Pozwól, że zacytuję www.openwrt.org:
wget or scp the stock firmware file to /tmp/
cd /tmp
dd if=orig.bin of=tplink.bin skip=257 bs=512Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez Gr4nd0
Pozwól, że zacytuję www.openwrt.org:
wget or scp the stock firmware file to /tmp/
cd /tmp
dd if=orig.bin of=tplink.bin skip=257 bs=512Co się stanie jeżeli będą chciał zostawić port 0 w osobnym vlanie?
Nic, się nie stanie. W 1043v.1 port 0 to ten oznaczony na niebiesko. Jeśli będzie w innym VLANie niż porty 1-4 to nie będzie fizycznego połączenia pomiędzy urządzeniami podłączonymi do żółtych gniazdek i do gniazdka niebieskiego. Separacja set robiona na poziomie ramek ethernetowych.
No i wszystko jasne: TP-Link TL-WR1043ND [OpenWrt Wiki].
I to właśnie bardzo mnie zdziwiło.
W moim 1043v.3 wygląda to następująco
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '0 1 2 3 4'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '5 6'Ale przyznaję, że nie próbowałem przepinać portów 5 i 6 do vlanu 1. A teraz nie bardzo mogę to przetestować.
Czyli tak będzie to działało?
config interface 'lan' option ifname 'eth0.1'
A twój 1043 ma interface eth0.1?
Ja mam 1043 v.3 i on ma dwa fizyczne interface: eth0 i eth1.
Ten pierwszy ma fizycznie 4 porty i jest skonfigurowany jako LAN.
Drugi ma tylko jeden port i domyślnie robi jako WAN.
Sprawdź czy też masz eth1 u siebie.
PS. Wieczorem sprawdzę jak to wygląda w asusie
Chciałbym się odnieść do tej informacji, ponieważ być może jest to niesłuszna antyreklama Openwrt. Ja mam 1043v1 który również posiada 5 portowy switch i jest duuużo słabszy, a mimo to bez routingu i NAT między portami WAN i LANx wyciąga prawie tyle samo co między LANx - LANy
Hmm. Ja mam TL-WR1043N/ND i jedno mogę potwierdzić. Ma on 5 gniazdek RJ-45 na obudowie, ale w odróżnieniu od TL-WDR4300 ma dwa fizyczne interface (eth0 i eth1). Nie wiem czy to ma jakieś znaczenie, ale ja mam wersję 3.0.
Zupełnie inna sprawa to twoja technika pomiarowa. Ja pobierałem wgetem 1GB plik. Taki pomiar jest bliższy temu co na co dzień robimy w sieci.
Również nie zgadzam się, że to antyreklama OpenWRT. Zaletą systemów opartych na Linuksie jest przede wszystkim to, że nikt użytkownikowi nie wciska kitu i jasno piszemy:
- to działa,
- to nie działa i nie będzie działać,
- to nie działa, ale pracujemy nad tym.
W mojej sieci mam dokładnie tak samo jak ty. Tylko, że u mnie za AP robi TL-WDR4300.
Podaj wynik poniższego polecenia to przygotuję dla ciebie małego gotowca ![]()
cat /etc/config/networkA czy ja mam takie IP, dla których nie mogę ustawić routingu statycznego? U mnie sieć jest prosta i chyba raczej nie.
Patrząc na schemat twojej sieci to nie widzę.
Ja miałem taki problem z tp-linkiem z oryginalnym firmware, który w mojej sieci robił tylko za AP i switch.
Był podpięty do reszty tylko po LAN i miał dostęp tylko do sieci 192.168.1.x. Resztę chciał przepychać przez nie podłączony WAN. Wymuszenie DNAT na routerze z DEST_IP = IP tp-linka rozwiązało problem.
Nie ma potrzeby nakładania natu na interfejsie vpn w kliencie - należy go nałożyć tylko na tun na serwerze (opisał to Gr4nd0)
Nie na interface tylko na IP celu. I tylko dla tych IP, które nie mają możliwości ustawienia routingu statycznego
Nie. Możesz spokojnie do 100 metrów "przekroczyć"
Mam nadzieję, że moim wpisem nie wywołam g*wno burzy i nie taki był mój zamiar wcześniej.
Cóż, sam się trochę do tego przyczyniłem. Tak to bywa gdy geek drugiej młodości (45+) naśladuje licealistów
.
Z WDR4300 nie będę robił w tej chwili eksperymentów bo domownicy chcą net w domu.
Z powodu słabej wydajności mojego tp-linka w moim domu funkcję routera pełni Dell Optiplex 755 SFF z Intel Core2 Duo 2.33MHz.
Dołożyłem do niego drugą kartę sieciową 1GB i zainstalowałem Debiana. Niestety, jest on głośniejszy niż tp-linki i zaczyna mnie drażnić.
Ale jako domowy serwer i router spisuje się wyśmienicie.
Wiedzę na temat WDR4300 czerpię najczęściej z https://wiki.openwrt.org/toh/tp-link/tl-wdr4300.
A co do switcha to per analogia do tego opisu https://wiki.openwrt.org/doc/uci/network/switch.
Jak widzisz w mojej stopce mam jeszcze Asusa WL-500g. ![]()
Cały czas dyskutujemy o WDR4300?
Przecież on ma tylko jeden fizyczny interface w postaci 5-portowego switcha. Jeśli maksymalny transfer do urządzenia bez routingu i NAT to 24MB/s to czego oczekiwać gdy musimy zaangażować procesor do dodatkowych czynności? Sam pytałeś ile da się wyciągnąć na czystym OpenWRT. Może jutro przekonfiguruję 4300 tak by pracował jako router bez NAT i sprawdzę przepustowość.
BTW: 24MB/s to 193Mbit/s
Czy to leci przez NATa? Nie wydaje mi sie (prywatna klasa C).
Dobrze ci się wydaje. W moim 4300 nie mam interface WAN ![]()
Panowie, może to da wam trochę do myślenia.
Czyste OpenWRT (taka minimalna konfiguracja) zainstalowane na WDR4300, do którego mam podpięte dwa debiany PC z apachem oraz laptop.
root@router:~# time wget http://192.168.24.1/1gb.test -O /dev/null
Connecting to 192.168.24.1 (192.168.24.1:80)
null 100% |***********************************************************************************| 1024M 0:00:00 ETA
real 0m 42.44s
user 0m 1.27s
sys 0m 38.81soraz na lapku
sowa:~$ time wget http://192.168.24.1/1gb.test -O /dev/null
Żądanie HTTP wysłano, oczekiwanie na odpowiedź... 200 OK
Długość: 1073741824 (1,0G)
Zapis do: `/dev/null'
/dev/null 100%[============================================================>] 1,00G 78,7MB/s w 13s
2017-01-26 21:38:20 (81,8 MB/s) - zapisano `/dev/null' [1073741824/1073741824]
real 0m12.608s
user 0m0.328s
sys 0m0.976sA drugim przypadku tp-link robił tylko za switch.
Jeśli kupisz gotowy patchcord 15m to wystarczy ci UTP cat. 5e. STP stosujemy tylko w przypadku silnych pól elektro-magnetycznych w pobliżu. Masz może w garażu spawarkę?
Jeszcze raz rzuciłem okien na twój schemat i chyba wiem jak poprawić sytuację. Na VPSie musisz dodać regułkę dla firewalla
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEI oczywiście zezwolić na forwarding z tun+ na eth0 (to już @khain opisał).
Skoro to VPS to nie będziesz miał potrzeby forwardowania z innych interface'ów.
A tak BTW. Skoro masz komputer z debianem, to może niech on robi też za router? Dla swojej sieci wybrałem właśnie taki wariant. TP-Linki służą mi tylko jako switche i AP. A WRD4300 to nie ma nawet interface wan ![]()
1. Jak odpalam klienta vpn na laptopie i łączę się z serwerem, na laptopie z klientem vpn tracę połączenie z ineternetem. Rozumiem, że muszę inaczej ustawić routing tak, aby przez server openvpn szedł ruch dla adresów 172.0.XXX.XXX a dla pozostałych IP ruch zostawić bez zmian?
Przede wszystkim. Prywatne IP w tej grupie adresowej to 172.16.0.0-172.31.255.255.
Zdecyduj czy zależy ci na tym by laptop łączył się z Internetem przez VPN. Generalnie nie jest to konieczne, ale jeśli tak to musisz zezwolić na firewallu na forwarding. Tak jak opisał to @khain
2. Podobnie jak jestem w lanie i uruchamiam klienta vpn to tracę połączenie z internetem, a jednak wolałbym aby było (to w kontekście pkt.3)
Przyczyna jak wyżej ale odradzam ci łączyć się lokalnie do VPN. Sprawdź logi podczas takiego połączenia. Jeśli nic złego się nie pojawia to zostaw jak jest. Takie połączenie wymaga odpowiedniej konfiguracji. A skoro słabo czujesz się w zagadnieniach sieciowych to nie będę mieszał Ci w głowie.
3. I jeszcze jedna istotna rzecz. W lan mam serwer z debianem (192.168.1.2), serwerem www i jakimiś baczami. Co muszę zrobić, aby z zewnątrz być w stanie wejść na www wystawiane na tym serwerze. Na tym serwerze mam bacze, które w nocy wypychają mi pewne dane na serwery zewnętrzne i chciałbym to zachować tak jak jest teraz, czyli ten ruch powinien iść poza vpn’em.
Musisz ustawić odpowiednio routing. Ja łączę się z serwerem VPN, do którego podłączony jest jako klient tp-link z openwrt i bez problemy łączę się z centralką alarmową podłączoną do tp-linka. Wszystko załatwia odpowiednie ustawienie routingu
4. Czy aby dostać się do jakiegoś zasobu w lani’e muszę na nim instalować klienta vpn, czy mogę jakoś przekierowywać ruch przez tego klienta na WRT160NL?
Komputery w sieci lokalnej nie wymagają żadnych zabiegów. Łączysz się z VPN i dzięki odpowiedniej konfiguracji routingu masz dostępną sieć lokalną, a z sieci lokalnej dostęp do klientów VPN.
Gr4nd0 to jak byś już pisał swój poradnik to dopisz też jak zrobić z innego routera z gargoyle na pokładzie klienta VPN.
Ale ja nie mam bladego pojęcia o gargoyle. I nie lubię pisać poradników w stylu "kliknij myszką ...".
Tak możesz skonfigurować klienta pod serwer, który opisałem w innym wątku.
Wystarczy zaznaczyć, skopiować i wkleić do putty (czy co tam używasz).
rm -f /etc/openvpn/*.conf
uci -q delete openvpn.client
uci set openvpn.client=openvpn
uci set openvpn.client.enabled='1'
uci set openvpn.client.client='1'
uci set openvpn.client.dev='tun0'
uci set openvpn.client.proto='udp'
uci set openvpn.client.nobind='1'
uci set openvpn.client.ca='/etc/openvpn/ca.crt'
uci set openvpn.client.cert='/etc/openvpn/domek.crt'
uci set openvpn.client.key='/etc/openvpn/domek.key'
uci set openvpn.client.dh='/etc/openvpn/dh.pem'
uci set openvpn.client.tls_auth='/etc/openvpn/ta.key 1'
uci set openvpn.client.cipher='AES-256-CBC'
uci set openvpn.client.verb='1'
uci set openvpn.client.persist_key='1'
uci set openvpn.client.persist_tun='1'
uci set openvpn.client.comp_lzo='yes'
uci set openvpn.client.remote='<twoj.serwer.vpn>''
uci set openvpn.client.remote_cert_tls='server'
uci set openvpn.client.ping='15'
uci set openvpn.client.ping_restart='60'
uci commit openvpn
/etc/init.d/openvpn restartCzas poniżej 1 min. ![]()
Tylko nie zapomnij zamiast <twoj.serwer.vpn> podać adresu twojego serwera ![]()
OK, jak tylko znajdę trochę wolnego czasu to napiszę Ci co masz zrobić.
Tak krok po kroku.
Bo to powyżej to straszna prowizorka. ![]()
Konfiguracja serwera, na moje oko, wygląda całkiem dobrze. Jedyne co mogę zasugerować to dodanie opcji
tls-auth /etc/openvpn/ta.key 0To teraz dla równowagi konfiguracja klienta.
Uff, a już pisałem kolejnego manuala ![]()
Brawo TY ![]()
Nie musisz wiedzieć, wystarczy dodać ten wpis do /etc/firewall.user albo dodać taki wpis do /etc/config/firewall w sekcji LAN:
option masq '1'
Hmm, aż taki ciemny to ja nie jestem
Oczywiście, że masq 1, ale tylko dla
option dest_ip '192.168.24.254'A ja twierdzę że klient openvpn nie ma w ogóle trasy do sieci 172.16.0.0 tylko do pojedynczych 2 hostów z czego server powiedział klientowi, że jest pojedynczym adresem w sieci sam dla siebie.
To wystarczy by ustawić default routing przez vpn. W ogólnym przypadku nie ma sieci 172.16.0.0, jest tylko tunel. Takie rozwiązanie daje separację pomiędzy klientami VPN.
Autor źle zrozumiał config. Zamiast:
server <adres_sieci_vpn> <maska_sieci_vpn>
wpisał pewnieserver <adres_ip>
No cóż. Poczekajmy na konfig od @telewy.
BTW. Skoro zniżyłeś poziom dyskusji poniżej pleców to może przypomnisz sobie góralską zasadę dotyczącą prawdy: jest prawda, tyż prawda i g*no prawda.
list dhcp_option '121,10.8.1.0/24,192.168.1.251' = przekierowanie dla routera 192.168.1.240 do routera 192.168.1.251??
list dhcp_option '121,10.8.2.0/24,192.168.1.240' = przekierowanie dla routera 192.168.1.251 do routera 192.168.1.240??Czy tak mam to rozumieć?
To może ja ci wytłumaczę jak działa routing.
Jeśli jakiś komputer wysyła pakiet do innego komputera to musi ustalić czy ma z nim połączenie bezpośrednie, czy musi skorzystać z pośrednictwa routera. W tablicy routingu masz zapisane routery dla poszczególnych adresów docelowych. Wylicza się to na podstawie adresu sieci i maski. Połączenia bezpośrednie mają w tablicy routingu adres gatewaya 0.0.0.0. Adresy, które nie pasują do niczego są kierowane do routera domyślnego (default). Zwykle nie potrzebujemy więcej wpisów bo mamy tylko jedną sieć lokalną z jednym routerem. Twój przypadek jest trudniejszy. Masz dwa routery. Każdy z nich obsługuje sieć VPN. Dlatego musisz ustawić odpowiednie trasy routingu. Routery między sobą nie będą przekazywać ruchu po sieci LAN. Dlatego komputer (stacja robocza) musi wiedzieć, że komputer o IP 10.8.1.1 jest dostępny za pośrednictwem routera 192.168.1.251 i sama wyśle prośbę o routing do właściwego routera. Ta sama stacja musi wiedzieć, że komputer IP=10.8.2.1 jest dostępny via router 192.168.1.240. Podane wyżej opcje konfiguracyjne dla dnsmasq spowodują, że informacje o routerach i obsługiwanych przez nie sieciach zostaną wysłane do stacji roboczych podczas negocjowania z serwerem DHCP adresu IP stacji.
Mam jeszcze jeden problem którego wcześniej nie zauważyłem. Mam też w sieci routery tp-link w których niema opcji wpisania bramki. Jedyne co mają to ip i maska. Rozumiem że z nimi przez VPN mogę się pożegnać?
Czy ewentualnie można je dodać w taki sposób jak te gargoyle? W sensie do dhcp je dodać?
Ja też mam w swojej sieci takiego tp-linka. U mnie jest to TL-WDR4300. Robi on tylko za wifi AP i switch ethernetowy. Oryginalny firmware tp-linka nie umożliwia manipulowania siecią LAN, ale jest na to sposób. Wystarczy ustawić DNAT na routerach. W mojej sieci załatwia to poniższa linijka z konfiguracji firewalla:
# iptables -t nat -A POSTROUTING -o $LAN -d 192.168.1.254 -j MASQUERADEgdzie 192.168.1.254 to statycznie przypisany adres IP mojego tp-linka. Niestety nie wiem jak to zapisać w stylu /etc/config/firewall bo moim głównodowodzącym jest debian.
Możesz to dopisać do sekcji
config dhcp 'lan'lub
config macTylko pamiętaj od zmian w /etc/config/ to mamy uci
# uci add_list dhcp.lan.dhcp_option='121,10.8.1.0/24,192.168.1.251'
# uci add_list dhcp.lan.dhcp_option='121,10.8.2.0/24,192.168.1.240'
# /etc/init.d/dnsmasq restart
# logreadJeśli w logu nie ma błędów to wykonaj na stacji roboczej "release" i sprawdź tablicę routingu. Dla linuxa
$ sudo dhclient -r eth0
$ sudo dhclient eth0
$ sudo route -nJeśli wszystko działa poprawnie to nie zapomnij zapisać konfiguracji serwera dnsmasq na routerze
uci commit dhcpJeśli coś poszło nie tak to zawsze możesz wycofać zmiany
uci revert dhcpeko.one.pl → Posty przez Gr4nd0
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc