176

(18 odpowiedzi, napisanych Oprogramowanie / Software)

Tak używam CC
Prośba o dopisanie tego do
http://eko.one.pl/?p=openwrt-konfigurac … assthrough

177

(18 odpowiedzi, napisanych Oprogramowanie / Software)

Próbuje zainstalować pakiet VPN passthrough PPTP
Mam następujący błąd

root@OpenWrt:~# opkg install kmod-ipt-nathelper-extra
Unknown package 'kmod-ipt-nathelper-extra'.
Collected errors:
* opkg_install_cmd: Cannot install package kmod-ipt-nathelper-extra.

178

(18 odpowiedzi, napisanych Oprogramowanie / Software)

Dzięki
Kiedy  można sie spodziewać serwera VPN PPTP na CC?

179

(18 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

A teraz się przyznaj: zrobiłeś VPN passthrough? Bo domyślnie przecież tego nie ma.

Tak właśnie.

Jak włączyć VPN passthrough ?

180

(18 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Na CC czy przez CC?

Przez router z CC nie działa VPN

Przez router z OFW działa bez problemu

181

(18 odpowiedzi, napisanych Oprogramowanie / Software)

U mnie też na CC nie spinają sie VPN-y. Błąd 806
Jak podłącze sie do routera z OFW VPN sie spina odrazu.
Więc prawdopodobnie problem leży po stronie CC

182

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Udało sie skonfigurować

/etc/config/n2n

config edge
    option ipaddr        '10.10.0.1'
    option netmask        '255.255.255.0'
    option supernode    'xxxxx'
    option port        '86'
    option community    'xxxxx'
    option key        'xxxxx'
    option route        '1'

config supernode
    option port        '86'

/etc/config/firewall

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'

config zone
    option name 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    option network 'lan'

config zone
    option name 'wan'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'
    option network 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'

config include 'miniupnpd'
    option type 'script'
    option path '/usr/share/miniupnpd/firewall.include'
    option family 'any'
    option reload '1'

config rule
    option target 'ACCEPT'
    option src 'wan'
    option proto 'tcp'
    option name '22'
    option dest_port '22'

config rule
    option target 'ACCEPT'
    option src 'wan'
    option proto 'tcp udp'
    option name '443'
    option dest_port '443'

config rule
    option enabled '1'
    option target 'ACCEPT'
    option src 'wan'
    option proto 'tcp udp'
    option dest_port '86'
    option name '86'

config zone
    option name 'n2n'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option network 'n2n'
    option masq '1'
    option forward 'ACCEPT'

config forwarding
    option dest 'lan'
    option src 'n2n'

config forwarding
    option dest 'n2n'
    option src 'lan'

config forwarding
    option dest 'n2n'
    option src 'wan'

config forwarding
    option dest 'wan'
    option src 'lan'

config forwarding
    option dest 'wan'
    option src 'n2n'

/etc/config/network

config interface 'n2n'
    option proto 'static'
    option ifname 'edge0'

183

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Ustawiłeś opcję route w n2n?

Tak mam ustawione

option route        '0'

Zmienie na 1 zweryfikuje działanie


Po zmianie opcji w N2N option route        '1'
Brak zmian
Ping z komputera 1 nie przechodzi do komputera 2 z wykorzystaniem N2N

Zamieszczam route print -4 z komputera nr1

Tabela tras IPv4
===========================================================================
Aktywne trasy:
Miejsce docelowe w sieci   Maska sieci      Brama          Interfejs Metryka
          0.0.0.0          0.0.0.0      192.168.1.1      192.168.1.2     10
        10.10.0.0    255.255.255.0         On-link         10.10.0.2    286
        10.10.0.2  255.255.255.255         On-link         10.10.0.2    286
      10.10.0.255  255.255.255.255         On-link         10.10.0.2    286
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.0.0    255.255.255.0         On-link         10.10.0.2     31
    192.168.0.255  255.255.255.255         On-link         10.10.0.2    286
      192.168.1.0    255.255.255.0         On-link       192.168.1.2    266
      192.168.1.2  255.255.255.255         On-link       192.168.1.2    266
    192.168.1.255  255.255.255.255         On-link       192.168.1.2    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link       192.168.1.2    266
        224.0.0.0        240.0.0.0         On-link         10.10.0.2    286
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link       192.168.1.2    266
  255.255.255.255  255.255.255.255         On-link         10.10.0.2    286
===========================================================================

Po zmianie option route    na     '1'

Przestały przechodzić Pingi z komputera 1 do IP N2N routera nr 2 10.10.0.1
Tak samo brak pingu z komputera nr 2 do komputera nr 1 po N2N ping 10.10.0.2

184

(6 odpowiedzi, napisanych Oprogramowanie / Software)

dodałem n2n do strefy WAN i niestety nadal brak możłiwośći pingowania z komputera 1 do komputera 2.
Ping konczy sie komunikatem upłynął limit czasu żądania. 

Restartowałem router po wprowadzeniu zmian za każdym razem.

Co jeszcze  może być nie tak?

Tak jakby router nie chciał tranzlatować adresów wysłanych na IP N2N 10.10.0.1 do sieci LAN

Przekierowanie portów działą poprawnie np port 3389 na IP 192.168.0.121 działa. Mogę z komputera nr1 wejsc na RDP komputera nr 2 tylko że po IP N2n router 10.10.0.1

Przy tej konfiguracji moge pingować komputer nr 2 ale przez IP WAN czyli jak dodam statyczny routing
add 192.168.0.0 mask 255.255.255.0 192.168.1.101

Z komputera 1
Ping 192.168.0.121 działa


Przez interfejs N2N niestety nie. Ping na IP 10.10.0.1 działa cały czas


config defaults
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'

config zone
    option name 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    option network 'lan'

config zone
    option name 'wan'
    option output 'ACCEPT'
    option masq '1'
    option mtu_fix '1'
    option network 'n2n wan'
    option input 'ACCEPT'
    option forward 'ACCEPT'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'

config include 'miniupnpd'
    option type 'script'
    option path '/usr/share/miniupnpd/firewall.include'
    option family 'any'
    option reload '1'

config rule
    option target 'ACCEPT'
    option src 'wan'
    option proto 'tcp'
    option name '22'
    option dest_port '22'

config rule
    option target 'ACCEPT'
    option src 'wan'
    option proto 'tcp udp'
    option name '443'
    option dest_port '443'

config rule
    option enabled '1'
    option target 'ACCEPT'
    option src 'wan'
    option proto 'tcp udp'
    option dest_port '86'
    option name '86'

config forwarding
    option dest 'lan'
    option src 'wan'

config forwarding
    option dest 'wan'
    option src 'lan'

185

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Witam

Konfiguruje N2N tak aby mieć dostęp do komputerów w sieci LAN. Niestety nie udało się uzyskać dostępu do sieci po adresie IP komputera będącego w sieci LAN.

Schemat sieci

Router z N2N z supernode sam do siebie sie łączy i uzyskuje IP N2N 10.10.0.1
Lan w routerze 192.168.0.1 /24


http://www.iv.pl/images/56245419993321957935_thumb.jpg



Chce uzyskać dostęp z komputera 1 do komputera 2 poprzez N2N. (Docelowo router 2 będzie w innej sieci do konfiguracji wykorzystuje taki schemat)


Na komputerze 1

1. Uruchamiam N2N GUI łączy się poprawnie można pngować adres 10.10.0.1 oraz uzyskać adres do routera.
2. dodaję statystyczny routing na komputerze 1 route add 192.168.0.0 mask 255.255.255.0 10.10.0.1
3. Brak możliwości pingowania komputera nr 2

Mam wykonany forwarding n2n<>lan ale niestety nie działa.
Czy coś jescze trzeba zrobić?


W ramach testów wykonałem konfigurację forwardowania wan<>lan
Na kompie nr dodałem route add 192.168.0.0 mask 255.255.255.0 192.168.1.101
Bez problemu mogłem z komputera nr 1 dostać się do komputera nr 2.

Ta logika konfiguracji niestety nie chce działać z N2N.



Na routerze 2 z N2N mam taki konfig


config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'

config zone
    option name 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    option network 'lan'

config zone
    option name 'wan'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'
    option network 'wan wan6'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'

config include 'miniupnpd'
    option type 'script'
    option path '/usr/share/miniupnpd/firewall.include'
    option family 'any'
    option reload '1'

config rule
    option target 'ACCEPT'
    option src 'wan'
    option proto 'tcp'
    option name '22'
    option dest_port '22'

config rule
    option target 'ACCEPT'
    option src 'wan'
    option proto 'tcp udp'
    option name '443'
    option dest_port '443'

config rule
    option enabled '1'
    option target 'ACCEPT'
    option src 'wan'
    option proto 'tcp udp'
    option dest_port '86'
    option name '86'

config zone
    option name 'n2n'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option network 'n2n'
    option forward 'ACCEPT'

config forwarding
    option dest 'wan'
    option src 'lan'

config forwarding
    option dest 'lan'
    option src 'n2n'

config forwarding
    option dest 'n2n'
    option src 'lan'

Robiłem według wskazówek Cezarego

Dokładnie tak samo jak dla zwykłego wanu. Zrób sekcję w network, zrób sekcję w firewallu z masq tak samo jak jest dla wan, zrób forwarding lan<>n2n tak samo jak jest wan<>lan, zrób przekierowania tak samo jak robisz wan->lan.

Z góry dzięki za sugestje jak rozwiązać ten problem.

186

(117 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Mogę przeportować z trunka...


Jeżeli będziesz miłą czas i ochotę to bardzo poproszę.

187

(117 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Serwera nikt nie przeniósł do CC bo nikt się nie opiekował pakietem.

Czyli nie ma szans na serwer VPN PPTP dla wydania CC?

188

(117 odpowiedzi, napisanych Oprogramowanie / Software)

Kiedy można się spodziewać
Servera i Klienta PPTP ?

Dzięki za wykonanie.

189

(117 odpowiedzi, napisanych Oprogramowanie / Software)

Kiedy można się spodziewać n2n na CC ?

190

(117 odpowiedzi, napisanych Oprogramowanie / Software)

Czy będzie dostępny pakiet n2n-v2 dla CC?
Poproszę również serwer VPN PPTP

Testowałem wydajność NAT  WAN->LAN

CC -Prędkość około 23-24MB/s
BB- Prędkość około 20-21MB/s
Gargoyle- Prędkość około 10-11MB/s

DD-WRT- 20-21,8 MB/s

Testy wykonałem  TP-Link WDR4300  pokręcony do 650MHz

Cezary napisał/a:

Musiał byś monitorować interfejs osobno, więc o ile uda ci sie przekonać luci do tego to tak.

Jak przekonać LuCI do tego?
Gdzie są pliko konfiguracyjne np do innych interfejsów w zakładce  "Ruch w czasie rzeczywistym"

192

(2 odpowiedzi, napisanych Oprogramowanie / Software)

Witam

Podbijam temat czy ktoś posiada adresy działających supernodów?

Witam

Posiadam OpenWrt wersji BB z LuCI uruchomiłem serwer VPN PPTP.
Klienci łączą sie do serwera.
Czy jest możliwość uruchomienia zakładki w oknie "Ruch w czasie rzeczywistym"  dla połączeń PPTP aby był podgląd na obciążenie łącza  poprzez połączenia VPN PPTP

Dla przykładu podam że automatycznie została dodane zakładka dla połączeń n2n.

Z góry dzięki za informację

194

(28 odpowiedzi, napisanych Oprogramowanie / Software)

Zadziałało

Wykonałem rest do ustawień fabrycznych i wykonałem konfigurację od nowa.

Dzięki za pomoc
Pozdrawiam

195

(28 odpowiedzi, napisanych Oprogramowanie / Software)

Co sądzisz o konfiguracji według tej stronki ?

http://wiki.openwrt.org/doc/howto/vpn.server.pptpd


telnet 192.168.1.100 1723 działa

Po wykonaniu telneta nadal w firewallu jest 0 0

Chain zone_wan_input (1 references)
 pkts bytes target     prot opt in     out     source               destination 
  818  161K input_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for input */
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:1723 /* PPTP */

196

(28 odpowiedzi, napisanych Oprogramowanie / Software)

łącze się z IP 192.168.1.2 do 192.168.1.100

IP routera z OpenWrt  WAN 192.168.1.100 a jego LAN 192.168.2.1/24

197

(28 odpowiedzi, napisanych Oprogramowanie / Software)

iptables -v -L
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 
 1880  208K delegate_input  all  --  any    any     anywhere             anywhere

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 
 1750  625K delegate_forward  all  --  any    any     anywhere             anywhere

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 
 1530  421K delegate_output  all  --  any    any     anywhere             anywhere

Chain MINIUPNPD (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain delegate_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination 
 1750  625K forwarding_rule  all  --  any    any     anywhere             anywhere             /* user chain for forwarding */
 1387  586K ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED
  363 38984 zone_lan_forward  all  --  br-lan any     anywhere             anywhere
    0     0 zone_wan_forward  all  --  eth0.2 any     anywhere             anywhere
    0     0 reject     all  --  any    any     anywhere             anywhere    

Chain delegate_input (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  lo     any     anywhere             anywhere    
 1880  208K input_rule  all  --  any    any     anywhere             anywhere             /* user chain for input */
 1206  129K ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED
   12   624 syn_flood  tcp  --  any    any     anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN
  485 41669 zone_lan_input  all  --  br-lan any     anywhere             anywhere
  189 37311 zone_wan_input  all  --  eth0.2 any     anywhere             anywhere

Chain delegate_output (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  any    lo      anywhere             anywhere    
 1530  421K output_rule  all  --  any    any     anywhere             anywhere             /* user chain for output */
 1371  406K ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED
   25  4534 zone_lan_output  all  --  any    br-lan  anywhere             anywhere
  134  9815 zone_wan_output  all  --  any    eth0.2  anywhere             anywhere

Chain forwarding_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain forwarding_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  ppp+   any     anywhere             anywhere    
    0     0 ACCEPT     all  --  any    ppp+    anywhere             anywhere    

Chain forwarding_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain input_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain input_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  ppp+   any     anywhere             anywhere    

Chain input_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain output_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain output_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  any    ppp+    anywhere             anywhere    

Chain output_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain reject (3 references)
 pkts bytes target     prot opt in     out     source               destination 
    2    80 REJECT     tcp  --  any    any     anywhere             anywhere             reject-with tcp-reset
    4   144 REJECT     all  --  any    any     anywhere             anywhere             reject-with icmp-port-unreachable

Chain syn_flood (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   12   624 RETURN     tcp  --  any    any     anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
    0     0 DROP       all  --  any    any     anywhere             anywhere    

Chain zone_lan_dest_ACCEPT (3 references)
 pkts bytes target     prot opt in     out     source               destination 
   25  4534 ACCEPT     all  --  any    br-lan  anywhere             anywhere    

Chain zone_lan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination 
  363 38984 forwarding_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for forwarding */
  363 38984 zone_wan_dest_ACCEPT  all  --  any    any     anywhere             anywhere             /* forwarding lan -> wan */
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port forwards */
    0     0 zone_lan_dest_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_lan_input (1 references)
 pkts bytes target     prot opt in     out     source               destination 
  485 41669 input_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for input */
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port redirections */
  485 41669 zone_lan_src_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_lan_output (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   25  4534 output_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for output */
   25  4534 zone_lan_dest_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_lan_src_ACCEPT (1 references)
 pkts bytes target     prot opt in     out     source               destination 
  485 41669 ACCEPT     all  --  br-lan any     anywhere             anywhere    

Chain zone_wan_dest_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination 
  497 48799 ACCEPT     all  --  any    eth0.2  anywhere             anywhere    

Chain zone_wan_dest_REJECT (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 reject     all  --  any    eth0.2  anywhere             anywhere    

Chain zone_wan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 MINIUPNPD  all  --  any    any     anywhere             anywhere    
    0     0 forwarding_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for forwarding */
    0     0 zone_lan_dest_ACCEPT  gre  --  any    any     anywhere             anywhere             /* @rule[2] */
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port forwards */
    0     0 zone_wan_dest_REJECT  all  --  any    any     anywhere             anywhere

Chain zone_wan_input (1 references)
 pkts bytes target     prot opt in     out     source               destination 
  189 37311 input_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for input */
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:1723 /* PPTP */
    2   119 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:www /* GUI */
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere             udp dpt:bootpc /* Allow-DHCP-Renew */
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere             icmp echo-request /* Allow-Ping */
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:ssh /* ssh */
  181 36968 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port redirections */
    6   224 zone_wan_src_REJECT  all  --  any    any     anywhere             anywhere

Chain zone_wan_output (1 references)
 pkts bytes target     prot opt in     out     source               destination 
  134  9815 output_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for output */
  134  9815 zone_wan_dest_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_wan_src_REJECT (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    6   224 reject     all  --  eth0.2 any     anywhere             anywhere    

198

(28 odpowiedzi, napisanych Oprogramowanie / Software)

Taki wpis mam w firewall

firewall
config rule
        option name PPTP
        option src wan
        option dest_port 1723
        option proto tcp
        option target ACCEPT

    #GRE protocol
config rule
        option src wan
        option dest lan
        option proto gre
        option target ACCEPT

199

(28 odpowiedzi, napisanych Oprogramowanie / Software)

Udało się komuś  uruchomić serwer VPN PPTP  na wersji Barrier Breaker ?

200

(28 odpowiedzi, napisanych Oprogramowanie / Software)

W poradniku na pewno musi być dwa razy localip  ?


    # uci set pptpd.pptpd.enabled='1'
    # uci set pptpd.pptpd.localip='192.168.1.70'
    # uci set pptpd.pptpd.localip='192.168.1.80-89'
    # uci commit pptpd