nie jestem pewny
jak rozumiem to alias a nie wydzielony vlan
więc ja bym odwrócił sytuację w pliku ethers zdefiniował adresy IP na MC z zakresów IP aliasu
a ze zwykłego adresu zostawił na auto
teoretycznie powinno zadziałać
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez rpc
nie jestem pewny
jak rozumiem to alias a nie wydzielony vlan
więc ja bym odwrócił sytuację w pliku ethers zdefiniował adresy IP na MC z zakresów IP aliasu
a ze zwykłego adresu zostawił na auto
teoretycznie powinno zadziałać
zmień adresację tak aby się nie powtarzała. Jeden ustaw na 192.168.2.0/24 a drugi zostaw tak jak jest na 192.168.1.0/24
wtedy będzie ok.
ops. nie ten post.
to może inaczej
iptables -t nat -I POSTROUTING --src 192.168.178.0/25 -o tun0 -j SNAT --to 10.0.2.1
iptables -t nat -I PREROUTING -d 10.0.2.1 -p tcp --dport 8000 -j DNAT --to-destination 192.168.178.5:80
iptables -I FORWARD --src 10.0.2.0/24 -p tcp --dport 8000 -j ACCEPT
iptables -I FORWARD --src 10.0.2.0/24 -p tcp --dst 192.168.178.5 --dport 80 -j ACCEPT
iptables -I FORWARD --src 192.168.178.0/24 ---dst 10.0.2.0/24 -j ACCEPTmiałem kiedyś taki przypadek. Klient ustawiony na port 587 wysyłam maila i zonk. Wkurzam się szukam problemu i nic. robię telnet na 587 i nic. Patrze w log a tu na 25.
Finał taki, że głupi antywirus w tym wypadku avast mimo, że łączyłem się na 587 próbował usilnie na 25 zapukać do serwera. Bo przecież musi skanować maile i mieć wszystko pod kontrolą.
Wyłączyłem skanowanie poczty wychodzącej i było już ok.
Morał z tego taki, że nie wszystkie błędy są wina routera i firewalla na nim
A wracając do tematu
poczta to nie tylko port 25
to również dla smtp
25
465
587
dla pop3
110
995
dla imap
143
993
na routerze możesz zablokować uogólniając porty na dwa sposoby
-pierwszy blokuje dostęp do portów na routerze i TYLKO dostęp do routera - łańcuch INPUT/OUTPUT
-drugi blokuje dostęp do portów przekazywanych przez router - łańcuch FORWARD
jedno nie wyklucza drugiego. Czyli możesz chcieć zablokować port 25 dla FORWARD (przekazywanie przez router pakietów)
ale jednocześnie chcesz aby do routera można było się dostać na port 25 INPUT (np. masz na routerze swój serwer smtp)
Blokowanie portu 25 dls FORWARD uważam za zdrowe. Ten port powinien być wyłącznie do przekazywania poczty miedzy serwerami. Dla klientów poczty typu outlook pozostały porty 465 oraz 587
Dlatego większość operatorów dla dostępu do internetu niekomercyjnego (neostrada itp.) blokuje z automatu port 25 do internetu od klienta.
jeżeli to jeden chipset jak rozumiem to można jak niżej
vconfig add eth0 10
czyli tworzymy vlan 10
itd
też powinno działać
ta dwa wątki i ten sam temat fajnie ![]()
powiem tak nie ma lewara musi zadziałać
więc pewnikiem masz coś nie tak u siebie, może firewall na kliencie
reguły są wstawiane przed wszystkimi pozostałymi więc nic nie powinno mieć wpływu na ich działanie
Jeśli się mylę to niech mnie cezary naprostuje ![]()
A jak chcesz wiedzieć to zainstaluj tcpdump-mini i będziesz widział jak pakiety banglają
a ze swojego lan możesz pingować clienta openvpn ? bo powinieneś
ta literówka dzięki cezary ![]()
już poprawiłem
możesz też inaczej zrobić za pomocą routingu
dodajesz do konfiguracji serwera openvpn
push "dhcp-option DNS 192.168.178.1"
push "route 192.168.178.0 255.255.255.0"
push "route 10.0.2.0 255.255.255.0"otworzyć forwad
iptables -I FORWARD -i br-lan -o tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -o br-lan -j ACCEPTmożesz wpisać konkretny adres ip w iptables lub sieć jak chcesz zawęzić dostęp ja podałem ALL
na routerze masz już tak jak trzeba ustawiony routing
odwołujesz się nie po porcie 8000 ale bezpośrednio na adres 192.168.178.5:80 czyli port 80
co do dnsmasq i DNS se trzeba sprawdzić ale raczej powinien odpowiedzieć dns z sieci lan. Jak nbie chcesz to pomijasz linijkę
spokojnie nie każdy ma czas na już i teraz i zaraz
iptables -t nat -I POSTROUTING --src 192.168.178.0/24 -o tun+ -j MASQUERADE #twoj nat
#twoje reguly
iptables -t nat -I PREROUTING -d 10.0.2.0/24 -p tcp --dport 8000 -j DNAT --to-destination 192.168.178.5:80
iptables -I FORWARD -i tun+ -p tcp --dport 8000 -j ACCEPT
#te regule ja dodaje choc pewnie nie musiala by byc
iptables -I FORWARD -i tun+ -p tcp --dst 192.168.178.5 --dport 80 -j ACCEPT
#na wszelki wypadek otwieram ruch z lan do openvpn
iptables -I FORWARD --src 192.168.178.0/24 -o tun+ -j ACCEPTto ostatnie trzeba zobaczyć ale może nie będzie potrzebne
a powinno jeszcze coś takiego banglać
iptables -t nat -I postrouting_rule --src 192.168.178.0/24 -o tun+ -j MASQUERADE
iptables -t nat -I prerouting_rule -d 10.0.2.0/24 -p tcp --dport 8000 -j DNAT --to-destination 192.168.178.5:80
iptables -I forwarding_rule -i tun+ -p tcp --dport 8000 -j ACCEPT
iptables -I forwarding_rule -i tun+ -p tcp --dst 192.168.178.5 --dport 80 -j ACCEPT
iptables -I forwarding_rule --src 192.168.178.0/24 -o tun+ -j ACCEPTale nie jestem pewny czy reguły poprawnie się dodadzą znaczy w kolejności jakiej sobie tego ja życzę
znam openwrt ale garygole nie wiem jak tworzy łańcuchy więc ciężko mi się na ten temat wypowiedzieć.
Jeśli mam pomóc to poproszę
ipconfig
route -n
iptables -L -v
iptables -t nat -L -v
poza tym piszesz, że na routerze robisz
iptables -t nat -A PREROUTING -i tun0 -d 10.0.1.1 -p tcp --dport 8000 --dport 192.168.1.100:8000a gdzie w tablicy którą podałeś masz sieć 192.168.1.0/24 ?
wedle tabeli to masz sieć 192.168.178.0/24
potem piszesz
iptables -t nat -A PREROUTING -p tcp -d 10.0.1.1 --dport 8000 -j DNAT --to-destination 192.168.1.42
iptables -t nat -I postrouting_rule -p tcp --src 10.0.1.0/24 --dst 192.168.1.42 --dport 8000 -j SNAT --to 192.168.1.42i nadal odwołujesz się do podsieci 192.168.1.0/24
nie pomyliło ci się czasem ? hę
jak zrobisz nata to routing niekoniecznie musi być
oprócz nata i prerouting zapomniałeś o FORWARD ![]()
a nat działa dla tun0 ?
jak są w tej samej sieci a klienci o tym wiedzą zrób po prostu nowy config dla obu klientów między nimi
inaczej się nie da w openvpn
albo client-serwer albo client-client ale w obu przypadkach musisz mieć inne configi
a exfat to nie rozszerzenie fat32 + uprawnienia microsoftu przypadkiem ?
stunnel ?
proszę bardzo
build r28485
dodałem do /etc/config/network następujący wpis
config 'route'
option 'interface' 'lan'
option 'target' '192.168.31.0'
option 'netmask' '255.255.255.0'
option 'gateway' '192.168.1.246'
option 'metric' '1'gdzie pełny config wygląda następująco:
root@OpenWrt:~# cat /etc/config/network
config 'interface' 'loopback'
option 'ifname' 'lo'
option 'proto' 'static'
option 'ipaddr' '127.0.0.1'
option 'netmask' '255.0.0.0'
config 'interface' 'lan'
option 'ifname' 'eth0.1'
option 'type' 'bridge'
option 'proto' 'static'
option 'ipaddr' '192.168.1.1'
option 'netmask' '255.255.255.0'
option 'ip6addr' '2001:xxx:xxx:x::x/64'
config 'interface' 'wan'
option 'ifname' 'eth0.2'
option 'proto' 'pppoe'
option 'keepalive' '5,5'
option 'username' '???????@webnet24.pl'
option 'password' '???????'
config 'route'
option 'interface' 'lan'
option 'target' '192.168.31.0'
option 'netmask' '255.255.255.0'
option 'gateway' '192.168.1.246'
option 'metric' '1'
config 'switch'
option 'name' 'rtl8366rb'
option 'reset' '1'
option 'enable_vlan' '1'
config 'switch_vlan'
option 'device' 'rtl8366rb'
option 'vlan' '1'
option 'ports' '1 2 3 4 5t'
config 'switch_vlan'
option 'device' 'rtl8366rb'
option 'vlan' '2'
option 'ports' '0 5t'w wyniku czego moja tablica routingu wygląda następująco:
root@OpenWrt:~# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
195.114.190.xxx 0.0.0.0 255.255.255.255 UH 0 0 0 pppoe-wan
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lan
192.168.31.0 192.168.1.246 255.255.255.0 UG 1 0 0 br-lan
0.0.0.0 195.114.190.xxx 0.0.0.0 UG 0 0 0 pppoe-wanczyli się da i pracuje routing poprawnie
Ja nie wiedzę problemu ![]()
coś mi się wierzyć nie chce, że się nie da. Robiłem to wieloktrotnie fakt, że na starszym backfire ale zawsze działało.
powiem co myślę
ja widzę sieć tak
WAN <- 192.168.1.1> 192.168.1.0/24 <192.168.1.246-192.168.31.1> 192.168.31.0/24
config 'route'
option 'interface' 'lan'
option 'target' '192.168.31.0'
option 'netmask' '255.255.255.0'
option 'gateway' '192.168.1.246'jest dobrym wpisem na routerze pierwszym. Wskazuje, że wszystkie pakiety do sieci 192.168.31.0 mają iść przez gatewaya 192.168.1.246
problemem najpewniej jest firewall na pierwszym routerze
ja bym do testów a pierwszym zrobił
iptables -I FORWARD --src 192.168.1.0/24 --dst 192.168.31.0/24 -j ACCEPT
druga rzecz to drugi router musisz zdjąć firewall aby działał jako router a nie jak domyślnie nat. Ma routować choć nat niczemu w tym nie przeszkadza
Jeszcze jedno na pierwszym routerze możesz poprzez dhcp wysłać do clientów info ustawiające im domyślną trasę routingu aby niepotrzebnie pakiety nie szły przez router pierwszy do drugiego
http://rpc.one.pl/index.php/lista-artyk … -przyklady
patrz przykład drugi
kiedyś pisałem skrypcik co to automatyzował
http://eko.one.pl/forum/viewtopic.php?id=1709
na końcu patrz
ale po zmianach w openwrt nie wiem czy nadal będzie działał ok.
ps. co do ostatniego problemu to maskarada upraszcza sprawę na drugim routerze ale jak jej nie chcesz to musisz na na drugim routerze wskazać jako gateway pierwszy router a klientom poprzez dhcp w drugiej sieci wskazać gateway swój
jak wstawiasz sam reguły zwróć uwagę czy w łańcuchu nic nie ma. Inaczej raczej zamiast A stosuj I no zmień kolejność ładowania reguł. A reszta jak cezary zauważył.
A tak w ogóle jak klient zmieni sobie adres MAC to pewnie wyjdzie na neta
a nie wiecie co w środku siedzi ?
jaką macie gwarancję, że ktoś nie będzie wam grzebał po lanie ?
OK tylko przy configu serwera i klienta mamy np:
serwer
ifconfig "%% 83.12.2.3 pointopoint 41.1.2.3 netmask 255.255.255.0 mtu 1450"; # tu ustawiamy adresy tunelu
klient
ifconfig "%% 41.1.2.3 pointopoint 83.12.2.3 netmask 255.255.255.0 mtu 1450"; # tu ustawiamy adresy tuneluco mam wpisać zamiast 41.1.2.3 gdzie jest ono zmienne przy GSM, chyba ze nie ma to znaczenia byle się zgadzało czy nie ma to znaczenia dla routingu z 83.12.2.3 do GSM
opakuj start clietna vtun w /etc/ppp/ip-up.d oraz /etc/ppp/ip-down.d
zrób własny skrypt startowy i z niego wygeneruj plik vtun.conf klienta podstawiając adres ip który został nadany w czasie logowania do sieci
na końcu skryptu wywołaj vtun jako klient z plikiem konfiguracyjnym który przed chwilą wygenerowałeś
Jak padnie łącze to wykorzystaj ip-down.d do skilowania vtun
Zmienne masz opisane
http://ppp.samba.org/pppd.html
patrz zmienne IPLOCAL i IPREMOTE
OK sieci sprawdzę, przy takiej podsieci maska nie powinna być 255.255.255.128 ?
Jeszcze pytanie do routingu i połączenia ruterów. Jakie IP mam wpisać przy GSM ? Byle jakie żeby się zgadzało po obu stronach, bo gsm i tak zestawia tunel.
zdecydowanie tak
źle napisałem maskę mea culpa
podziel po obu stronach sieć na dwie podsieci
192.168.1.0 - 192.168.1.127
192.168.1.128 - 192.168.1.255
maska 255.255.255.248
sieci: 192.168.1.0
192.168.1.128
broadcast
192.168.1.127
192.168.1.255
na obu routerach postaw dhcp dla swojej podsieci
Będziesz miał ciągłość
najprościej openvpn po tcp
http://eko.one.pl/?p=openwrt-openvpn
jak ipsec to tylko nat traversal
prosty jest też vtun po tcp
http://openwrt.pl/doku.php/zastosowania:vtun
w obu przypadkach router za gsm jest inicjującym połączenie vpn
eko.one.pl → Posty przez rpc
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc