nie jestem pewny
jak rozumiem to alias a nie wydzielony vlan
więc ja bym odwrócił sytuację  w pliku ethers zdefiniował adresy IP na MC z zakresów IP aliasu
a ze zwykłego adresu zostawił na auto
teoretycznie powinno zadziałać

zmień adresację tak aby się nie powtarzała. Jeden ustaw na 192.168.2.0/24 a drugi zostaw tak jak jest na 192.168.1.0/24
wtedy będzie ok.

ops. nie ten post.

to może inaczej

iptables -t nat -I POSTROUTING --src 192.168.178.0/25 -o tun0 -j SNAT --to 10.0.2.1

iptables -t nat -I PREROUTING -d 10.0.2.1 -p tcp --dport 8000 -j DNAT --to-destination 192.168.178.5:80
iptables -I FORWARD --src 10.0.2.0/24 -p tcp --dport 8000 -j ACCEPT

iptables -I FORWARD --src 10.0.2.0/24 -p tcp --dst 192.168.178.5 --dport 80 -j ACCEPT

iptables -I FORWARD --src 192.168.178.0/24  ---dst 10.0.2.0/24 -j ACCEPT

179

(24 odpowiedzi, napisanych Oprogramowanie / Software)

miałem kiedyś taki przypadek. Klient ustawiony na port 587 wysyłam maila i zonk. Wkurzam się szukam problemu i nic. robię telnet na 587 i nic. Patrze w log a tu na 25.
Finał taki, że głupi antywirus w tym wypadku avast mimo, że łączyłem się na 587 próbował usilnie na 25 zapukać do serwera. Bo przecież musi skanować maile i mieć wszystko pod kontrolą.
Wyłączyłem skanowanie poczty wychodzącej i było już ok.

Morał z tego taki, że nie wszystkie błędy są wina routera i firewalla na nim

A wracając do tematu
poczta to nie tylko port 25
to również dla smtp
25
465
587
dla pop3
110
995
dla imap
143
993

na routerze możesz zablokować uogólniając porty na dwa sposoby
-pierwszy blokuje dostęp do portów na routerze i TYLKO dostęp do routera - łańcuch INPUT/OUTPUT
-drugi blokuje dostęp do portów przekazywanych przez router - łańcuch FORWARD

jedno nie wyklucza drugiego. Czyli możesz chcieć zablokować port 25 dla FORWARD (przekazywanie przez router pakietów)
ale jednocześnie chcesz aby do routera można było się dostać na port 25 INPUT (np. masz na routerze swój serwer smtp)

Blokowanie portu 25 dls FORWARD uważam za zdrowe. Ten port powinien być wyłącznie do przekazywania poczty miedzy serwerami. Dla klientów poczty typu outlook pozostały porty 465 oraz 587
Dlatego większość operatorów dla dostępu do internetu niekomercyjnego (neostrada itp.) blokuje z automatu port 25 do internetu od klienta.

180

(15 odpowiedzi, napisanych Oprogramowanie / Software)

jeżeli to jeden chipset jak rozumiem to można jak niżej

vconfig add eth0 10

czyli tworzymy vlan 10

itd
też powinno działać

ta dwa wątki i ten sam temat fajnie smile

powiem tak nie ma lewara musi zadziałać
więc pewnikiem masz coś nie tak u siebie, może firewall na kliencie
reguły są wstawiane przed wszystkimi pozostałymi więc nic nie powinno mieć wpływu na ich działanie
Jeśli się mylę to niech mnie cezary naprostuje smile

A jak chcesz wiedzieć to zainstaluj tcpdump-mini i będziesz widział jak pakiety banglają
a ze swojego lan możesz pingować clienta openvpn ? bo powinieneś

ta literówka dzięki cezary smile
już poprawiłem

możesz też inaczej zrobić za pomocą routingu
dodajesz do konfiguracji serwera openvpn

push "dhcp-option DNS 192.168.178.1"
push "route 192.168.178.0 255.255.255.0"
push "route 10.0.2.0 255.255.255.0"

otworzyć forwad

iptables -I FORWARD -i br-lan -o tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -o br-lan -j ACCEPT

możesz wpisać konkretny adres ip w iptables lub sieć jak chcesz zawęzić dostęp ja podałem ALL
na routerze masz już tak jak trzeba ustawiony routing

odwołujesz się nie po porcie 8000 ale bezpośrednio na adres 192.168.178.5:80 czyli port 80

co do dnsmasq i DNS se trzeba sprawdzić ale raczej powinien odpowiedzieć dns z sieci lan. Jak nbie chcesz to pomijasz linijkę

spokojnie nie każdy ma czas na już i teraz i zaraz

iptables -t nat -I POSTROUTING --src 192.168.178.0/24 -o tun+ -j MASQUERADE #twoj nat

#twoje reguly
iptables -t nat -I PREROUTING -d 10.0.2.0/24 -p tcp --dport 8000 -j DNAT --to-destination 192.168.178.5:80
iptables -I FORWARD -i tun+ -p tcp --dport 8000 -j ACCEPT
#te regule ja dodaje choc pewnie nie musiala by byc
iptables -I FORWARD -i tun+ -p tcp --dst 192.168.178.5 --dport 80 -j ACCEPT

#na wszelki wypadek otwieram ruch z lan do openvpn
iptables -I FORWARD --src 192.168.178.0/24  -o tun+ -j ACCEPT

to ostatnie trzeba zobaczyć ale może nie będzie potrzebne

a powinno jeszcze coś takiego banglać

iptables -t nat -I postrouting_rule --src 192.168.178.0/24 -o tun+ -j MASQUERADE
iptables -t nat -I prerouting_rule -d 10.0.2.0/24 -p tcp --dport 8000 -j DNAT --to-destination 192.168.178.5:80
iptables -I forwarding_rule -i tun+ -p tcp --dport 8000 -j ACCEPT
iptables -I forwarding_rule -i tun+ -p tcp --dst 192.168.178.5 --dport 80 -j ACCEPT

iptables -I forwarding_rule --src 192.168.178.0/24  -o tun+ -j ACCEPT

ale nie jestem pewny czy reguły poprawnie się dodadzą znaczy w kolejności jakiej sobie tego ja życzę

znam openwrt ale garygole nie wiem jak tworzy łańcuchy więc ciężko mi się na ten temat wypowiedzieć.
Jeśli mam pomóc to poproszę
ipconfig
route -n
iptables -L -v
iptables -t nat -L -v

poza tym piszesz, że na routerze robisz

iptables -t nat -A  PREROUTING -i tun0 -d 10.0.1.1 -p tcp --dport 8000 --dport 192.168.1.100:8000

a gdzie w tablicy którą podałeś masz sieć 192.168.1.0/24 ?

wedle tabeli to masz sieć 192.168.178.0/24

potem piszesz

iptables -t nat -A  PREROUTING -p tcp -d 10.0.1.1 --dport 8000 -j DNAT --to-destination 192.168.1.42
iptables -t nat -I postrouting_rule -p tcp --src 10.0.1.0/24 --dst 192.168.1.42 --dport 8000 -j SNAT --to 192.168.1.42

i nadal odwołujesz się do podsieci 192.168.1.0/24


nie pomyliło ci się czasem ? hę

jak zrobisz nata to routing niekoniecznie musi być
oprócz nata i prerouting zapomniałeś o FORWARD smile

a nat działa dla tun0 ?

189

(22 odpowiedzi, napisanych Oprogramowanie / Software)

jak są w tej samej sieci a klienci o tym wiedzą zrób po prostu nowy config dla obu klientów między nimi
inaczej się nie da w openvpn
albo client-serwer albo client-client ale w obu przypadkach musisz mieć inne configi

190

(9 odpowiedzi, napisanych Oprogramowanie / Software)

a exfat to nie rozszerzenie fat32 + uprawnienia microsoftu przypadkiem ?

stunnel ?

proszę bardzo
build r28485

dodałem do /etc/config/network następujący wpis

config 'route'
    option 'interface' 'lan'
    option 'target' '192.168.31.0'
    option 'netmask' '255.255.255.0'
    option 'gateway' '192.168.1.246'
    option 'metric' '1'

gdzie pełny config wygląda następująco:

root@OpenWrt:~# cat /etc/config/network 
config 'interface' 'loopback'
       option 'ifname'   'lo'
       option 'proto'    'static'
       option 'ipaddr'   '127.0.0.1'
       option 'netmask'  '255.0.0.0'

config 'interface' 'lan'
        option 'ifname'   'eth0.1'
        option 'type'     'bridge'
        option 'proto'    'static'
        option 'ipaddr'   '192.168.1.1'
        option 'netmask'  '255.255.255.0'
    option 'ip6addr'  '2001:xxx:xxx:x::x/64'

config 'interface' 'wan'
        option 'ifname' 'eth0.2'
        option 'proto' 'pppoe'
    option 'keepalive' '5,5'
    option 'username' '???????@webnet24.pl'
    option 'password' '???????'

config 'route'
    option 'interface' 'lan'
    option 'target' '192.168.31.0'
    option 'netmask' '255.255.255.0'
    option 'gateway' '192.168.1.246'
    option 'metric' '1'

config 'switch'
    option 'name' 'rtl8366rb'
        option 'reset' '1'
        option 'enable_vlan' '1'

config 'switch_vlan'
        option 'device' 'rtl8366rb'
        option 'vlan' '1'
        option 'ports' '1 2 3 4 5t'

config 'switch_vlan'
        option 'device' 'rtl8366rb'
        option 'vlan' '2'
        option 'ports' '0 5t'

w wyniku czego moja tablica routingu wygląda następująco:

root@OpenWrt:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
195.114.190.xxx 0.0.0.0         255.255.255.255 UH    0      0        0 pppoe-wan
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan
192.168.31.0    192.168.1.246   255.255.255.0   UG    1      0        0 br-lan
0.0.0.0         195.114.190.xxx 0.0.0.0         UG    0      0        0 pppoe-wan

czyli się da i pracuje routing poprawnie
Ja nie wiedzę problemu smile

coś mi się wierzyć nie chce, że się nie da. Robiłem to wieloktrotnie fakt, że na starszym backfire ale zawsze działało.

powiem co myślę

ja widzę sieć tak
WAN <- 192.168.1.1> 192.168.1.0/24 <192.168.1.246-192.168.31.1> 192.168.31.0/24

config 'route'
        option 'interface' 'lan'
        option 'target' '192.168.31.0'
        option 'netmask' '255.255.255.0'
        option 'gateway' '192.168.1.246'

jest dobrym wpisem na routerze pierwszym. Wskazuje, że wszystkie pakiety do sieci 192.168.31.0 mają iść przez gatewaya 192.168.1.246
problemem najpewniej jest firewall na pierwszym routerze
ja bym do testów a pierwszym zrobił
iptables -I FORWARD --src 192.168.1.0/24 --dst 192.168.31.0/24 -j ACCEPT

druga rzecz to drugi router musisz zdjąć firewall aby działał jako router a nie jak domyślnie nat. Ma routować choć nat niczemu w tym nie przeszkadza

Jeszcze jedno na pierwszym routerze możesz poprzez dhcp wysłać do clientów info ustawiające im domyślną trasę routingu aby niepotrzebnie pakiety nie szły przez router pierwszy do drugiego

http://rpc.one.pl/index.php/lista-artyk … -przyklady
patrz przykład drugi

kiedyś pisałem skrypcik co to automatyzował
http://eko.one.pl/forum/viewtopic.php?id=1709
na końcu patrz
ale po zmianach w openwrt nie wiem czy nadal będzie działał ok.


ps. co do ostatniego problemu to maskarada upraszcza sprawę na drugim routerze ale jak jej nie chcesz to musisz na na drugim routerze wskazać jako gateway pierwszy router a klientom poprzez dhcp w drugiej sieci wskazać gateway swój

jak wstawiasz sam reguły zwróć uwagę czy w łańcuchu nic nie ma. Inaczej raczej zamiast A stosuj I no zmień kolejność ładowania reguł. A reszta jak cezary zauważył.

A tak w ogóle jak klient zmieni sobie adres MAC to pewnie wyjdzie na neta

a nie wiecie co w środku siedzi ?
jaką macie gwarancję, że ktoś nie będzie wam grzebał po lanie ?

197

(11 odpowiedzi, napisanych Oprogramowanie / Software)

feru napisał/a:

OK tylko przy configu serwera i klienta mamy np:

serwer
ifconfig "%% 83.12.2.3 pointopoint 41.1.2.3 netmask 255.255.255.0 mtu 1450";  # tu ustawiamy adresy tunelu
klient
ifconfig "%% 41.1.2.3 pointopoint 83.12.2.3 netmask 255.255.255.0 mtu 1450";  # tu ustawiamy adresy tunelu

co mam wpisać zamiast 41.1.2.3 gdzie jest ono zmienne przy GSM, chyba ze nie ma to znaczenia byle się zgadzało czy nie ma to znaczenia dla routingu z 83.12.2.3 do GSM

opakuj start clietna vtun w /etc/ppp/ip-up.d oraz /etc/ppp/ip-down.d

zrób własny skrypt startowy i z niego wygeneruj plik vtun.conf klienta podstawiając adres ip który został nadany w czasie logowania do sieci
na końcu skryptu wywołaj vtun jako klient z plikiem konfiguracyjnym który przed chwilą wygenerowałeś

Jak padnie łącze to wykorzystaj ip-down.d do skilowania vtun

Zmienne masz opisane
http://ppp.samba.org/pppd.html

patrz zmienne IPLOCAL i IPREMOTE

198

(11 odpowiedzi, napisanych Oprogramowanie / Software)

feru napisał/a:

OK sieci sprawdzę, przy takiej podsieci maska nie powinna być 255.255.255.128 ?

Jeszcze pytanie do routingu i połączenia ruterów. Jakie IP mam wpisać przy GSM ? Byle jakie żeby się zgadzało po obu stronach,  bo gsm i tak zestawia tunel.

zdecydowanie tak
źle napisałem maskę mea culpa

199

(11 odpowiedzi, napisanych Oprogramowanie / Software)

podziel po obu stronach sieć  na dwie podsieci
192.168.1.0 - 192.168.1.127
192.168.1.128 - 192.168.1.255

maska 255.255.255.248

sieci: 192.168.1.0
192.168.1.128

broadcast
192.168.1.127
192.168.1.255

na obu routerach postaw dhcp dla swojej podsieci

Będziesz miał ciągłość

200

(11 odpowiedzi, napisanych Oprogramowanie / Software)

najprościej openvpn po tcp
http://eko.one.pl/?p=openwrt-openvpn

jak ipsec to tylko nat traversal

prosty jest też vtun po tcp
http://openwrt.pl/doku.php/zastosowania:vtun

w obu przypadkach router za gsm jest inicjującym połączenie vpn