Ok,
dla VLAN ustawiłem DNS googla.
Rozumiem ze jak w "Interfejsie wyzwalacza uruchamiania" będę miał "LAN" to adblock bedzie działał tylko na LAN? Czy myle pojęcia?
Strony 1
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez hejduk
Strony 1
Ok,
dla VLAN ustawiłem DNS googla.
Rozumiem ze jak w "Interfejsie wyzwalacza uruchamiania" będę miał "LAN" to adblock bedzie działał tylko na LAN? Czy myle pojęcia?
Witajcie,
mam router z OpenWrt 21.02-SNAPSHOT r16329-b4c40a7efc,
mam na nim skonfigurowany dodatkowy VLAN na wyspecyfikowanym porcie routera.
Do tej pory miałem uruchomiony adblock na obie sieci (LAN i VLAN). Chcę aby adblock działał tylko na LAN, VLAN ma dostawać cały content z internetu z rekamami....
Może ktoś podsunąć pomysł jak to zrealizowac?
Nie jestem pewien, teoretycznie w gui ma ustawiony adres, bramę, maske.
SNAT - maskarada? Mógłbym prosić jakaś podpwiedź?:)
Niestety tutaj wszystko jest ustawione jak ma być. Niestety bramka do układu VRF (klimatyzacja w budynku)trąci mocno chińszczyzną. Czy jest jakis sposób na ominięcie tego problemu?
Witajcie,
od dawna korzystam na kilku routerach z OpenVPN'a oraz OpenWrt (Luci, Garygoyle)
- Archer C7 (OpenWRT - Cezarego)
- teltoniki rut 240,955 i itp
- oraz stary poczciwy D-Link DWR 921.
Problem mam następujący, niektóre urządzenia które podłączam do sieci lan, nie są dostępne z poziomu połączenia zdalnego.
Zazwyczaj pełna konfiguracja(lub je poprawa) tj. adres, maska, brama - rozwiązuje problem. Aktualnie walczę z pewnym chińskim wynalazkiem, który pomimo prawidłowej parametryzacji, nie chce odpowiedzieć przy połączeniu zdalnym.
Teraz schemat wygląda następująco:
Klient VPN (polaczenie zdalne) --->Router (DWR 921 Garygoyle 1.13 + OpenVPN) <- klient 1 LAN
<- klient 2 LAN (brak komunikacji).
Bedąc podłączonym do VPN (zdalnie) jestem w stanie spingować klienta 1 Lan natomiast klient 2 Lan - nie działa. Jestem w stanie wejść na strone www routera, klienta 1 ale na klienta 2 już nie.
Wszyscy klienci LAN maja takie same ustawienia - brama, maska, adres ip.
Router po podłaczeniu po ssh, jest w stanie spingować oba podłączone urządzenia do LAN.
Konbfiguracja Routera D-Link - świeża instalacja Garygoyla, podstawowe parametry LAN (np. 10.10.1.1), domyślne wyklikiwalne ustawienia OpenVPN'a (wiem, poszedłem na łatwiznę ;) ).
Jakie informacje sa Wam potrzebne?
Poszedłem jednak na łatwiznę,
znalazłem poniższy poradnik dla TYPOWEGO LAIKA
Wazne że działa.
hejdom - swiatlowod-orange-i-wlasny-router-ont
dodałem do tego flow_offloading.
Żeby przygotować taki poradnik to ktoś to musi "przeżyć" i zrobić żeby mieć co opisywać. Więc - musisz to zrobić Ty - jesteś właśnie na bieżąco.
Ja światłowodu nie mam, więc nie jestem na tyle kompetentny żeby takie coś opisać.
Spróbuje ![]()
Witajcie,
za chwilę będę miał instalowany światłowód z Orange. Będę oczywiście korzystał z powyższych konfiguracji, ale zastanawiam się czy nie dałoby się przygotować poradnika opisującego krok-po-kroku jak uruchomić światłowód (orange/tmobile/netia i itp) na własnym routerze z pominięciem "funboxów". Teraz coraz więcej będzie takich postów.
Chętnie przygotowałbym poradnik ale niestety należę do tych którzy sami z nich korzystają ![]()
Wstyd się przyznać, nie opłaciłem rachunku ![]()
Witajcie,
od 2 miesięcy mam uruchomionego Dlinka z "Cezarowym" Garygoylem. Ustawiony zewnętrzny IP oraz OpenVPN. Wszystko działało bez problemu do wczoraj, nie mam połaczenia do internetu. Z interfejsu znikneły parametry "WAN" w statusie - same kreski.
"Adres IP WAN:-
Maska podsieci WAN:-
Adres MAC WAN:-
Adres bramy WAN:-
Serwer(y) DNS WAN:-"
# uqmi -d /dev/cdc-wdm0 --get-signal-info
"type": "wcdma",
"rssi": -106,
"ecio": 22
# uqmi -d /dev/cdc-wdm0 --get-serving-system
"registration": "registered",
"plmn_mcc": 260,
"plmn_mnc": 3,
"plmn_description": "Oy▒}.\u0003",
"roaming": false
# vi /etc/config/network
config interface 'wan'
option proto 'qmi'
option username 'vpn'
option password 'vpn'
option apn 'vpn'
option pincode '3774'
option mobile_isp 'custom'
option ipv6 '0'
option macaddr '6c:72:20:a0:80:2f'
option device '/dev/cdc-wdm0'
Do poniedziałku wszystko działało. Próbowałem restartować urządzenie, przywracać konfigurację początkową, backup (niestety zrobiłem go na już niedziałającej konfiguracji) - nic nie pomaga, modem nie pokazuje się. Jakiś pomysł?
iptables -I a nie iptables -A
niestety tez to nie dział, mogę Cie jeszcze prosić o pomoc?
Witaj, wróciłem z ustawieniami z przed
iptables -I FORWARD -j ACCEPT
i ustawiłem poniższe parametry iptables na serwerze OpenVPN.
iptables -A FORWARD -s 192.168.1.0/24 -d 10.10.1.0/24 -j ACCEPT (lan serwera do lanu clienta)
iptables -A FORWARD -s 192.168.1.0/24 -d 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -d 10.10.1.0/24 -j ACCEPTsugerując się Twoimi wskazówkami. Niestety nie pomogło.
Mam założyć osobny wątek?
Odblokowałeś forward wszystkiego ze wszystkim. Czyli to kwestia odblokowania firewalla, uszczelnij sobie regułę na określone adresy ip które masz i tyle.
Cezary,
zadziałało, dziękuje!
Wpis ten potrzebny jest na routerze z serwerem VPN, czym ten wpis grozi?
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 83.1.4.56 0.0.0.0 UG 0 0 0 pppoe-wan
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
10.10.1.0 10.8.0.4 255.255.255.0 UG 0 0 0 tun0
83.1.4.56 0.0.0.0 255.255.255.255 UH 0 0 0 pppoe-wan
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lan
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.2Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 usb0
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
10.10.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lan
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 usb0
192.168.1.0 10.8.0.1 255.255.255.0 UG 0 0 0 tun0Cezary, przychodzi Ci do głowy jakiś pomysł? Czy może postawić na nowo openwrt na malinie, i skonfigurować VPN'a wg Twojego poradnika do którego się odwoływałeś z punktami 6 i 7 ? Jak bedzie wyglądać kwestia dostępu do sieci lan klienta od strony serwera?
Cezary,
a czy polecenie "uci set network.vpn.ifname=tun0" nie tworzy parametru TUN0?
Usunałem je z firewalla, uci show firewall nie pokazuje niczego z tun0, mimo to dalej pingowanie mojego komputera nie działa.
Jezeli chodzi o gateway na komputerze (i inne ustawienia) - ip 10.10.1.26, maska 255.255.255.0, gateway 10.10.1.1
Sprawdziłem,
pousuwałem te tun0 z ustawien firewalla, dodałem komendy zgodnie z przytoczonym artykułem. Niestety dalej router z serwerem vpn nie jest w stanie spingować komputera podłaczonego do klienta po lan'ie.
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood='1'
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[0].network='lan'
firewall.@zone[0].device='tun0'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@zone[1].network='wan wan6 WAN_LTE'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].src_ip='fc00::/6'
firewall.@rule[3].dest_ip='fc00::/6'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@rule[7]=rule
firewall.@rule[7].name='Allow-IPSec-ESP'
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].name='Allow-ISAKMP'
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'
firewall.@zone[2]=zone
firewall.@zone[2].name='vpn'
firewall.@zone[2].input='ACCEPT'
firewall.@zone[2].forward='ACCEPT'
firewall.@zone[2].output='ACCEPT'
firewall.@zone[2].network='vpn'
firewall.@zone[2].masq='1'
firewall.@forwarding[1]=forwarding
firewall.@forwarding[1].src='lan'
firewall.@forwarding[1].dest='vpn'Dane z RPI
Network
network.loopback=interface
network.loopback.ifname='lo'
network.loopback.proto='static'
network.loopback.ipaddr='127.0.0.1'
network.loopback.netmask='255.0.0.0'
network.globals=globals
network.globals.ula_prefix='fd18:f0a8:eea5::/48'
network.lan=interface
network.lan.type='bridge'
network.lan.ifname='eth0'
network.lan.proto='static'
network.lan.netmask='255.255.255.0'
network.lan.ip6assign='60'
network.lan.ipaddr='10.10.1.1'
network.WAN_LTE=interface
network.WAN_LTE.ifname='usb0'
network.WAN_LTE.proto='dhcp'Firewall
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood='1'
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[0].network='lan'
firewall.@zone[0].device='tun0'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@zone[1].network='wan wan6 WAN_LTE'
firewall.@zone[1].device='tun0'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].src_ip='fc00::/6'
firewall.@rule[3].dest_ip='fc00::/6'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@rule[7]=rule
firewall.@rule[7].name='Allow-IPSec-ESP'
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].name='Allow-ISAKMP'
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'OpenVPN
openvpn.custom_config=openvpn
openvpn.custom_config.config='/etc/openvpn/my-vpn.conf'
openvpn.sample_server=openvpn
openvpn.sample_server.port='1194'
openvpn.sample_server.proto='udp'
openvpn.sample_server.dev='tun'
openvpn.sample_server.ca='/etc/openvpn/ca.crt'
openvpn.sample_server.cert='/etc/openvpn/server.crt'
openvpn.sample_server.key='/etc/openvpn/server.key'
openvpn.sample_server.dh='/etc/openvpn/dh1024.pem'
openvpn.sample_server.server='10.8.0.0 255.255.255.0'
openvpn.sample_server.ifconfig_pool_persist='/tmp/ipp.txt'
openvpn.sample_server.keepalive='10 120'
openvpn.sample_server.compress='lzo'
openvpn.sample_server.persist_key='1'
openvpn.sample_server.persist_tun='1'
openvpn.sample_server.user='nobody'
openvpn.sample_server.status='/tmp/openvpn-status.log'
openvpn.sample_server.verb='3'
openvpn.sample_client=openvpn
openvpn.sample_client.client='1'
openvpn.sample_client.dev='tun'
openvpn.sample_client.proto='udp'
openvpn.sample_client.remote='my_server_1 1194'
openvpn.sample_client.resolv_retry='infinite'
openvpn.sample_client.nobind='1'
openvpn.sample_client.persist_key='1'
openvpn.sample_client.persist_tun='1'
openvpn.sample_client.user='nobody'
openvpn.sample_client.ca='/etc/openvpn/ca.crt'
openvpn.sample_client.cert='/etc/openvpn/client.crt'
openvpn.sample_client.key='/etc/openvpn/client.key'
openvpn.sample_client.compress='lzo'
openvpn.sample_client.verb='3'
openvpn.xxxx=openvpn
openvpn.xxxx.config='/etc/openvpn/xxxx.ovpn'
openvpn.xxxx.enabled='1'Na malinie, po zainstalowaniu openvpn dla LUCI, uploadowałem plik ovpn i na jego podstawie stworzyło się połączenie.
Podesłałem network z routera na którym stoi serwer VPN - tp-link z garygoylem. Potrzebujesz jeszcze ten z rpi?
zdjecia z konfiguracji poniżej
https://drive.google.com/drive/folders/ … sp=sharing
ps zaraz podesle z RPI. moj blad.
Na Rpi mam modem LTE zapięty - usb0, do portu lan podpinam się komputerem (do testów), docelowo wpinam go w swicha.
Network
network.loopback=interface
network.loopback.ifname='lo'
network.loopback.proto='static'
network.loopback.ipaddr='127.0.0.1'
network.loopback.netmask='255.0.0.0'
network.globals=globals
network.globals.ula_prefix='fdc0:f960:e2c2::/48'
network.lan=interface
network.lan.type='bridge'
network.lan.ifname='eth1.1'
network.lan.proto='static'
network.lan.ipaddr='192.168.1.1'
network.lan.netmask='255.255.255.0'
network.lan.ip6assign='60'
network.lan.dns='192.168.1.1'
network.wan=interface
network.wan.ifname='eth0.2'
network.wan.proto='pppoe'
network.wan.username='xxxxxxx'
network.wan.password='xxxxxxx'
network.wan.keepalive='3 5'
network.wan.ipv6='0'
network.wan6=interface
network.wan6.ifname='eth0.2'
network.wan6.proto='dhcpv6'
network.@switch[0]=switch
network.@switch[0].name='switch0'
network.@switch[0].reset='1'
network.@switch[0].enable_vlan='1'
network.@switch_vlan[0]=switch_vlan
network.@switch_vlan[0].device='switch0'
network.@switch_vlan[0].vlan='1'
network.@switch_vlan[0].ports='2 3 4 5 0t'
network.@switch_vlan[1]=switch_vlan
network.@switch_vlan[1].device='switch0'
network.@switch_vlan[1].vlan='2'
network.@switch_vlan[1].ports='1 6t'Firewall
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood='1'
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].network='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].network='wan' 'wan6'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].src_ip='fc00::/6'
firewall.@rule[3].dest_ip='fc00::/6'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@rule[7]=rule
firewall.@rule[7].name='Allow-IPSec-ESP'
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].name='Allow-ISAKMP'
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'
firewall.@include[0].reload='1'
firewall.@include[1]=include
firewall.@include[1].type='script'
firewall.@include[1].path='/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
firewall.@include[1].family='IPv4'
firewall.@include[1].reload='1'
firewall.openvpn_include_file=include
firewall.openvpn_include_file.path='/etc/openvpn.firewall'
firewall.openvpn_include_file.reload='1'
firewall.vpn_zone=zone
firewall.vpn_zone.name='vpn'
firewall.vpn_zone.device='tun0'
firewall.vpn_zone.input='ACCEPT'
firewall.vpn_zone.output='ACCEPT'
firewall.vpn_zone.forward='ACCEPT'
firewall.vpn_zone.mtu_fix='1'
firewall.vpn_zone.masq='1'
firewall.vpn_lan_forwarding=forwarding
firewall.vpn_lan_forwarding.src='lan'
firewall.vpn_lan_forwarding.dest='vpn'
firewall.lan_vpn_forwarding=forwarding
firewall.lan_vpn_forwarding.src='vpn'
firewall.lan_vpn_forwarding.dest='lan'
firewall.ra_openvpn=remote_accept
firewall.ra_openvpn.zone='wan'
firewall.ra_openvpn.local_port='1194'
firewall.ra_openvpn.remote_port='1194'
firewall.ra_openvpn.proto='udp'
firewall.vpn_wan_forwarding=forwarding
firewall.vpn_wan_forwarding.src='vpn'
firewall.vpn_wan_forwarding.dest='wan'
firewall.miniupnpd=include
firewall.miniupnpd.type='script'
firewall.miniupnpd.path='/usr/share/miniupnpd/firewall.include'
firewall.miniupnpd.family='any'
firewall.miniupnpd.reload='1'OpenVPN
openvpn.custom_config=openvpn
openvpn.custom_config.script_security='3'
openvpn.custom_config.up='/etc/openvpn.up'
openvpn.custom_config.down='/etc/openvpn.down'
openvpn.custom_config.enabled='1'
openvpn.custom_config.config='/etc/openvpn/server.conf'
openvpn.sample_server=openvpn
openvpn.sample_server.enabled='0'
openvpn.sample_server.port='1194'
openvpn.sample_server.proto='udp'
openvpn.sample_server.dev='tun'
openvpn.sample_server.ca='/etc/openvpn/ca.crt'
openvpn.sample_server.cert='/etc/openvpn/server.crt'
openvpn.sample_server.key='/etc/openvpn/server.key'
openvpn.sample_server.dh='/etc/openvpn/dh1024.pem'
openvpn.sample_server.server='10.8.0.0 255.255.255.0'
openvpn.sample_server.ifconfig_pool_persist='/tmp/ipp.txt'
openvpn.sample_server.keepalive='10 120'
openvpn.sample_server.compress='lzo'
openvpn.sample_server.persist_key='1'
openvpn.sample_server.persist_tun='1'
openvpn.sample_server.user='nobody'
openvpn.sample_server.status='/tmp/openvpn-status.log'
openvpn.sample_server.verb='3'
openvpn.sample_client=openvpn
openvpn.sample_client.enabled='0'
openvpn.sample_client.client='1'
openvpn.sample_client.dev='tun'
openvpn.sample_client.proto='udp'
openvpn.sample_client.remote='my_server_1 1194'
openvpn.sample_client.resolv_retry='infinite'
openvpn.sample_client.nobind='1'
openvpn.sample_client.persist_key='1'
openvpn.sample_client.persist_tun='1'
openvpn.sample_client.user='nobody'
openvpn.sample_client.ca='/etc/openvpn/ca.crt'
openvpn.sample_client.cert='/etc/openvpn/client.crt'
openvpn.sample_client.key='/etc/openvpn/client.key'
openvpn.sample_client.compress='lzo'
openvpn.sample_client.verb='3'Proszę
Witajcie,
podepnę się pod temat. Postawiłem klienta openvpn na raspberry pi z oprogramowaniem openwrt (nazwijmy go Router B), który łączy mi się automatycznie do routera na "Cezarowym" Garygoyle (serwer openvpn - nazwijmy go Router A) .
Jestem w stanie po podłączeniu do Routera B (lan) pingowac urządzenia w sieci na routerze A.
Bedąc podłączonym do routera B (lan) jestem w stanie pingować sam router A ale nic poza nim. Mimo tego, że w konfiguracji serwera mam zdefiniowaną podsieć za klientem (10.10.1.0, 255.255.255.0)
Mogę wrzuć konfigurację, aczkolwiek prosiłbym o podanie ścieżek do interesujacych was plików.
Nie wiem gdzie szukać błędu. Większość ustawień wyklikałem z GUI.
Czytałem poniższy wątek,
https://eko.one.pl/?p=openwrt-openvpntu … zaserwerem
Strony 1
eko.one.pl → Posty przez hejduk
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc