126

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Pozwól, że zacytuję www.openwrt.org:

wget or scp the stock firmware file to /tmp/
cd /tmp
dd if=orig.bin of=tplink.bin skip=257 bs=512

127

(40 odpowiedzi, napisanych Oprogramowanie / Software)

r43k3n napisał/a:

Co się stanie jeżeli będą chciał zostawić port 0 w osobnym vlanie?

Nic, się nie stanie. W 1043v.1 port 0 to ten oznaczony na niebiesko. Jeśli będzie w innym VLANie niż porty 1-4 to nie będzie fizycznego połączenia pomiędzy urządzeniami podłączonymi do żółtych gniazdek i do gniazdka niebieskiego. Separacja set robiona na poziomie ramek ethernetowych.

128

(40 odpowiedzi, napisanych Oprogramowanie / Software)

No i wszystko jasne: TP-Link TL-WR1043ND [OpenWrt Wiki].

129

(40 odpowiedzi, napisanych Oprogramowanie / Software)

I to właśnie bardzo mnie zdziwiło.
W moim 1043v.3 wygląda to następująco

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option ports '0 1 2 3 4'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option ports '5 6'

Ale przyznaję, że nie próbowałem przepinać portów 5 i 6 do vlanu 1. A teraz nie bardzo mogę to przetestować.

130

(40 odpowiedzi, napisanych Oprogramowanie / Software)

r43k3n napisał/a:

Czyli tak będzie to działało?

config interface 'lan'
        option ifname 'eth0.1'

A twój 1043 ma interface eth0.1?
Ja mam 1043 v.3 i on ma dwa fizyczne interface: eth0 i eth1.
Ten pierwszy ma fizycznie 4 porty i jest skonfigurowany jako LAN.
Drugi ma tylko jeden port i domyślnie robi jako WAN.
Sprawdź czy też masz eth1 u siebie.

PS. Wieczorem sprawdzę jak to wygląda w asusie

131

(42 odpowiedzi, napisanych Oprogramowanie / Software)

mar_w napisał/a:

Chciałbym się odnieść do tej informacji, ponieważ być może jest to niesłuszna antyreklama Openwrt. Ja mam 1043v1 który również posiada 5 portowy switch i jest duuużo słabszy, a mimo to bez routingu i NAT między portami WAN i LANx wyciąga prawie tyle samo co między LANx - LANy

Hmm. Ja mam TL-WR1043N/ND i jedno mogę potwierdzić. Ma on 5 gniazdek RJ-45 na obudowie, ale w odróżnieniu od TL-WDR4300 ma dwa fizyczne interface (eth0 i eth1). Nie wiem czy to ma jakieś znaczenie, ale ja mam wersję 3.0.
Zupełnie inna sprawa to twoja technika pomiarowa. Ja pobierałem wgetem 1GB plik. Taki pomiar jest bliższy temu co na co dzień robimy w sieci.
Również nie zgadzam się, że to antyreklama OpenWRT. Zaletą systemów opartych na Linuksie jest przede wszystkim to, że nikt użytkownikowi nie wciska kitu i jasno piszemy:
- to działa,
- to nie działa i nie będzie działać,
- to nie działa, ale pracujemy nad tym.

132

(38 odpowiedzi, napisanych Oprogramowanie / Software)

W mojej sieci mam dokładnie tak samo jak ty. Tylko, że u mnie za AP robi TL-WDR4300.
Podaj wynik poniższego polecenia to przygotuję dla ciebie małego gotowca smile

cat /etc/config/network

133

(46 odpowiedzi, napisanych Oprogramowanie / Software)

telewy napisał/a:

A czy ja mam takie IP, dla których nie mogę ustawić routingu statycznego? U mnie sieć jest prosta i chyba raczej nie.

Patrząc na schemat twojej sieci to nie widzę.
Ja miałem taki problem z tp-linkiem z oryginalnym firmware, który w mojej sieci robił tylko za AP i switch.
Był podpięty do reszty tylko po LAN i miał dostęp tylko do sieci 192.168.1.x. Resztę chciał przepychać przez nie podłączony WAN. Wymuszenie DNAT na routerze z DEST_IP = IP tp-linka rozwiązało problem.

134

(46 odpowiedzi, napisanych Oprogramowanie / Software)

khain napisał/a:

Nie ma potrzeby nakładania natu na interfejsie vpn w kliencie - należy go nałożyć tylko na tun na serwerze (opisał to Gr4nd0)

Nie na interface tylko na IP celu. I tylko dla tych IP, które nie mają możliwości ustawienia routingu statycznego

135

(25 odpowiedzi, napisanych Inne)

Nie. Możesz spokojnie do 100 metrów "przekroczyć"

136

(42 odpowiedzi, napisanych Oprogramowanie / Software)

gegu napisał/a:

Mam nadzieję, że moim wpisem nie wywołam g*wno burzy i nie taki był mój zamiar wcześniej.

Cóż, sam się trochę do tego przyczyniłem. Tak to bywa gdy geek drugiej młodości (45+) naśladuje licealistów smile.
Z WDR4300 nie będę robił w tej chwili eksperymentów bo domownicy chcą net w domu.
Z powodu słabej wydajności mojego tp-linka w moim domu funkcję routera pełni Dell Optiplex 755 SFF z Intel Core2 Duo 2.33MHz.
Dołożyłem do niego drugą kartę sieciową 1GB i zainstalowałem Debiana. Niestety, jest on głośniejszy niż tp-linki i zaczyna mnie drażnić.
Ale jako domowy serwer i router spisuje się wyśmienicie.
Wiedzę na temat WDR4300 czerpię najczęściej z https://wiki.openwrt.org/toh/tp-link/tl-wdr4300.
A co do switcha to per analogia do tego opisu https://wiki.openwrt.org/doc/uci/network/switch.
Jak widzisz w mojej stopce mam jeszcze Asusa WL-500g. smile

137

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Cały czas dyskutujemy o WDR4300?
Przecież on ma tylko jeden fizyczny interface w postaci 5-portowego switcha. Jeśli maksymalny transfer do urządzenia bez routingu i NAT to 24MB/s to czego oczekiwać gdy musimy zaangażować procesor do dodatkowych czynności? Sam pytałeś ile da się wyciągnąć na czystym OpenWRT. Może jutro przekonfiguruję 4300 tak by pracował jako router bez NAT i sprawdzę przepustowość.

BTW: 24MB/s to 193Mbit/s

138

(42 odpowiedzi, napisanych Oprogramowanie / Software)

gegu napisał/a:

Czy to leci przez NATa? Nie wydaje mi sie (prywatna klasa C).

Dobrze ci się wydaje. W moim 4300 nie mam interface WAN smile

139

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Panowie, może to da wam trochę do myślenia.
Czyste OpenWRT (taka minimalna konfiguracja) zainstalowane na WDR4300, do którego mam podpięte dwa debiany PC z apachem oraz laptop.

root@router:~# time wget http://192.168.24.1/1gb.test -O /dev/null
Connecting to 192.168.24.1 (192.168.24.1:80)
null                 100% |***********************************************************************************|  1024M  0:00:00 ETA
real    0m 42.44s
user    0m 1.27s
sys    0m 38.81s

oraz na lapku

sowa:~$ time wget http://192.168.24.1/1gb.test -O /dev/null
Żądanie HTTP wysłano, oczekiwanie na odpowiedź... 200 OK
Długość: 1073741824 (1,0G)
Zapis do: `/dev/null'
/dev/null                        100%[============================================================>]   1,00G  78,7MB/s   w  13s    

2017-01-26 21:38:20 (81,8 MB/s) - zapisano `/dev/null' [1073741824/1073741824]

real    0m12.608s
user    0m0.328s
sys    0m0.976s

A drugim przypadku tp-link robił tylko za switch.

140

(25 odpowiedzi, napisanych Inne)

Jeśli kupisz gotowy patchcord 15m to wystarczy ci UTP cat. 5e. STP stosujemy tylko w przypadku silnych pól elektro-magnetycznych w pobliżu. Masz może w garażu spawarkę?

141

(46 odpowiedzi, napisanych Oprogramowanie / Software)

Jeszcze raz rzuciłem okien na twój schemat i chyba wiem jak poprawić sytuację. Na VPSie musisz dodać regułkę dla firewalla

/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

I oczywiście zezwolić na forwarding z tun+ na eth0 (to już @khain opisał).
Skoro to VPS to nie będziesz miał potrzeby forwardowania z innych interface'ów.

A tak BTW. Skoro masz komputer z debianem, to może niech on robi też za router? Dla swojej sieci wybrałem właśnie taki wariant. TP-Linki służą mi tylko jako switche i AP. A WRD4300 to nie ma nawet interface wan smile

142

(46 odpowiedzi, napisanych Oprogramowanie / Software)

telewy napisał/a:

1. Jak odpalam klienta vpn na laptopie i łączę się z serwerem, na laptopie z klientem vpn tracę połączenie z ineternetem. Rozumiem, że muszę inaczej ustawić routing tak, aby przez server openvpn szedł ruch dla adresów 172.0.XXX.XXX a dla pozostałych IP ruch zostawić bez zmian?

Przede wszystkim. Prywatne IP w tej grupie adresowej to 172.16.0.0-172.31.255.255.
Zdecyduj czy zależy ci na tym by laptop łączył się z Internetem przez VPN. Generalnie nie jest to konieczne, ale jeśli tak to musisz zezwolić na firewallu na forwarding. Tak jak opisał to @khain

telewy napisał/a:

2. Podobnie jak jestem w lanie i uruchamiam klienta vpn to tracę połączenie z internetem, a jednak wolałbym aby było (to w kontekście pkt.3)

Przyczyna jak wyżej ale odradzam ci łączyć się lokalnie do VPN. Sprawdź logi podczas takiego połączenia. Jeśli nic złego się nie pojawia to zostaw jak jest. Takie połączenie wymaga odpowiedniej konfiguracji. A skoro słabo czujesz się w zagadnieniach sieciowych to nie będę mieszał Ci w głowie.

telewy napisał/a:

3. I jeszcze jedna istotna rzecz. W lan mam serwer z debianem (192.168.1.2), serwerem www i jakimiś baczami. Co muszę zrobić, aby z zewnątrz być w stanie wejść na www wystawiane na tym serwerze. Na tym serwerze mam bacze, które w nocy wypychają mi pewne dane na serwery zewnętrzne i chciałbym to zachować tak jak jest teraz, czyli ten ruch powinien iść poza vpn’em.

Musisz ustawić odpowiednio routing. Ja łączę się z serwerem VPN, do którego podłączony jest jako klient tp-link z openwrt i bez problemy łączę się z centralką alarmową podłączoną do tp-linka. Wszystko załatwia odpowiednie ustawienie routingu

telewy napisał/a:

4.    Czy aby dostać się do jakiegoś zasobu w lani’e muszę na nim instalować klienta vpn, czy mogę jakoś przekierowywać ruch przez tego klienta na WRT160NL?

Komputery w sieci lokalnej nie wymagają żadnych zabiegów. Łączysz się z VPN i dzięki odpowiedniej konfiguracji routingu masz dostępną sieć lokalną, a z sieci lokalnej dostęp do klientów VPN.

143

(366 odpowiedzi, napisanych Oprogramowanie / Software)

kowalmisiek napisał/a:

Gr4nd0 to jak byś już pisał swój poradnik to dopisz też jak zrobić z innego routera z gargoyle na pokładzie klienta VPN.

Ale ja nie mam bladego pojęcia o gargoyle. I nie lubię pisać poradników w stylu "kliknij myszką ...".
Tak możesz skonfigurować klienta pod serwer, który opisałem w innym wątku.
Wystarczy zaznaczyć, skopiować i wkleić do putty (czy co tam używasz).

rm -f /etc/openvpn/*.conf
uci -q delete openvpn.client
uci set openvpn.client=openvpn
uci set openvpn.client.enabled='1'
uci set openvpn.client.client='1'
uci set openvpn.client.dev='tun0'
uci set openvpn.client.proto='udp'
uci set openvpn.client.nobind='1'
uci set openvpn.client.ca='/etc/openvpn/ca.crt'
uci set openvpn.client.cert='/etc/openvpn/domek.crt'
uci set openvpn.client.key='/etc/openvpn/domek.key'
uci set openvpn.client.dh='/etc/openvpn/dh.pem'
uci set openvpn.client.tls_auth='/etc/openvpn/ta.key 1'
uci set openvpn.client.cipher='AES-256-CBC'
uci set openvpn.client.verb='1'
uci set openvpn.client.persist_key='1'
uci set openvpn.client.persist_tun='1'
uci set openvpn.client.comp_lzo='yes'
uci set openvpn.client.remote='<twoj.serwer.vpn>''
uci set openvpn.client.remote_cert_tls='server'
uci set openvpn.client.ping='15'
uci set openvpn.client.ping_restart='60'
uci commit openvpn
/etc/init.d/openvpn restart

Czas poniżej 1 min. wink
Tylko nie zapomnij zamiast <twoj.serwer.vpn> podać adresu twojego serwera smile

144

(366 odpowiedzi, napisanych Oprogramowanie / Software)

OK, jak tylko znajdę trochę wolnego czasu to napiszę Ci co masz zrobić.
Tak krok po kroku.
Bo to powyżej to straszna prowizorka. smile

145

(46 odpowiedzi, napisanych Oprogramowanie / Software)

Konfiguracja serwera, na moje oko, wygląda całkiem dobrze. Jedyne co mogę zasugerować to dodanie opcji

tls-auth /etc/openvpn/ta.key 0

To teraz dla równowagi konfiguracja klienta.

146

(366 odpowiedzi, napisanych Oprogramowanie / Software)

Uff, a już pisałem kolejnego manuala smile

Brawo TY smile

147

(366 odpowiedzi, napisanych Oprogramowanie / Software)

khain napisał/a:

Nie musisz wiedzieć, wystarczy dodać ten wpis do /etc/firewall.user albo dodać taki wpis do /etc/config/firewall w sekcji LAN:

 option masq '1'

Hmm, aż taki ciemny to ja nie jestem smile
Oczywiście, że masq 1, ale tylko dla

option dest_ip '192.168.24.254'

148

(46 odpowiedzi, napisanych Oprogramowanie / Software)

mar_w napisał/a:

A ja twierdzę że klient openvpn nie ma w ogóle trasy do sieci 172.16.0.0 tylko do pojedynczych 2 hostów z czego server powiedział klientowi, że jest pojedynczym adresem w sieci sam dla siebie.

To wystarczy by ustawić default routing przez vpn. W ogólnym przypadku nie ma sieci 172.16.0.0, jest tylko tunel. Takie rozwiązanie daje separację pomiędzy klientami VPN.

mar_w napisał/a:

Autor źle zrozumiał config. Zamiast:

server <adres_sieci_vpn> <maska_sieci_vpn>
wpisał pewnie

server <adres_ip>

No cóż. Poczekajmy na konfig od @telewy.

BTW. Skoro zniżyłeś poziom dyskusji poniżej pleców to może przypomnisz sobie góralską zasadę dotyczącą prawdy: jest prawda, tyż prawda i g*no prawda.

149

(366 odpowiedzi, napisanych Oprogramowanie / Software)

kowalmisiek napisał/a:

list dhcp_option '121,10.8.1.0/24,192.168.1.251'     = przekierowanie dla routera 192.168.1.240 do routera 192.168.1.251??
list dhcp_option '121,10.8.2.0/24,192.168.1.240'     = przekierowanie dla routera 192.168.1.251 do routera 192.168.1.240??

Czy tak mam to rozumieć?

To może ja ci wytłumaczę jak działa routing.
Jeśli jakiś komputer wysyła pakiet do innego komputera to musi ustalić czy ma z nim połączenie bezpośrednie, czy musi skorzystać z pośrednictwa routera. W tablicy routingu masz zapisane routery dla poszczególnych adresów docelowych. Wylicza się to na podstawie adresu sieci i maski. Połączenia bezpośrednie mają w tablicy routingu adres gatewaya 0.0.0.0. Adresy, które nie pasują do niczego są kierowane do routera domyślnego (default). Zwykle nie potrzebujemy więcej wpisów bo mamy tylko jedną sieć lokalną z jednym routerem. Twój przypadek jest trudniejszy. Masz dwa routery. Każdy z nich obsługuje sieć VPN. Dlatego musisz ustawić odpowiednie trasy routingu. Routery między sobą nie będą przekazywać ruchu po sieci LAN. Dlatego komputer (stacja robocza) musi wiedzieć, że komputer o IP 10.8.1.1 jest dostępny za pośrednictwem routera 192.168.1.251 i sama wyśle prośbę o routing do właściwego routera. Ta sama stacja musi wiedzieć, że komputer IP=10.8.2.1 jest dostępny via router 192.168.1.240. Podane wyżej opcje konfiguracyjne dla dnsmasq spowodują, że informacje o routerach i obsługiwanych przez nie sieciach zostaną wysłane do stacji roboczych podczas negocjowania z serwerem DHCP adresu IP stacji.

kowalmisiek napisał/a:

Mam jeszcze jeden problem którego wcześniej nie zauważyłem. Mam też w sieci routery tp-link w których niema opcji wpisania bramki. Jedyne co mają to ip i maska. Rozumiem że z nimi przez VPN mogę się pożegnać?
Czy ewentualnie można je dodać w taki sposób jak te gargoyle? W sensie do dhcp je dodać?

Ja też mam w swojej sieci takiego tp-linka. U mnie jest to TL-WDR4300. Robi on tylko za wifi AP i switch ethernetowy. Oryginalny firmware tp-linka nie umożliwia manipulowania siecią LAN, ale jest na to sposób. Wystarczy ustawić DNAT na routerach. W mojej sieci załatwia to poniższa linijka z konfiguracji firewalla:

# iptables -t nat -A POSTROUTING -o $LAN -d 192.168.1.254 -j MASQUERADE

gdzie 192.168.1.254 to statycznie przypisany adres IP mojego tp-linka. Niestety nie wiem jak to zapisać w stylu /etc/config/firewall bo moim głównodowodzącym jest debian.

150

(366 odpowiedzi, napisanych Oprogramowanie / Software)

Możesz to dopisać do sekcji

config dhcp 'lan'

lub

config mac

Tylko pamiętaj od zmian w /etc/config/ to mamy uci

# uci add_list dhcp.lan.dhcp_option='121,10.8.1.0/24,192.168.1.251'
# uci add_list dhcp.lan.dhcp_option='121,10.8.2.0/24,192.168.1.240'
# /etc/init.d/dnsmasq restart
# logread

Jeśli w logu nie ma błędów to wykonaj na stacji roboczej "release" i sprawdź tablicę routingu. Dla linuxa

$ sudo dhclient -r eth0
$ sudo dhclient eth0
$ sudo route -n

Jeśli wszystko działa poprawnie to nie zapomnij zapisać konfiguracji serwera dnsmasq na routerze

uci commit dhcp

Jeśli coś poszło nie tak to zawsze możesz wycofać zmiany

uci revert dhcp