Tak używam CC
Prośba o dopisanie tego do
http://eko.one.pl/?p=openwrt-konfigurac … assthrough
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez mgrlukasz
Tak używam CC
Prośba o dopisanie tego do
http://eko.one.pl/?p=openwrt-konfigurac … assthrough
Próbuje zainstalować pakiet VPN passthrough PPTP
Mam następujący błąd
root@OpenWrt:~# opkg install kmod-ipt-nathelper-extra
Unknown package 'kmod-ipt-nathelper-extra'.
Collected errors:
* opkg_install_cmd: Cannot install package kmod-ipt-nathelper-extra.
http://wiki.openwrt.org/doc/uci/firewal … assthrough
http://eko.one.pl/?p=openwrt-konfigurac … assthrough
Dzięki
Kiedy można sie spodziewać serwera VPN PPTP na CC?
A teraz się przyznaj: zrobiłeś VPN passthrough? Bo domyślnie przecież tego nie ma.
Tak właśnie.
Jak włączyć VPN passthrough ?
Na CC czy przez CC?
Przez router z CC nie działa VPN
Przez router z OFW działa bez problemu
U mnie też na CC nie spinają sie VPN-y. Błąd 806
Jak podłącze sie do routera z OFW VPN sie spina odrazu.
Więc prawdopodobnie problem leży po stronie CC
Udało sie skonfigurować
/etc/config/n2n
config edge
option ipaddr '10.10.0.1'
option netmask '255.255.255.0'
option supernode 'xxxxx'
option port '86'
option community 'xxxxx'
option key 'xxxxx'
option route '1'
config supernode
option port '86'/etc/config/firewall
config defaults
option syn_flood '1'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option network 'lan'
config zone
option name 'wan'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
option network 'wan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
config include
option path '/etc/firewall.user'
config include 'miniupnpd'
option type 'script'
option path '/usr/share/miniupnpd/firewall.include'
option family 'any'
option reload '1'
config rule
option target 'ACCEPT'
option src 'wan'
option proto 'tcp'
option name '22'
option dest_port '22'
config rule
option target 'ACCEPT'
option src 'wan'
option proto 'tcp udp'
option name '443'
option dest_port '443'
config rule
option enabled '1'
option target 'ACCEPT'
option src 'wan'
option proto 'tcp udp'
option dest_port '86'
option name '86'
config zone
option name 'n2n'
option input 'ACCEPT'
option output 'ACCEPT'
option network 'n2n'
option masq '1'
option forward 'ACCEPT'
config forwarding
option dest 'lan'
option src 'n2n'
config forwarding
option dest 'n2n'
option src 'lan'
config forwarding
option dest 'n2n'
option src 'wan'
config forwarding
option dest 'wan'
option src 'lan'
config forwarding
option dest 'wan'
option src 'n2n'/etc/config/network
config interface 'n2n'
option proto 'static'
option ifname 'edge0'Ustawiłeś opcję route w n2n?
Tak mam ustawione
option route '0'
Zmienie na 1 zweryfikuje działanie
Po zmianie opcji w N2N option route '1'
Brak zmian
Ping z komputera 1 nie przechodzi do komputera 2 z wykorzystaniem N2N
Zamieszczam route print -4 z komputera nr1
Tabela tras IPv4
===========================================================================
Aktywne trasy:
Miejsce docelowe w sieci Maska sieci Brama Interfejs Metryka
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.2 10
10.10.0.0 255.255.255.0 On-link 10.10.0.2 286
10.10.0.2 255.255.255.255 On-link 10.10.0.2 286
10.10.0.255 255.255.255.255 On-link 10.10.0.2 286
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 On-link 10.10.0.2 31
192.168.0.255 255.255.255.255 On-link 10.10.0.2 286
192.168.1.0 255.255.255.0 On-link 192.168.1.2 266
192.168.1.2 255.255.255.255 On-link 192.168.1.2 266
192.168.1.255 255.255.255.255 On-link 192.168.1.2 266
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.1.2 266
224.0.0.0 240.0.0.0 On-link 10.10.0.2 286
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.1.2 266
255.255.255.255 255.255.255.255 On-link 10.10.0.2 286
===========================================================================Po zmianie option route na '1'
Przestały przechodzić Pingi z komputera 1 do IP N2N routera nr 2 10.10.0.1
Tak samo brak pingu z komputera nr 2 do komputera nr 1 po N2N ping 10.10.0.2
dodałem n2n do strefy WAN i niestety nadal brak możłiwośći pingowania z komputera 1 do komputera 2.
Ping konczy sie komunikatem upłynął limit czasu żądania.
Restartowałem router po wprowadzeniu zmian za każdym razem.
Co jeszcze może być nie tak?
Tak jakby router nie chciał tranzlatować adresów wysłanych na IP N2N 10.10.0.1 do sieci LAN
Przekierowanie portów działą poprawnie np port 3389 na IP 192.168.0.121 działa. Mogę z komputera nr1 wejsc na RDP komputera nr 2 tylko że po IP N2n router 10.10.0.1
Przy tej konfiguracji moge pingować komputer nr 2 ale przez IP WAN czyli jak dodam statyczny routing
add 192.168.0.0 mask 255.255.255.0 192.168.1.101
Z komputera 1
Ping 192.168.0.121 działa
Przez interfejs N2N niestety nie. Ping na IP 10.10.0.1 działa cały czas
config defaults
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option network 'lan'
config zone
option name 'wan'
option output 'ACCEPT'
option masq '1'
option mtu_fix '1'
option network 'n2n wan'
option input 'ACCEPT'
option forward 'ACCEPT'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
config include
option path '/etc/firewall.user'
config include 'miniupnpd'
option type 'script'
option path '/usr/share/miniupnpd/firewall.include'
option family 'any'
option reload '1'
config rule
option target 'ACCEPT'
option src 'wan'
option proto 'tcp'
option name '22'
option dest_port '22'
config rule
option target 'ACCEPT'
option src 'wan'
option proto 'tcp udp'
option name '443'
option dest_port '443'
config rule
option enabled '1'
option target 'ACCEPT'
option src 'wan'
option proto 'tcp udp'
option dest_port '86'
option name '86'
config forwarding
option dest 'lan'
option src 'wan'
config forwarding
option dest 'wan'
option src 'lan'Witam
Konfiguruje N2N tak aby mieć dostęp do komputerów w sieci LAN. Niestety nie udało się uzyskać dostępu do sieci po adresie IP komputera będącego w sieci LAN.
Schemat sieci
Router z N2N z supernode sam do siebie sie łączy i uzyskuje IP N2N 10.10.0.1
Lan w routerze 192.168.0.1 /24
Chce uzyskać dostęp z komputera 1 do komputera 2 poprzez N2N. (Docelowo router 2 będzie w innej sieci do konfiguracji wykorzystuje taki schemat)
Na komputerze 1
1. Uruchamiam N2N GUI łączy się poprawnie można pngować adres 10.10.0.1 oraz uzyskać adres do routera.
2. dodaję statystyczny routing na komputerze 1 route add 192.168.0.0 mask 255.255.255.0 10.10.0.1
3. Brak możliwości pingowania komputera nr 2
Mam wykonany forwarding n2n<>lan ale niestety nie działa.
Czy coś jescze trzeba zrobić?
W ramach testów wykonałem konfigurację forwardowania wan<>lan
Na kompie nr dodałem route add 192.168.0.0 mask 255.255.255.0 192.168.1.101
Bez problemu mogłem z komputera nr 1 dostać się do komputera nr 2.
Ta logika konfiguracji niestety nie chce działać z N2N.
Na routerze 2 z N2N mam taki konfig
config defaults
option syn_flood '1'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option network 'lan'
config zone
option name 'wan'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
option network 'wan wan6'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
config include
option path '/etc/firewall.user'
config include 'miniupnpd'
option type 'script'
option path '/usr/share/miniupnpd/firewall.include'
option family 'any'
option reload '1'
config rule
option target 'ACCEPT'
option src 'wan'
option proto 'tcp'
option name '22'
option dest_port '22'
config rule
option target 'ACCEPT'
option src 'wan'
option proto 'tcp udp'
option name '443'
option dest_port '443'
config rule
option enabled '1'
option target 'ACCEPT'
option src 'wan'
option proto 'tcp udp'
option dest_port '86'
option name '86'
config zone
option name 'n2n'
option input 'ACCEPT'
option output 'ACCEPT'
option network 'n2n'
option forward 'ACCEPT'
config forwarding
option dest 'wan'
option src 'lan'
config forwarding
option dest 'lan'
option src 'n2n'
config forwarding
option dest 'n2n'
option src 'lan'Robiłem według wskazówek Cezarego
Dokładnie tak samo jak dla zwykłego wanu. Zrób sekcję w network, zrób sekcję w firewallu z masq tak samo jak jest dla wan, zrób forwarding lan<>n2n tak samo jak jest wan<>lan, zrób przekierowania tak samo jak robisz wan->lan.Z góry dzięki za sugestje jak rozwiązać ten problem.
Mogę przeportować z trunka...
Jeżeli będziesz miłą czas i ochotę to bardzo poproszę.
Serwera nikt nie przeniósł do CC bo nikt się nie opiekował pakietem.
Czyli nie ma szans na serwer VPN PPTP dla wydania CC?
Kiedy można się spodziewać
Servera i Klienta PPTP ?
Dzięki za wykonanie.
Kiedy można się spodziewać n2n na CC ?
Czy będzie dostępny pakiet n2n-v2 dla CC?
Poproszę również serwer VPN PPTP
Testowałem wydajność NAT WAN->LAN
CC -Prędkość około 23-24MB/s
BB- Prędkość około 20-21MB/s
Gargoyle- Prędkość około 10-11MB/s
DD-WRT- 20-21,8 MB/s
Testy wykonałem TP-Link WDR4300 pokręcony do 650MHz
Musiał byś monitorować interfejs osobno, więc o ile uda ci sie przekonać luci do tego to tak.
Jak przekonać LuCI do tego?
Gdzie są pliko konfiguracyjne np do innych interfejsów w zakładce "Ruch w czasie rzeczywistym"
Witam
Podbijam temat czy ktoś posiada adresy działających supernodów?
Witam
Posiadam OpenWrt wersji BB z LuCI uruchomiłem serwer VPN PPTP.
Klienci łączą sie do serwera.
Czy jest możliwość uruchomienia zakładki w oknie "Ruch w czasie rzeczywistym" dla połączeń PPTP aby był podgląd na obciążenie łącza poprzez połączenia VPN PPTP
Dla przykładu podam że automatycznie została dodane zakładka dla połączeń n2n.
Z góry dzięki za informację
Zadziałało
Wykonałem rest do ustawień fabrycznych i wykonałem konfigurację od nowa.
Dzięki za pomoc
Pozdrawiam
Co sądzisz o konfiguracji według tej stronki ?
http://wiki.openwrt.org/doc/howto/vpn.server.pptpd
telnet 192.168.1.100 1723 działa
Po wykonaniu telneta nadal w firewallu jest 0 0
Chain zone_wan_input (1 references)
pkts bytes target prot opt in out source destination
818 161K input_wan_rule all -- any any anywhere anywhere /* user chain for input */
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:1723 /* PPTP */łącze się z IP 192.168.1.2 do 192.168.1.100
IP routera z OpenWrt WAN 192.168.1.100 a jego LAN 192.168.2.1/24
iptables -v -L
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
1880 208K delegate_input all -- any any anywhere anywhere
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
1750 625K delegate_forward all -- any any anywhere anywhere
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
1530 421K delegate_output all -- any any anywhere anywhere
Chain MINIUPNPD (1 references)
pkts bytes target prot opt in out source destination
Chain delegate_forward (1 references)
pkts bytes target prot opt in out source destination
1750 625K forwarding_rule all -- any any anywhere anywhere /* user chain for forwarding */
1387 586K ACCEPT all -- any any anywhere anywhere ctstate RELATED,ESTABLISHED
363 38984 zone_lan_forward all -- br-lan any anywhere anywhere
0 0 zone_wan_forward all -- eth0.2 any anywhere anywhere
0 0 reject all -- any any anywhere anywhere
Chain delegate_input (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo any anywhere anywhere
1880 208K input_rule all -- any any anywhere anywhere /* user chain for input */
1206 129K ACCEPT all -- any any anywhere anywhere ctstate RELATED,ESTABLISHED
12 624 syn_flood tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
485 41669 zone_lan_input all -- br-lan any anywhere anywhere
189 37311 zone_wan_input all -- eth0.2 any anywhere anywhere
Chain delegate_output (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- any lo anywhere anywhere
1530 421K output_rule all -- any any anywhere anywhere /* user chain for output */
1371 406K ACCEPT all -- any any anywhere anywhere ctstate RELATED,ESTABLISHED
25 4534 zone_lan_output all -- any br-lan anywhere anywhere
134 9815 zone_wan_output all -- any eth0.2 anywhere anywhere
Chain forwarding_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain forwarding_rule (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- ppp+ any anywhere anywhere
0 0 ACCEPT all -- any ppp+ anywhere anywhere
Chain forwarding_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain input_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain input_rule (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- ppp+ any anywhere anywhere
Chain input_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain output_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain output_rule (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- any ppp+ anywhere anywhere
Chain output_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain reject (3 references)
pkts bytes target prot opt in out source destination
2 80 REJECT tcp -- any any anywhere anywhere reject-with tcp-reset
4 144 REJECT all -- any any anywhere anywhere reject-with icmp-port-unreachable
Chain syn_flood (1 references)
pkts bytes target prot opt in out source destination
12 624 RETURN tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
0 0 DROP all -- any any anywhere anywhere
Chain zone_lan_dest_ACCEPT (3 references)
pkts bytes target prot opt in out source destination
25 4534 ACCEPT all -- any br-lan anywhere anywhere
Chain zone_lan_forward (1 references)
pkts bytes target prot opt in out source destination
363 38984 forwarding_lan_rule all -- any any anywhere anywhere /* user chain for forwarding */
363 38984 zone_wan_dest_ACCEPT all -- any any anywhere anywhere /* forwarding lan -> wan */
0 0 ACCEPT all -- any any anywhere anywhere ctstate DNAT /* Accept port forwards */
0 0 zone_lan_dest_ACCEPT all -- any any anywhere anywhere
Chain zone_lan_input (1 references)
pkts bytes target prot opt in out source destination
485 41669 input_lan_rule all -- any any anywhere anywhere /* user chain for input */
0 0 ACCEPT all -- any any anywhere anywhere ctstate DNAT /* Accept port redirections */
485 41669 zone_lan_src_ACCEPT all -- any any anywhere anywhere
Chain zone_lan_output (1 references)
pkts bytes target prot opt in out source destination
25 4534 output_lan_rule all -- any any anywhere anywhere /* user chain for output */
25 4534 zone_lan_dest_ACCEPT all -- any any anywhere anywhere
Chain zone_lan_src_ACCEPT (1 references)
pkts bytes target prot opt in out source destination
485 41669 ACCEPT all -- br-lan any anywhere anywhere
Chain zone_wan_dest_ACCEPT (2 references)
pkts bytes target prot opt in out source destination
497 48799 ACCEPT all -- any eth0.2 anywhere anywhere
Chain zone_wan_dest_REJECT (1 references)
pkts bytes target prot opt in out source destination
0 0 reject all -- any eth0.2 anywhere anywhere
Chain zone_wan_forward (1 references)
pkts bytes target prot opt in out source destination
0 0 MINIUPNPD all -- any any anywhere anywhere
0 0 forwarding_wan_rule all -- any any anywhere anywhere /* user chain for forwarding */
0 0 zone_lan_dest_ACCEPT gre -- any any anywhere anywhere /* @rule[2] */
0 0 ACCEPT all -- any any anywhere anywhere ctstate DNAT /* Accept port forwards */
0 0 zone_wan_dest_REJECT all -- any any anywhere anywhere
Chain zone_wan_input (1 references)
pkts bytes target prot opt in out source destination
189 37311 input_wan_rule all -- any any anywhere anywhere /* user chain for input */
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:1723 /* PPTP */
2 119 ACCEPT tcp -- any any anywhere anywhere tcp dpt:www /* GUI */
0 0 ACCEPT udp -- any any anywhere anywhere udp dpt:bootpc /* Allow-DHCP-Renew */
0 0 ACCEPT icmp -- any any anywhere anywhere icmp echo-request /* Allow-Ping */
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ssh /* ssh */
181 36968 ACCEPT all -- any any anywhere anywhere ctstate DNAT /* Accept port redirections */
6 224 zone_wan_src_REJECT all -- any any anywhere anywhere
Chain zone_wan_output (1 references)
pkts bytes target prot opt in out source destination
134 9815 output_wan_rule all -- any any anywhere anywhere /* user chain for output */
134 9815 zone_wan_dest_ACCEPT all -- any any anywhere anywhere
Chain zone_wan_src_REJECT (1 references)
pkts bytes target prot opt in out source destination
6 224 reject all -- eth0.2 any anywhere anywhere Taki wpis mam w firewall
firewall
config rule
option name PPTP
option src wan
option dest_port 1723
option proto tcp
option target ACCEPT
#GRE protocol
config rule
option src wan
option dest lan
option proto gre
option target ACCEPTUdało się komuś uruchomić serwer VPN PPTP na wersji Barrier Breaker ?
W poradniku na pewno musi być dwa razy localip ?
# uci set pptpd.pptpd.enabled='1'
# uci set pptpd.pptpd.localip='192.168.1.70'
# uci set pptpd.pptpd.localip='192.168.1.80-89'
# uci commit pptpd
eko.one.pl → Posty przez mgrlukasz
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc