wrzuć jakiś prosty schemat co chcesz uzyskać z adresowaniem, vlan, i numerami portów
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez rpc
wrzuć jakiś prosty schemat co chcesz uzyskać z adresowaniem, vlan, i numerami portów
a sprawdź na skrosowanym kablu nie prostym ?
pokaż wynik polecenia przed i po restarcie routera (chodzi mi o zobaczenie jak się spiął ethernet w momencie zawieszenia łącza i po wpięciu wtyczki ponownie do routera)
swconfig dev rtl8366rb port 0 showzobaczymy jak wynegocjował z modemem prędkość
tu żaden routing raczej nie potrzebny.
co to za sprzęt ?
generalnie na 1043nd zrobiłbym na porcie van w sekcji switch w /etc/config/network
przydział odpowiednich vlan
po tym dostaniemy dwa iface
z obu sobie pobierzesz adres dhcp np.
poczytaj sobie
http://rpc.one.pl/index.php/lista-artyk … od-openwrt
stare ale coś ci się tam rozjaśni
poza tym nie napisałeś co na obu podsieciach jest internet nic nie napisałeś.
jak tak to musisz użyć pakietu multiwan np.
a może zdalnie modem przestawili. Nowy dostawca nowe ustawienia kto wie. Może na stałe ustawili a nie na autonegocjację. Może problem z mdix ? Masz kabel prosty czy skrosowany ? Sprawdź na switchu przynajmniej będziesz wiedział gdzie problem
problem z nowym modemem ? i negocjają połączenia
do testów wstaw pomiędzy dowolnego switcha i sprawdź
a więc tak
certyfikat clienta openvpn (router Stroze ) ma w polu CommonName wpis jak niżej:
CN=stroza.localhostA więc na routerze Serafin (server openvpn) proszę utworzyć katalog ccd
mkdir /etc/openvpn/ccdnastępnie w katalogu ccd tworzymy plik dokładnie o nazwie zdefiniowanej w certyfikacie clienta CN
touch /etc/openvpn/ccd/stroza.localhostplik /etc/openvpn/ccd/stroza.localhost uzupełniamy następującą treścią:
ifconfig-push 10.0.1.5 10.0.1.6
iroute 192.168.2.0 255.255.255.0Proszę zmodyfikować plik konfiguracyjny serwera openvpn Serafin
root@Serafin:~$ cat /etc/openvpn/openvpn.conf
dev tun
port 1194
proto udp
keepalive 10 120
persist-key
persist-tun
mode server
server 10.0.1.0 255.255.255.0
ifconfig-pool-persist /tmp/ipp.txt
verb 3
tls-server
route 192.168.2.0 255.255.255.0
push "route 10.0.1.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
push "route 192.168.2.0 255.255.255.0"
client-to-client
client-config-dir ccd
ccd-exclusive
#logowanie
log-append /tmp/log/openvpn.log
status /tmp/log/openvpn.status
#certyfikaty
dh /etc/ssl/dh1024.pem
ca /etc/ssl/cacert.pem
cert /etc/ssl/servercert.pem
key /etc/ssl/private/serverkey.pem_wpKonfigurację pliku openvpn na routerze Stroza zostawiamy bez zmian czyli
root@Stroza:~$ cat /etc/openvpn/openvpn.conf
client
dev tun
proto udp
remote 91.X.Y.Z 1194
persist-key
persist-tun
ca /etc/openvpn/cacert.pem
cert /etc/openvpn/strozacert.pem
key /etc/openvpn/strozakey.pem_wp
#logowanie
log-append /tmp/log/openvpn.log
status /tmp/log/openvpn.status
verb 3po tych operacjach serwer openvpn wyśle odpowiednie trasy do clienta oraz u siebie odpowiednio ustawi
druga rzecz to to że klient openvpn będzie miał zawsze te same adresy
po trzecie jak chcemy dodać nową sieć np. nowy router to tworzymy nowy plik w katalogu ccd z nazwą z CommonName certyfikatu clienta (musi być nowy certyfikat dodatkowy) oraz z wpisami nowych adresów ip oraz trasy
np.
Mamy dodatkowy router nazwijmy to GURU o adresie jego sieci LAN 192.168.100.0/24. Nazwa w certyfikacie CommonName to
CN=guru
plik /etc/openvpn/ccd/guru winien zawierać
ifconfig-push 10.0.1.9 10.0.1.10
iroute 192.168.100.0 255.255.255.0oraz do pliku openvpn.conf serwera Serafin dopisujemy dwa wiersze
route 192.168.100.0 255.255.255.0
push "route 192.168.100.0 255.255.255.0"i to wszystko
wszystkie 3 podsieci (Serafin,Stroze,GURU) będą się widzieć nawzajem. Jak dołoży się jeszcze do tego zwykłego klienta openvpn np. z pod windows bez podsieci to też będzie miał routing do pozostałych podsieci
Jeszcze jedna sprawa firewall
na razie opisałem routing
pewnie będzie potrzeba na na routerach ustawienie czegoś podobnego
iptables -I FORWARD -i tun0 -o br-lan -j ACCEPT
iptables -I FORWARD -i br-lan -o tun0 -j ACCEPToraz dodatkowo na Serafinie (to dla przykładu 3 routerów)
iptables -I FORWARD --src 192.168.2.0/24 --dst 192.168.100.0/24 -j ACCEPT
iptables -I FORWARD --src 192.168.100.0/24 --dst 192.168.2.0/24 -j ACCEPTale to w praniu wyjdzie
po ustawieniu wszystkiego pokaż na obu routerach
route -n
czytaj PW
czekam na odpowiedź
dobra właśnie to u siebie odpaliłem może nie na openwrt ale przecież powinno działać
potrzebuje wiedzieć dokładnie co pisze w polu CN certyfikatu dla clienta (za Subject:)
/etc/openvpn/strozacert.pem
a najlepiej wklej cały wiersz za "Subject:"
jak będę to miał to wyrzucę gotowe konfigi
Acha firewalla nie ruszamy na razie to się zrobi po routiungu
Ps. bez obrazy ale tomi513 nie wie co pisze a w zasadzie to nie rozumie routingu nat i w ogóle jak to działa i z czym się to je
Kolego @tomi513 trochę się należy podszkolić w sieciach a dopiero radzić co i jak a nie strzelać na ślepo.
powiedz mi jeszcze jedno czy musisz mieć openvpn w trybie serwera ?
będziesz się do niego łączył czymś innym jak drugim openwrt ?
pokaż jeszcze trasę z Serafina
potem dodaj ręcznie na Serafinie po utworzeniu tunelu
route add -net 192.168.2.0 netmask 255.255.255.0 gw 10.0.1.6i daj jeszcze raz route -n
zobacz czy po dodaniu trasy ręcznie zabangla
jeśli tak to możemy wykorzystać po stronie serwera skrypty up i down
jeśli nie to będziemy szukać przyczyny
musi działać
no tak bo openvpn jeszcze się nie podniósł
No to inaczej zmień konfig na Serafinie od openvpn i dopisz trasę do sieci po stronie Serafina (patrz push)
root@Serafin:~$ cat /etc/openvpn/openvpn.conf
dev tun
port 1194
proto udp
keepalive 10 120
persist-key
persist-tun
mode server
server 10.0.1.0 255.255.255.0
ifconfig-pool-persist /tmp/ipp.txt
verb 3
tls-server
push "route 10.0.1.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
client-to-client
#logowanie
log-append /tmp/log/openvpn.log
status /tmp/log/openvpn.status
#certyfikaty
dh /etc/ssl/dh1024.pem
ca /etc/ssl/cacert.pem
cert /etc/ssl/servercert.pem
key /etc/ssl/private/serverkey.pem_wpacha wykasuj te moje wpisy route z /etc/config/network
po restarcie Stroza dostanie poprawną trasę do LAN po stronie Serafina
pokaż route -n
jeden problem z głowy ![]()
zostanie jeszcze trasa od strony Serafina do Stroza ale to po kolei
Trochę zamieszamy aby było po mojemu (czyli tak jak winno być w openwrt)
usuń swoje poniższe wpisy wpisy
root@Serafin:~$ cat /etc/init.d/routing
#!/bin/sh /etc/rc.common
# routing potrzebny do komunikacji pomiedzy hostami w VPN
START=99
start() {
sleep 100
route add -net 192.168.2.0 netmask 255.255.255.0 gw 10.0.1.2
}root@Stroza:~$ cat /etc/init.d/routing
#!/bin/sh /etc/rc.common
# routing potrzebny do komunikacji pomiedzy hostami w VPN
START=99
start() {
sleep 150
route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.0.1.5
}a zamiast nich dodaj do pliku /etc/config/network
WRT160NL-serwer, hostname Serafin:
config 'route'
option 'interface' 'lan'
option 'target' '192.168.2.0'
option 'netmask' '255.255.255.0'
option 'gateway' '10.0.1.6'
option 'metric' '1'
oraz do pliku /etc/config/network
WRT160NL, hostname Stroza:
config 'route'
option 'interface' 'lan'
option 'target' '192.168.1.0'
option 'netmask' '255.255.255.0'
option 'gateway' '10.0.1.1'
option 'metric' '1'
potem restart routerów
Tymi wpisami zamieniliśmy twoje ręczne na te które normalnie działają w openwrt
Krótko mówiąc zrobiliśmy porządek no i poprawiłem gateway po obu stronach
poproszę teraz po restarcie logi z obu routerów
route -nzobaczymy jak się trasy poustawiały i czy poprawnie
Może po kolei
Czyli jak rozumiem pingujesz się wzajemnie ?
znaczy się z WRT160NL (Serafin) działa ?
root@Serafin:~$ ping 10.0.1.6oraz z WRT160NL (Stroza) działa ?
root@Stroza:~$ ping 10.0.1.1pokaż odpowiedzi ping
Pokaż mi jeszcze zawartość pliku
/etc/config/networknadal twierdzę, że nat nie jest potrzebne przy tego typu sieci. Robiłem to nie raz i działa na więcej jak dwóch routerach.
bez sensu jest używać przekierowań między dwoma swoimi podsieciami prywatnymi. Ale cóż jak tak dla Ciebie lepiej to dobrze. Ja temat odpuszczam.
wierz mi nie musi być włączone. Coś musi być jeszcze nie tak. Ale jak działa to można sobie temat dalej odpuścić
no coś chyba zagmatwałeś bo
garygole to openwrt więc jest br-lan a nie br0 chyba ?
po drugie niepotrzebnie używasz MASQUERADE w przypadku routingu nie ma takiej - można go wyłączyć dla ruchu między własnymi sieciami
powinno wystarczyć na obu routerach
iptables -I FORWARD -i br-lan -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br-lan -j ACCEPT
iptables -t nat -I PREROUTING -i br-lan -o tun0 -j ACCEPTmoże po kolei
garygole nie znam nawet nie widziałem więc zakładam, że plik konfiguracyjny jest taki sam jak w openwrt
A więc tak najpierw routing
wyedytuj plik /etc/config/network w routerze WR1043ND i dopisz następującą sekcję:
config 'route'
option 'interface' 'lan'
option 'target' '192.168.1.0'
option 'netmask' '255.255.255.0'
option 'gateway' '10.0.2.10'
option 'metric' '2'wyedytuj plik /etc/config/network w routerze WNDR3700 i dopisz następującą sekcję:
config 'route'
option 'interface' 'lan'
option 'target' '192.168.178.0'
option 'netmask' '255.255.255.0'
option 'gateway' '10.0.2.1'
option 'metric' '2'restart routerów i pokaż z obu
route -n
W ogóle to w garygole powinieneś móc dodać te wpisy z gui connenction->routing
patrząc na scren
http://www.gargoyle-router.com/wiki/lib … ateway.jpg
mam pytanie czy naprawdę musisz to przez nat robić ? nie wystarczy zwykły routing ?
Masz dwie podsieci LAN1 i LAN2 aż się prosi o zrobienie routingu
żadnych przekierowań, brak bridge, itd.
Klienci jednej sieci mają dostęp do drugiej i viceversa i chyba o to Ci w ogóle chodzi ?
jakby zrobić zwykły bridge miedzy eth0 i wlan0 to i ramki 802.1q powinny przejść po wifi (testowane na fonerce i rzeczywiście przechodzą po wifi). Wtedy tracisz funkcjonalność routera niestety.
Ale tu switch w 1043nd jest programowalny więc raczej nie obędzie się bez tworzenia ręcznie poszczególnych vlan na eth0 i przypisywania do innych ssid - niech cezary się tu wypowie czy można w 1043 całkowicie wyłączyć na switchu vlan
może inaczej
trochę z linka
http://rpc.one.pl/index.php/lista-artyk … od-openwrt
przykład 4
oraz ja bym tu dodatkowo spróbował skonfigurować proxyigmp i wtedy teoretycznie da się obejrzeć iptv
trochę tu masz
http://eko.one.pl/forum/viewtopic.php?id=1309
z obu routerów
route -n
iptables -L -v
iptables -t nat -L -v
ifconfig
dziwne pytania zadajesz
schemat z adresacją bo zagmatwałeś to wszystko
proszę o schemat sieci z adresacją bo ja się w tych opisach już gubię
z lan do tun hmm ciekawie piszesz
dla mnie to kombinujesz jak tylko RDP. Dodaj do interfejsu WAN alias z drugim adresem IP publicznym (bo rozumiem, że potrzebujesz mieć na innym adresie ip RDP) i zrób forward jednego portu na LAN i tyle.
zmień adresację tak aby się nie powtarzała. Jeden ustaw na 192.168.2.0/24 a drugi zostaw tak jak jest na 192.168.1.0/24
wtedy będzie ok.
eko.one.pl → Posty przez rpc
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc