Pokaż co na routerze daje:
route -noraz
ifconfig -aNie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez Gr4nd0
Pokaż co na routerze daje:
route -noraz
ifconfig -aAle wcześniej upewnij się, że twój dostawca internetu przydzielił Ci publiczny adres IP.
to jest zwykły skan czy próba włamiania?
Skan poprzedzający próbę włamania.
Wygląda na to, że używasz TLS. Twój serwer czeka aż dostanie prawidłowy pakiet z właściwym kluczem tls_auth.
Zapis w logu to jedyny ślad, a atakujący nawet nie dostał odpowiedzi. W trybie UDP (proto='udp') to normalka.
Tak działa OpenVPN. Czyli jest dobrze.
Zainwestuj w kable cat. 6. Kup gotowe w sklepie.
Im mniejszy zasięg tym większe zapotrzebowanie na prąd.
To raczej nie dziwi. Zwykły telefon GSM też tak ma. Urządzenia blisko nadajnika pracują z mniejszą mocą. Mniejsza moc nadajnika i na dłużej starcza bateria.
sorki, ja tez zle zrozumialem, myslalem, ze chodzi o dostep na drugiego kompa..
jak koncza sie pomysly to zapuszczam tcpdumpa i patrze co lata, tcpdump-mini zajmuje chyba 300kB na flashu
Nie wiem czy to coś pomoże, ale nie zaszkodzi dodać do konfiguracji samby
client max protocol = SMB3
server max protocol = SMB3i ewentualnie jeszcze:
min protocol = SMB2Mam doświadczenie z Linuksem, ale nie mam żadnego doświadczenia z OpenWRT.
A widzisz jakąś różnicę? Linux to Linux.
Musisz się tylko nauczyć nowego narzędzia do konfiguracji OpenWTR o sympatycznej nazwie "uci".
Połowę tego co potrzebujesz masz już zrobione. I wbrew temu co napisał Cezary, wszystkie pakiety są już zainstalowane.
Masz już sieć o nazwie "lan". Musisz na ten wzór zrobić sieć np. "gosc".
I gorąco polecam zastosować się do rady:
Czytaj forum i eko.one.pl, opisów jest pełno.
Ja mam coś takiego zrobione na TL-WDR4300.
Dobrze aby wspierał roaming WiFi (przełączanie pomiędzy sieciami WiFi)
Prawdziwy roaming WiFi to raczej trudna sprawa.
Zawsze możesz zrobić protezę w postaci kilku AP, które mają ten sam SSID i to samo hasło.
Ważne by sąsiadujące AP pracowały na różnych kanałach bo w przeciwnym przypadku będą sobie na wzajem przeszkadzać.
Dla 2,4 GHz masz do wyboru 3 kanały (1, 7, 11), które ustawiasz w poszczególnych AP.
Mój serwer VPN przydziela adresy z sieci 172.16.1.0/24. Mam do niego podpięte trzy routery:
-IP VPN 172.16.1.2 i sieć 192.168.21.0/24
-IP VPN 172.16.1.3 i sieć 192.168.22.0/24
-IP VPN 172.16.1.4 i sieć 192.168.23.0/24
Każdy z routerów ma też własny adres WAN (LTE).
Mój adres IP VPN to 172.16.1.5.
Z każdym routerem mogę się połączyć zarówno na IP VPN jak i na jego IP LAN. Tak mam to ustawione.
Centralka alarmowa ma IP 192.168.21.5. Łącze się z nią pod adresem 192.168.21.5.
Wszystko załatwia odpowiedni routing oraz firewalle na routerach.
Mój routing wygląda następująco:
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.43.1 0.0.0.0 UG 600 0 0 wlan0
172.16.1.0 0.0.0.0 255.255.255.0 U 50 0 0 tun0
192.168.21.0 172.16.14.2 255.255.255.0 UG 50 0 0 tun0
192.168.22.0 172.16.14.3 255.255.255.0 UG 50 0 0 tun0
192.168.23.0 172.16.14.4 255.255.255.0 UG 50 0 0 tun0
192.168.43.0 0.0.0.0 255.255.255.0 U 600 0 0 wlan0
192.168.43.1 0.0.0.0 255.255.255.255 UH 600 0 0 wlan0Ten 192.168.43.1 to mój smartfon z włączonym udostępnianiem internetu.
Ja to zrobiłem inaczej.
Łączę się przez VPN z serwerem i w ten sposób uzyskuję dostęp do sieci wewnętrznej. Sieci domowe, którymi zarządzam (dom, działka, biuro) też łączą się z tym samym serwerem OpenVPN. Jeśli chcę zobaczyć co w danej chwili dzieje się na działce to po prostu łączę się z centralką alarmową i mam pełen podgląd. Jeśli "coś się zawiesi" w biurze to zdalnie mogę to zdiagnozować. Na tym właśnie polega VPN.
Tylko po co
By zaspokoić głód wiedzy ![]()
O virtualbox nie wiem nic, ja nie używam windowsa.
To może zainteresuj się tym: https://packages.debian.org/pl/jessie/virtualbox![]()
Nie mam masqarady na VPN i mam dokładnie taki sam problem. Windows łączy się z zasobami sieci SMB dopiero po wyłączeniu antyvira. Ponieważ na co dzień nie używam windy to mi to specjalnie nie przeszkadza. Linux widzi całą sieć poprawnie.
To sprawdź, czy masz po stronie klienta ustawiony prawidłowy routing. To, że serwer coś wysyła nie znaczy, że klient musi zaakceptować.
Inna możliwość to blokowanie połączeń przez np. antyvirus.
BTW. Jesteś pewien, że potrzebujesz maskaradę na VPN?
Niech zgadnę:
push "dhcp-option DOMAIN lan"w konfiguracji serwera rozwiązuje problem? ![]()
Pytam retorycznie. U mnie tak to działa.
Możesz jeszcze wysłać do klienta opcję "domain-search".
Gargoyle:
Thu Jul 19 18:13:53 2018 daemon.err openvpn(custom_config)[5193]: TLS Error: cannot locate HMAC in incoming packet from [AF_INET]91.224.193.184:45568
Nasz przyjaciel google zaprasza na stronę https://serverfault.com/questions/19476 … gon-to-vpn.
Brakuje ci konfiguracji dla klucza TLS auth, lub samego klucza ta.key.
Jeśli używasz konfiguracji jednoplikowej to musisz dodać opcję
key-direction 1oraz sekcję
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
tutaj klucz ta.key
-----END OpenVPN Static key V1-----
</tls-auth>To ja się podepnę.
Mam na tym asusie zainstalowane LEDE Reboot (17.01.4, r3560-79f57e422d). Oczywiście bez GUI. Do portu USB podpiąłem e3276 Hilink. Brakujące biblioteki wgrałem zgodnie z poradnikiem Cezarego. Działa tak od lutego. Obecny uptime 6 dni, bo w elektrowni zabrakło prądu.
Brakuje ci informacji o routingu. Dodaj do pliku konfiguracyjnego serwera linijkę
push "route 192.168.20.0 255.255.255.0"i po restarcie serwera OpenVPN możesz "zahaczyć" ponownie Local Service Only.
To teraz drugie pytanie, czy lepiej jest ustawić tez sam ssid dla 2.4 i 5 GHZ czy lepiej rozdzielić na i nazwac kazde inaczej
Jeśli ustawisz ten sam SSID to klienci podczas nawiązywania połączenia będą wyszukiwać stacji o najsilniejszym sygnale. Po nawiązaniu połączenia jest one utrzymywane, nawet jeśli pojawi się stacja o tym samym SSID i silniejszym sygnale. Dopiero zerwanie połączenia powoduje, że ponowne poszukiwanie najsilniejszej stacji.
ustawiłem oczywiscie moc na max.
Transmisja w paśmie 5GHz to temat na całkiem spory referat. Są dwa zasadnicze powody niskiego poziomu sygnału:
1. Router samodzielnie dobiera parametry nadajnika tak by nie zakłócić innych urządzeń pracujących w tym paśmie. Limit mocy nadajnika zależy od częstotliwości (kanału) na której odbywa się transmisja. Pewnie "lepszy kanał" został zajęty przez sąsiada. A ty musisz zadowolić się mniejszą mocą. Bo tyle przewidziano dla twojego kanału.
2. Tłumienie w paśmie 5GHz jest większe niż w 2,4GHz. Dlatego wydaje ci się, że sąsiedzi nie używają 5GHz. To właśnie tłumienie powoduje, że do ciebie nie dociera sygnał z ich routerów. Ale też sygnał z twojego routera kończy się zapewne za drugą ścianą.
Myk polega tylko na skonfigurowaniu routingu.
Pierwszy krok to powiadomienie serwera openvpn, że klient LEDE jest gatewayem do sieci 192.168.1.0/24
Robisz to na serwerze dopisując do konfigu:
route 192.168.1.0 255.255.255.0 10.8.0.2Drugi krok to ustawienie routingu na komputerach w sieci 192.168.1.0/24. Musisz zdefiniować tzw. routing statyczny.
Jeśli twoje komputery otrzymują adresy IP z serwera DHCP to tu ustawiasz odpowiedni wpis w konfigu.
Jak to zrobić zależy od tego jaki masz serwer DHCP.
Połączenie z VPN mam ale gdy sprawdzam IP dalej mam swoje lokalne zamiast VPN
Jak to sprawdzasz? Jakim poleceniem?
W swoim poście #27 odniosłem się do zdania Pana @Gr4nd0
Ale pojechałeś z tym "panem". Duch usenetu umiera ![]()
Akurat 1043v1 też ma pojedynczy switch z 5-cioma portami, które są rozdzielone dwoma VLAN-ami w stosunku 1:4.
Masz całkowitą rację. 1043 ma 5-portowy switch. A nawet 7-portowy. Dwa porty są podłączone bezpośrednio do CPU. Widać to na tym schemacie.
Switch w 4300 jest podobny do tego z Asusa
Mój poprzedni post był nieprecyzyjny. Przepraszam tych, których wprowadziłem w błąd.
samba.@sambashare[0].path='/dev/sda1'
Tu powinien być "punkt montowania" a nie urządzenie. Sprawdź
# mount | grep /dev/sda1i zobacz gdzie masz podmontowany ten dysk.
I właśnie to musisz wpisać jako path
Tylko tego oryginalnego, nie mojego...
Twój już jest "obrobiony"
![]()
eko.one.pl → Posty przez Gr4nd0
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc