Chirurgia spinală minim invazivă
Chirurgia spinală minim invazivă oferă pacienților oportunitatea unui tratament eficient, permițându-le o recuperare ultra rapidă și nu în ultimul rând minimizând leziunile induse chirurgical. Echipa noastră utilizează un spectru larg de tehnici minim invazive, din care enumerăm câteva: endoscopia cu variantele ei (transnazală, transtoracică, transmusculară, etc), microscopul operator, abordurile trans tubulare și nu în ultimul rând infiltrațiile la toate nivelurile coloanei vertebrale. www.neurohope.ro |
OpenVPN pe Raspberry Pi
Last Updated: Apr 12 2018 20:27, Started by
Sky_Way
, Apr 11 2018 14:48
·
0
#1
Posted 11 April 2018 - 14:48
Nu văd o arie de help, așa că îmi încerc norocul aici.
Din ce citeam, și din preocupări pentru datele de pe telefon și altele, ar fi bine să folosesc un vpn. Așa că am luat un script și am instalat pe un raspberry openvpn. Toate bune, mă pot conecta cu telefonul, dar după ce sunt conectat la vpn, nu mai merge netul. Văd că trebuie umblat la iptables și mai câteva din câte am citit. Dar problema e că nu tare pricep, e prima data cu iptables... și nu aș schimba ceva doar de dragul de a schimba. Dacă nu pricep, întreb. Cei care vor/știu, de ce informații aveți nevoie ca să vă puteți da seama de problemă? |
#2
Posted 11 April 2018 - 16:00
1. VPN te ajuta doar pana ajungi in Pi ca ala e server. De acolo la destinatie nu mai e vorba de VPN deci nu stiu cat de ajuta pe tine ca ai openvpn pe Pi si ca te conectezi la el. Daca dai mai multe detalii s-ar putea sa ti se ofere niste sfaturi;
2. Trebuie sa permiti traficului din VPN sa iasa in internet si invers. Trebuie sa activezi forwarding-ul pe Pi ca sa poti face ce vrei tu. Cauta pe aria asta pe la generalitati cred niste topice de iptables, o sa gasersti unele in care am postat niste informatii care te vor ajuta. |
#3
Posted 11 April 2018 - 18:39
Posturile de mai sus au fost separate din topicul "Ubuntu 16.04 LTS (Xenial Xerus)" iar noul topic va fi mutat pe aria "Networking".
https://forum.softpe...4#entry22751081 |
#4
Posted 11 April 2018 - 20:44
MembruAnonim, on 11 aprilie 2018 - 16:00, said:
1. VPN te ajuta doar pana ajungi in Pi ca ala e server. De acolo la destinatie nu mai e vorba de VPN deci nu stiu cat de ajuta pe tine ca ai openvpn pe Pi si ca te conectezi la el. Daca dai mai multe detalii s-ar putea sa ti se ofere niste sfaturi; 2. Trebuie sa permiti traficului din VPN sa iasa in internet si invers. Trebuie sa activezi forwarding-ul pe Pi ca sa poti face ce vrei tu. Cauta pe aria asta pe la generalitati cred niste topice de iptables, o sa gasersti unele in care am postat niste informatii care te vor ajuta. Quote deci nu stiu cat de ajuta pe tine ca ai openvpn pe Pi si ca te conectezi la el Întradevăr că e ceva legat de iptables, căci până la urmă am făcut un script care rulează din crontab @reboot #!/bin/bash sudo iptables -t nat -A POSTROUTING -s 10.8.0.2/24 -o eth0 -j MASQUERADE sudo systemctl restart openvpnȘi asta pare să fi rezolvat problema. Dar acum, nu e altă metodă mai bună? Aparent orice am încercat cu iptables, să rețină regula asta, nu reușesc. |
#5
Posted 11 April 2018 - 22:03
Vezi in /etc/iptables/ sau undeva in /etc trebuie sa ai un director / fisier in care isi salveaza iptables regulile. In Arch / Manjaro ai iptables.rules si ip6tables.rules in /etc/iptables. In Fedora / CentOS / Red Hat ai iptables si ip6tables in /etc/sysconfig. dar in Debian si derivatele lui nu stiu unde salveaza regulile de iptables. Poti sa arunci o privire in iptables.service sa vezi unde scrie regulile. Salvarea lor o faci cu comanda iptables-save > /cale/catre/fisier iar incarcarea lor o faci cu iptables-load < /cale/catre/fisier.
Exemplu cum afli unde sunt scrise regulile iptables la oprirea / restartarea serviciului iptables, asta daca bubuntu foloseste systemd: ┌(root)─(Shouryuu)─(Arch) └─(~)─(1 files, 68KB)─ $ grep restore /usr/lib/systemd/system/iptables.service ExecStart=/usr/bin/iptables-restore /etc/iptables/iptables.rules ExecReload=/usr/bin/iptables-restore /etc/iptables/iptables.rules E oky sa ai un vpn pana acasa. E chiar indicat un vpn mai ales cand vorbesti de wireless si mai ales de o retea nesecurizata. Edited by MembruAnonim, 11 April 2018 - 22:03. |
#6
Posted 12 April 2018 - 08:53
$ systemctl status iptables Unit iptables.service could not be found.Deci nu este .service file pentru iptables. Dar totuși l-am aflat în /etc/iptables/. rules.v4 arată așa:
Spoiler
Iar rules.v6 arată așa:
Spoiler
O să încerc ce zici tu. Și în teorie ar trebui după iptables-load < fișier.ext să nu mai fac nimic la reboot.. să le fi încărcat și totul să decurgă normal, nu?
|
#7
Posted 12 April 2018 - 10:22
@Sky_Way : cand am vrut sa setez un sever openvpn pe un raspberry pi 3, nu am reusit , desi sunt mai multe tutorial/scripturi pe net , dar mereu intervenea ceva: scripturi pt Jessie sau Ubuntu sever in loc de scratch, ori setarile mergeau pana la primul reboot.
In cazul tau, 'cred' ca e vorba de push routes : uita-te la discutia asta Nefiind priceput cu Linux , am lasat-o balta, si am instalat un server softether , care asculta pe mai multe porturi ce pot fi schimbate, si poate emula un sever openvpn ( pt clientii de openvpn ) Problema mea cu scripturile de pe net e ca te ajuta sa configurezi ceva , dupa cateva incercari nereusite, dar daca trebuie sa instalezi din nou dupa 6 luni, nu mai stiu cum am facut ( pt ca nu am experienta Linux in spate , ci doar copy - paste de pe net ) |
#8
Posted 12 April 2018 - 10:39
Daca iti porneste iptables la boot tot ce trebuie sa faci este sa adaugi regulile tale in /etc/iptables/rules.v4 in sectiunea corecta si gata nu mai ai nimic de facut.
|
#10
Posted 12 April 2018 - 16:35
Eu o vad de 3 ori adaugata in acel fisier ). Trebuie sa adaugi doar /24 adica:
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEIn spoiler-ul tau vad de 3 ori cam acelasi lucru -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.8.0.2/24 -o eth0 -j MASQUERADE # să adaug linia asta in rules.v4 Si da asta am zis mai sus. |
|
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users