Przejdź do treści forum
eko.one.pl
OpenWrt, Linux, USB, notebooki i inne ciekawe rzeczy
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
Aktywne tematy Tematy bez odpowiedzi
Opcje wyszukiwania (Strona 4 z 11)
rysi3k napisał/a:To pytanie do mnie?
Tak 
rysi3k napisał/a:Własnie chce uzyskać to by móc podłączyć się przez alicja:8080 (w moim przypadku ip_rutera_vpn:8080).
Serwera DNS w sieci VPN nie mam żadnego (poza ruterem dla LANu).
Ja ten problem rozwiązałem ustawiając właściwe trasy routingu.
Nie zapomnij zezwolić na routing do i z VPN w firewallu:
# cat /etc/config/firewall
[...]
config forwarding
option src 'lan'
option dest 'vpn'
config forwarding
option src 'vpn'
option dest 'lan'
[...]
gdzie 'vpn' to nazwa jakiej użyłeś w konfiguracji sieci:
# cat /etc/config/network
[...]
config interface 'vpn'
option ifname 'tun0'
option proto 'none'
[...]
Nie podam ci gotowca na routing bo musiałbym wiedzieć więcej o twojej sieci.
Najlepszy byłby schemat.
viper_lasser napisał/a:@ookris - nie chcę robić takich akcji bo generalnie wszystko z netiaspotem działa tzn. przekierowania, konfiguracje etc.
Brutalne pytanie:
Jeśli wszystko działa na Netiaspot to po co ci OpenWRT?
Od kilkunastu lat stosuję rozwiązanie, które proponuje ookris. Mój "modem" od kablówki pracuje w trybie bridge. Do niego jest podłączony Linux (OpenWRT to też Linux). Ten Linux jest jednocześnie routerem, serwerem i firewallem.
Wybacz pytanie: po co?
VPN umożliwia podłączenie komputera do sieci, ale również połączenie podsieci ze sobą.
Co to nam daje?
W sieci A jest komputer alicja, który udostępnia usługę na porcie 8080.
Komputery w sieci A łączą się z nim poprzez alicja:8080.
Poprzez VPN dołączamy sieć B i komputery z tej sieci też łączą się z alicja:8080 w ten sam sposób.
Wystarczy odpowiednio ustawić routing oraz DNS.
Zapamiętaj: NAT to zło konieczne.
Zadaj sobie pytanie: jak te "piloty" są podłączone do maliny. Jeśli przez USB to dasz radę podłączyć toto do PC. Jeśli przez GPIO to trudniejsza sprawa.
Na początek wyrzuć
z "zone.vpn" i zrestartuj firewall
Przydałby się jeszcze config "network"
macarooni napisał/a:Gr4nd0 i Królik, możecie wrzucić pełną zawartość /etc/config/network i /etc/config/firewall?
Proszę:
# cat /etc/config/network
config interface 'loopback'
option ifname 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'
config globals 'globals'
option ula_prefix 'fd2e:53bd:7934::/48'
config interface 'lan'
option type 'bridge'
option ifname 'eth0.1'
option proto 'static'
option netmask '255.255.255.0'
option ip6assign '60'
option ipaddr '192.168.2.1'
config device 'lan_dev'
option name 'eth0.1'
option macaddr '78:32:1b:01:26:33'
config interface 'wan'
option proto 'qmi'
option device '/dev/cdc-wdm0'
option apn 'internetipv6'
option ipv6 '1'
config interface 'vpn'
option ifname 'tun0'
option proto 'none'
config interface 'wan1'
option ifname 'eth0.2'
option proto 'dhcp'
config device 'wan1_dev'
option name 'eth0.2'
option macaddr '78:32:1b:01:26:43'
config interface 'wan6'
option ifname 'eth0.2'
option proto 'dhcpv6'
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '0 1 2 3 6t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '4 6t'
# cat /etc/config/firewall
config defaults
option syn_flood '1'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
config zone
option name 'lan'
list network 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
config zone
option name 'vpn'
list network 'vpn'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
config zone
option name 'wan'
list network 'wan'
list network 'wan6'
list network 'wan1'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
config forwarding
option src 'lan'
option dest 'wan'
config forwarding
option src 'lan'
option dest 'vpn'
config forwarding
option src 'vpn'
option dest 'lan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option src_ip 'fc00::/6'
option dest_ip 'fc00::/6'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-MLD'
option src 'wan'
option proto 'icmp'
option src_ip 'fe80::/10'
list icmp_type '130/0'
list icmp_type '131/0'
list icmp_type '132/0'
list icmp_type '143/0'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-IPSec-ESP'
option src 'wan'
option dest 'lan'
option proto 'esp'
option target 'ACCEPT'
config rule
option name 'Allow-ISAKMP'
option src 'wan'
option dest 'lan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'
config include
option path '/etc/firewall.user'
# uptime
15:01:21 up 12 days, 21:07, load average: 0.00, 0.00, 0.00
VPN stabilny. Nie zauważyłem problemów z siecią. Czyli samograjka 
Cezary napisał/a:Tak, zrób sobie interfejs szeregowy
Cezary,
Chyba mam jakieś zaćmienie, bo nie wiem jak to zrobić.
Pomocy!
Na całe szczęście
# uci show openvpn
openvpn.client=openvpn
openvpn.client.enabled='1'
openvpn.client.config='/etc/openvpn/client.opvn'
działa tradycyjnie
Cezary napisał/a:2. kocham windowsa za te komunikaty.
No patrz Pan. Windows 95 lokalizowała na Polskę pewna firma z Wrocławia. Dziś chłopcy z Redmond chyba używają do tego Google Translate. 
Kiepsko to wygląda. Nic nie piszą o apce dla Linuksa.
Graffy napisał/a:/dev/sda1 3.9M 16.0E 12.5M 698368441% /boot
Wow! Dysk Google ma tylko 8,0E.
Cezary napisał/a:2020 ProdID=2033 to BroadMobi BM806U
Hmm, nie trafiłem na taką informację.
Czyli czekamy do przyszłego poniedziałku na mój raport ze stabilności tego d-linka 
Próbowałem różnych rzeczy:
~# cat /sys/kernel/debug/usb/devices
T: Bus=01 Lev=00 Prnt=00 Port=00 Cnt=00 Dev#= 1 Spd=480 MxCh= 1
B: Alloc= 0/800 us ( 0%), #Int= 0, #Iso= 0
D: Ver= 2.00 Cls=09(hub ) Sub=00 Prot=00 MxPS=64 #Cfgs= 1
P: Vendor=1d6b ProdID=0002 Rev= 4.14
S: Manufacturer=Linux 4.14.77 ehci_hcd
S: Product=EHCI Host Controller
S: SerialNumber=101c0000.ehci
C:* #Ifs= 1 Cfg#= 1 Atr=e0 MxPwr= 0mA
I:* If#= 0 Alt= 0 #EPs= 1 Cls=09(hub ) Sub=00 Prot=00 Driver=hub
E: Ad=81(I) Atr=03(Int.) MxPS= 4 Ivl=256ms
T: Bus=01 Lev=01 Prnt=01 Port=00 Cnt=01 Dev#= 2 Spd=480 MxCh= 0
D: Ver= 2.01 Cls=00(>ifc ) Sub=00 Prot=00 MxPS=64 #Cfgs= 1
P: Vendor=2020 ProdID=2033 Rev= 2.28
S: Manufacturer=Mobile Connect
S: Product=Mobile Connect
S: SerialNumber=a6a7620dac7b
C:* #Ifs= 5 Cfg#= 1 Atr=80 MxPwr=500mA
I:* If#= 0 Alt= 0 #EPs= 2 Cls=ff(vend.) Sub=ff Prot=ff Driver=(none)
E: Ad=81(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E: Ad=01(O) Atr=02(Bulk) MxPS= 512 Ivl=0ms
I:* If#= 1 Alt= 0 #EPs= 3 Cls=ff(vend.) Sub=00 Prot=00 Driver=(none)
E: Ad=83(I) Atr=03(Int.) MxPS= 10 Ivl=32ms
E: Ad=82(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E: Ad=02(O) Atr=02(Bulk) MxPS= 512 Ivl=0ms
I:* If#= 2 Alt= 0 #EPs= 3 Cls=ff(vend.) Sub=00 Prot=00 Driver=(none)
E: Ad=85(I) Atr=03(Int.) MxPS= 10 Ivl=32ms
E: Ad=84(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E: Ad=03(O) Atr=02(Bulk) MxPS= 512 Ivl=0ms
I:* If#= 3 Alt= 0 #EPs= 3 Cls=ff(vend.) Sub=00 Prot=00 Driver=(none)
E: Ad=87(I) Atr=03(Int.) MxPS= 10 Ivl=32ms
E: Ad=86(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E: Ad=04(O) Atr=02(Bulk) MxPS= 512 Ivl=0ms
I:* If#= 4 Alt= 0 #EPs= 3 Cls=ff(vend.) Sub=ff Prot=ff Driver=qmi_wwan
E: Ad=89(I) Atr=03(Int.) MxPS= 8 Ivl=32ms
E: Ad=88(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E: Ad=05(O) Atr=02(Bulk) MxPS= 512 Ivl=0ms
~# uqmi -d /dev/cdc-wdm0 --get-manufacturer --get-model --get-revision
"QUALCOMM INCORPORATED"
"0"
"QA30002.1.1_MV11 1 [Dec 22 2015 22:00:00]"
I nie otrzymałem jednoznacznej odpowiedzi.
Do tego uncle Google też robi dziwne miny jak go zapytam "Vendor=2020 ProdID=2033"
Na razie niczego niepokojącego nie zauważyłem.
Aktualny uptime to 2 dni. Pewnie w piątek elektrycy mieszali coś w kablach.
Prawda jest też taka, że nie jest on obecnie dociążony pracą. Na razie sprawdzam czy LTE nie będzie się wieszać.
Co jakiś czas przełącza się między 2 BTS'ami. Ale nie mam jak tego zablokować bo są one praktycznie na jednym kierunku.
Szczęśliwie dla mnie, nie wpływa to na pracę VPN'a.
Mam nadzieję, że przez najbliższy tydzień lub dwa nikt mi nie wyłączy D-Linka i będę mógł powiedzieć coś więcej o jego stabilności.
PS. Wciąż nurtuje mnie jak sprawdzić czy mój egzemplarz to C1 czy C3. Na pudełku było C3 i taką wersję softu pobrałem od Cezarego. Wszystkie ślady w systemie wskazują, że to jednak jest C1. Czy można rozwiać wątpliwości bez otwierania obudowy?
Królik napisał/a:C3 od C1 różni się tylko modemem. C3 ma obsługę B20.
Zastanawia mnie to, bo mam na pokładzie Qualcoma. W C1 jest Wistron, czyż nie?
Cezary nie strasz!
Jedyne co mi nie daje spokoju to:
# uqmi -d /dev/cdc-wdm0 --get-signal-info
{
"type": "lte",
"rssi": -79,
"rsrq": -11,
"rsrp": -110,
"snr": 56
}
Ale właśnie antena MIMO jest w drodze. W poniedziałek ją podłączę i zamierzam zapomnieć o tym urządzeniu.
Myślisz, że mi się nie uda?
Ja zainstalowałem obraz od Cezarego.
Po zalogowaniu wyświetla mi, że to C1 i to jedyny problem jaki zaobserwowałem.
_______ ________ __
| |.-----.-----.-----.| | | |.----.| |_
| - || _ | -__| || | | || _|| _|
|_______|| __|_____|__|__||________||__| |____|
|__| W I R E L E S S F R E E D O M
-----------------------------------------------------------------------------
| |
| OpenWrt 18.06-SNAPSHOT, r7355-47f68ca586 |
| |
| Build time: 2018-10-20 14:34 CEST |
| Cezary Jackiewicz (obsy), http://eko.one.pl |
| |
-----------------------------------------------------------------------------
| Machine: D-Link DWR-921 C1 |
| Uptime: 3d, 17:31:27 |
| Load: 0.00 0.00 0.00 |
| Flash: total: 12.3MB, free: 10.6MB, used: 14% |
| Memory: total: 59.0MB, free: 43.4MB, used: 26% |
| WAN: 10.103.164.35, proto: qmi |
| LAN: 192.168.6.1, leases: 0 |
| radio0: mode: ap, ssid: *****, channel: 13, conn: 0 |
-----------------------------------------------------------------------------
Raz go na chwilę wyłączyłem i obecny uptime to tylko 3 dni.
Mam uruchomiony na nim openvpn i nie zaobserwowałem żadnych zerwanych połączeń.
Po prostu samograj.
Skajper4 napisał/a:Klient ma 40mhz, nie wiedziałem że intel ma domyślnie wyłączone panie magiczny.
W Polsce pasmo 2,4GHz ma szerokość 80MHz i zostało podzielone na 13 kanałów. W USA mają udostępnione 70MHz podzielone na 11 kanałów. Dlatego kanał 40MHz należy włączać tylko wtedy gdy nie masz sąsiadów w pobliżu. W cywilizacji raczej tego nie uświadczysz.
mvincm napisał/a:BTW... dlaczego NATa w tym przypadku SNATa uważasz za zło konieczne?
Powodów jest kilka, ale najważniejszy to wpływ NAT na ogólną wydajność systemu. Każde dodatkowe zadanie obciąża procesor, zabiera pamięć, itd. A co się stanie gdy np. zabraknie miejsca w tablicy translacji adresów?
W IPV6 wprowadzono mechanizmy, które ograniczą do minimum konieczność stosowania NAT.
mvincm napisał/a:mój klient OpenWRT nie jest deafult gw w swojej sieci
Nie ma takiej potrzeby.
mvincm napisał/a:a nawet jakbym miał to jest to router LTE (brandowany) w którym nie można dodać "static route" a tym bardziej specyficznych opcji DHCP aby wskazać dedykowane bramy
W takim przypadku wyłączyłbym DHCP na routerze LTE i powierzył to zadanie OpenWRT.
mvincm napisał/a:a poza tym wszystkim kurcze ten SNAT musi chodzić
Osobiście traktuję NAT jak zło konieczne. Stosuję tylko tam gdzie nie mam innego rozwiązania.
Jeżeli dobrze zrozumiałem to zarówno klient Windows jak i OpenWRT łączą się z serwerem OpenVPN na Debianie.
Zacznijmy od Debiana. Do konfiguracji OpenVPN dodaj:
route 192.168.24.0 255.255.255.0 192.168.26.10
route 192.168.22.0 255.255.255.0 192.168.26.12
client-config-dir ccd
Wciąż na Debianie. W katalogu /etc/openvpn/ccd/ umieść plik, który musi nazywać się tak samo jak "common_name" OpenWRT i tam dodaj:
push "route 192.168.22.0 255.255.255.0 192.168.26.12"
analogicznie dla Windows:
push "route 192.168.24.0 255.255.255.0 192.168.26.10"
W sieci 192.168.24.0/24 masz pewnie serwer DHCP. Dopisz mu do konfiguracji by rozsyłał swoim klientom statyczny routing:
192.168.22.0/24 via "IP w seci lokalnej OpenWRT"
Jak to zrobić zależy od tego jaki masz serwer DHCP.
Jako router używam PC z debianem na pokładzie. Z NAT-em czy bez przepustowość ogranicza mi tylko łącze do internetu. Bez problemu uzyskuję 300Mbit/s, bo tyle daje mi provider
Nie widzę nic podejrzanego. Jedyne co mnie zastanawia to adres IP na eth1. Wprost od brazylijskiej Telefaniki. Czy APU1 ma jeszcze inne połączenie z siecią?
Znalezione posty: 76 do 100 z 275