft

salawalas
26-01-2021 00:06
Hej.Pedro , przewidujesz jakiś emergency security patch do nowego dnsmasq? https://www.jsof-.
..s/dnspooq/

qrs
22-01-2021 16:06

Pakete-kiero
21-01-2021 13:44
Hi, I guess you know there is this NETGEAR page for developers: https://kb.netgear
.com/2649/NETGEAR-
Open-Source-Code-f
or-Programmers-GPL

tamtosiamto
12-01-2021 17:46
ja czytalem, ze wlamanie bylo na ich serwer, a to nie ma chyba wplywu na bezpieczenstwo urzadzen

Adooni
12-01-2021 09:25

bigl
11-01-2021 20:43
Czy Tomato jest na to odporne? https://www.thereg
ister.com/2020/11/
02/application_lev
el_gateway_flaw/

pedro
09-01-2021 13:04
A, myślałem że chodzi o l/p do inita.

Adooni
08-01-2021 18:40
no najnowsze tomato ma login/pass root/admin jak dobrze pamietam

pedro
08-01-2021 17:17
username: admin password: @newdig ???

maciekkoper
08-01-2021 17:07
Jest w stanie ktoś pomóc odnośnie wgrania Tomato na Netgear R7000 po wgraniu nie da się zalogować

Adooni
05-01-2021 20:54
hm przeciez to nic nie da, nie uruchomisz bezposrednio swojego routera

grzesiek1973
05-01-2021 15:59
Czy zna ktoś wartość VPI i VCI w vectrze.

shibby
02-01-2021 12:36
dobra, dodałem 2 tutoriale, na dziś wystarczy Grin

Adooni
02-01-2021 10:19
no widze ze masz wiecej czasu Smile

shibby
02-01-2021 09:58
mówisz i masz Smile pierwszy temat już jest. Kolejne mam nadzieję wkrótce

43,366,875 unikalne wizyty