Казалось бы бери и продавай, но смущает некоторая настойчивость людей которые хотят купить.
Вы не понимаете, с чем эта настойчивость связана? А связана она с тем, что эти люди хотят купить расширение для превращения его во вредоносное и прогруза payload'ов его пользователям.
Отлаживайте прохождение пакетов, например, с помощью tcpdump.
Вы не забыли добавить маршрут к VPN-серверу на шлюз или на все устройства локальной сети, а не только клиентам VPN-сервера, если у вас шлюз и VPN-сервер — разные хосты?
Николай Медведков, от физического интерфейса, на который приходят IPsec-пакеты. IPsec это не VPN-туннель в классическом понимании, а подсистема шифрования (и туннелирования) где-то между маршрутизацией и обработкой пакетов. У IPsec-туннелей, как правило, нет сетевого интерфейса.
Владислав Лысков, В архиве едва ли кто-либо шлёт патчи, обычно такие не принимают. Используют команду git send-email, в крайнем случае формируют письмо вручную через git format-patch и шлют через почтовик.
GavriKos, Может, не повсеместно, но довольно распространено. На этой неделе засылал патчи в GRUB по почте. В OpenVPN — также почтой. Ядро Linux, strongSwan, SANE.
У большинства олд-скульных проектов, где используются почтовые рассылки, патчи принимаются по почте.
А что в этом смешного? В git почта интегрирована — git send-email и git am.
BERLINN1976, Захватывайте пакеты между PPP-интерфейсами. Если пакет уходит на другой роутер, но ответа нет, производите захват и проверьте правила межсетевого экрана и на другом роутере.
Вы уверены, что у вас GPON, или просто так оптический доступ обозвали? В частном секторе нередко применяются обычные активные оптические конвертеры на Ethernet, не PON.
BERLINN1976, предположительно, маршруты у вас настроены правильно. Проверяйте настройки файрволла/зон, keenetic-специфичные. См. документацию и отлаживайте прохождение пакетов с помощью tcpdump на самих роутерах.
BERLINN1976,
* Настраиваете любой туннель между локациями #1 и #2 (один туннель, а не два)
* Добавляете маршрут до 192.168.20.0/24 в локации #1 через сетевой интерфейс локации #2
* Добавляете маршрут до 192.168.30.0/24 в локации #2 через сетевой интерфейс локации #1
* Убеждаетесь, что пакеты корректно маршрутизируются в обе стороны, все нужные хосты обоих сетей доступны через VPN
* В локации #1 настраваете OpenVPN-сервер, убеждаетесь, что правила маршрутизации и файрволла разрешают маршрутизацию в обе сети
* В конфигурационный файл OpenVPN клиента добавляете: