Panowie, walczę z przekierowaniem już od tygodnia i już głowa pęka, sytuacja tak:
FIRMA: Router UPC oraz za nim router z gargoyle, publiczne IP, postawiony serwer OpenVPN TAP=LAN 192.168.11.1
DOM: Internet PLAY, router z gargoyle, klient OPENVPN 192.168.11.10 a na nim usługa np FTP na procie 5655
Gdy łącze się w domu z FTP to wszystko działa, gdy łączę się w Firmie będąc za Gargoyle z FTP to działa,
gdy w Firmie będąc za Gargoyle wywołuję WAN Gargoule tj 192.168.0.50 (czyli LAN routera UPC) to ftp działa.
Zaś gdy przesiądę się na LAN UPC czyli będać przed routerem Gargoyle wywołuje jego IP 192.168.0.5 już FTP nie działa
Przekierowałem porty na routerze UPC na Gargoyle i mam dostęp do niego dostęp z internetu do WEB i ssh jednak gdy przekierowałm porty na Gargoyle na VPN FTP to nie mogę dostać się do zasobów.
ALe dziwne bo jak wywołuję WAN Gargoyle będąc jego klientem to łączę się z usługą.
Jeszcze jedna dziwna rzecz, to to, że z serwerem działa tylko "jeden klient" gdy łączę sie drugim np komputerem z OpenVPN to wywala mi łączność z RouteremKlientem, i na odwrót - nie działają równocześnie mimo innych IP.
Co prawda Serwer miał mi posłużyć jako moje Zewnętrzne IP dla internetu PLAY, ale przygode zaczynam od jednej usługi a nie całego ruchu.
Serwer stawiałem zgodnie z poradnikiem : https://eko.one.pl/?p=openwrt-openvpn
Podaje załączniki:
/etc/config/firewall:
config zone
option name 'lan'
list network 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
config zone
option name 'wan'
list network 'wan'
list network 'wan6'
option input 'REJECT'
option output 'ACCEPT'
option forward 'ACCEPT'
option masq '1'
option mtu_fix '1'
config forwarding
option src 'lan'
option dest 'wan'
config forwarding
option src 'wan'
option dest 'lan'
config rule
option _name 'openvpn'
option src 'wan'
option target 'ACCEPT'
option proto 'udp'
option dest_port '1194'
config zone
option name 'vpn'
option network 'vpn'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option masq '1'
config forwarding
option src 'lan'
option dest 'vpn'
config forwarding
option src 'vpn'
option dest 'lan'
config forwarding
option src 'vpn'
option dest 'wan'
config forwarding
option src 'wan'
option dest 'vpn'
config redirect 'FTP'
option name 'FTP'
option src 'wan'
option dest 'lan'
option proto 'tcpudp'
option src_dport '5655'
option dest_ip '192.168.11.10'
option dest_port '5655'
//////////////////////////////////////////////////////////////////////////////////
/etc/config/network:
config interface 'lan'
option type 'bridge'
option proto 'static'
option netmask '255.255.255.0'
option ifname 'eth0'
option dns '192.168.11.1'
option ipaddr '192.168.11.1'
config interface 'wan'
option ifname 'eth1'
option proto 'dhcp'
config switch
option name 'eth0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'eth0'
option vlan '1'
option ports '0 1 2 3 4'
config interface 'vpn'
option proto 'static'
option ifname 'tap0'
option ipaddr '192.168.11.1'
option netmask '255.255.255.0'
/////////////////////////////////////////////////////////////////////////////////////////////////////////
/etc/firewall.user:
iptables -I OUTPUT -o tap+ -j ACCEPT
iptables -I INPUT -i tap+ -j ACCEPT
iptables -I FORWARD -o tap+ -j ACCEPT
iptables -I FORWARD -i tap+ -j ACCEPT