24 Kwietnia 2024 03:58:38
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Jaki router kupić? ...
· konfiguracja router ...
· Szukam zaproszenia n...
· [Howto] Xpenology na...
· dodatkowe złącza s...
· RT-N18U - nie można...
· Asus TUF-AX3000_V2 p...
· [MOD] Tomato64 (x86-64)
· Firewall nie zawsze ...
· [MOD] FreshTomato-AR...
· Optware na CIFS
· RT-AX56U - Status kl...
· [MOD] FreshTomato-MI...
· Multiroom N z wykorz...
· [S] Asus RT-AC68U E1
· [S] ASUS RT-AC68U
· Rozłączanie klient...
· serwer VPN za wan'em
· Przejscie z dyndns f...
· WDR3600 i problem z WAN
Najpopularniejsze obecnie wątki
· Jaki router kupi... [552]
· Szukam zaproszeni... [16]
· konfiguracja rout... [8]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [216 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 416
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.222.22.244
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
OpenVPN & routing policy
dar3k
Mam pytanie odnoście routing policy "To domian", jeśli połączony VPN to działa wyśmienicie ale chciałbym osiągnąć blokadę wymienionych na liście domen gdy brak VPN aby zapobiec połączenia bez VPN do danej domeny, w jaki sposób to najlepiej osiągnąć ?
Podobnie "From source IP" jeżeli VPN nie jest połączony to przez ISP nie ma internetu.
ER-12 + 4x UAP-AC-PRO
 
pedro
Kill Switch'a wciąż brak - tak jak i czasu. Możesz użyć poniższego i wrzucić do "Firewall":


# VPN kill switch (petla, gdy mamy więcej niż 1 WAN)
WAN_IF=$(nvram get wan_iface)
# wpisac wlasciwy
TUN_IF=tun11
iptables -I FORWARD -i br0 -s IP_WEWNETRZNE -o $WAN_IF -j REJECT
iptables -I FORWARD -i br0 -s IP_WEWNETRZNE -p tcp -o $WAN_IF -j REJECT
iptables -I FORWARD -i br0 -s IP_WEWNETRZNE -p udp -o $WAN_IF -j REJECT
iptables -I FORWARD ! -o $TUN_IF -d DOMENA -j REJECT
iptables -I FORWARD -o $WAN_IF -d DOMENA -j REJECT

Netowski 1Gb/1Gb
Huawei E3372s-153 non-hilink + 2x15dBi MIMO
FreshTomato: Asus RT-AC3200 + RT-N18U + RT-N66U + RT-N12
 
dar3k
Wielkie dzięki, działa :)

Połączony z 08 października 2020 20:28:57:
A jednak nie do końca działa, jak z jakiegoś powodu VPN zerwie połączenie i wznowi to linijka blokująca ruch po WAN działa, lecz po wznowieniu połączenia VPN, ruch nadal blokuje. Po ponownym wpisaniu linijki

iptables -I FORWARD ! -o $TUN_IF -d DOMENA -j REJECT

Edytowany przez dar3k dnia 08-10-2020 20:28
ER-12 + 4x UAP-AC-PRO
 
pedro

Cytat

A jednak nie do końca działa, jak z jakiegoś powodu VPN zerwie połączenie i wznowi to linijka blokująca ruch po WAN działa, lecz po wznowieniu połączenia VPN, ruch nadal blokuje.

A jaśniej?
Używam powyższego (w firewall) od dobrych paru lat i nie mam żadnego problemu.
Netowski 1Gb/1Gb
Huawei E3372s-153 non-hilink + 2x15dBi MIMO
FreshTomato: Asus RT-AC3200 + RT-N18U + RT-N66U + RT-N12
 
amikot
Ja używam tylko jednej linijki jako kill switcha.
Inna sprawa że u mnie do VPN ma dostęp tylko jeden adres IP (selective routing policy), nie zastanawiałem się jak by to miało wyglądać dla całego ruchu, ale raczej podobnie.

Poniższą linijkę umieściłem zarówno w Firewall jak i w WAN UP, a to ze względu na fakt że z moich obserwacji wynika że firewall nie resetuje się przy odnowieniu połączenia WAN, ale też WAN się nie odnawia się przy resecie firewalla.


iptables -I FORWARD 1 -o vlan2 -s 192.168.1.111 -j DROP


Jak widać dość prosta sprawa: na 1 pozycję łańcucha FORWARD wsadzam regółę odrzucającą wszystkie przychodzące połączenia ze źródła 192.168.1.111 i adresowane do wyjściowego interfejsu vlan2.

Równocześnie ustawienia routing policy przekierowujące ruch z 192.168.1.111 na VPN załatwiają kwestię dostępu do VPN dla tegoż adresu IP.
W momencie gdy VPN pada - zostaje jedynie regóła blokująca WAN - więc 192.168.1.111 zostaje bez neta, ale też nie buszuje bez VPN - czyli zachowuje anonimowość.
ZTE MF286D - Stock Firmware (Vodafone UK)
ASUS TUF-AX3000 V2 - AsusWRT/FreshTomato 3.0.0.4.2023_4-gb6923ed
Acer Aspire E1-571 - OMV 6
 
dar3k
U mnie też po wpisaniu linijek od @pedro działa to selektywnie dla domen ale zauważyłem, że z pewnych nieznanych mi przyczyn gdy zerwie połączenie z VPN (mam keepalive 10 60 ustawiony) i po ponownym połączeniu ruch do domeny wpisanej w routing policy jest blokowany, dopiero po ręcznym wykonaniu:

iptables -I FORWARD ! -o $TUN_IF -d DOMENA -j REJECT

Widzi tą domenę - wygląda to tak, jakby przy ponownym połączeniu do VPN coś się wysypywało. Z logów clienta VPN wynika, że wszystko powinno być ok - ponieważ wyglądają zawsze tak samo.

Połączony z 13 października 2020 12:16:59:
Sprawdzałem jeszcze ping do bramy VPN działa, tylko i wyłącznie brakuje ruchu do wpisanej domeny i po wykonaniu jeszcze raz powyższego wpisu do Firewall działa.
Nie jest czasem tak, że po ponownym połączeniu do VPN wykonuje się jakiś skrypt firewalla (w ustawieniach clienta VPN mam Firewall na Auto).
Edytowany przez dar3k dnia 13-10-2020 12:16
ER-12 + 4x UAP-AC-PRO
 
pedro

Cytat

dar3k napisał(a):

U mnie też po wpisaniu linijek od @pedro działa to selektywnie dla domen ale zauważyłem, że z pewnych nieznanych mi przyczyn gdy zerwie połączenie z VPN (mam keepalive 10 60 ustawiony) i po ponownym połączeniu ruch do domeny wpisanej w routing policy jest blokowany, dopiero po ręcznym wykonaniu:

iptables -I FORWARD ! -o $TUN_IF -d DOMENA -j REJECT

Widzi tą domenę - wygląda to tak, jakby przy ponownym połączeniu do VPN coś się wysypywało. Z logów clienta VPN wynika, że wszystko powinno być ok - ponieważ wyglądają zawsze tak samo.

Połączony z 13 października 2020 12:16:59:
Sprawdzałem jeszcze ping do bramy VPN działa, tylko i wyłącznie brakuje ruchu do wpisanej domeny i po wykonaniu jeszcze raz powyższego wpisu do Firewall działa.
Nie jest czasem tak, że po ponownym połączeniu do VPN wykonuje się jakiś skrypt firewalla (w ustawieniach clienta VPN mam Firewall na Auto).


Nie wiem dlaczego u Ciebie po zerwanym połączeniu to nie działa. U mnie jest ok, tym bardziej że jestem na LTE, gdzie jak wiadomo stabilność połączenia jest delikatnie mówiąc średnia.
Dodałeś te reguły do "Firewall" tak jak pisałem?
Netowski 1Gb/1Gb
Huawei E3372s-153 non-hilink + 2x15dBi MIMO
FreshTomato: Asus RT-AC3200 + RT-N18U + RT-N66U + RT-N12
 
dar3k

Cytat

pedro napisał(a):
Dodałeś te reguły do "Firewall" tak jak pisałem?

Tak dodałem je do scripts->firewall, a w VPN masz zaznaczone Firewall Custom czy Automatic (ja mam auto).
ER-12 + 4x UAP-AC-PRO
 
pedro
Auto, przy Custom trzeba samemu wklepać wszystkie reguły.
Netowski 1Gb/1Gb
Huawei E3372s-153 non-hilink + 2x15dBi MIMO
FreshTomato: Asus RT-AC3200 + RT-N18U + RT-N66U + RT-N12
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 41

· Użytkowników online: 0

· Łącznie użytkowników: 24,117
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

tamtosiamto
23-04-2024 12:35
modem bez smilocka?

man1
22-04-2024 23:27
Czy próbował ktoś uzywac karty voice (z nolimit GB) od tmobile w modemie /routerze? Da się jakoś to zrobić? Bo u mnie neta brak. E3372 Sad

tamtosiamto
31-03-2024 12:54
Wesolego jajka wszytskim forumowiczom Grin

tamtosiamto
28-03-2024 23:24
tak, tak zgadza sie, ale ja pytam o wykluczenie noda na guest network w first set, i to nie dziala

Adooni
24-03-2024 13:16
Guest network is currently designed to allow the first set of each band (2.4G, 5G, 5G-1) available to the AiMesh node

tamtosiamto
24-03-2024 03:03
ale w 1 jest opcja do wyboru - dla calej sieci albo rutera only i wlasnie o tym mowie, ze nie dziala

Adooni
23-03-2024 16:31
w dokumencie asusa jest ze wlasnie dla 1 ma dzialac na nodach tez

tamtosiamto
23-03-2024 15:39
tak, ale nie zmienia to faktu, ze w pierwszej nie dziala wylaczanie aimesh dla goscinnej( a powinno), czyli jest jakis bug. Mam start soft, bo to dsl-ac68 ktory nie jest juz updateowany

Adooni
22-03-2024 18:07
nie, 1 wsza bedzie wszedzie trzeba 2ga zrobic dla kazdego pasma te nie sa przenoszone

tamtosiamto
19-03-2024 19:57
czyli jak mam jedna siec goscinna to powinno dzialac separowanie gosci od noda -a nie dziala Smile

71,273,774 unikalnych wizyt