1

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Nie pomyślałem o cronie... Uptime podziała jako fajny "timestamp" w sumie.
Ping dam z "-w 5" bo inaczej pójdzie w nieskończoność.
Dorzucę jeszcze sprawdzenie zewnętrznego IP:

wget -q -O - http://checkip.dyndns.org | grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b"

A jak sprawdzić jakie jest IP zarejestrowane na noip.pl? Po prostu sprawdzić jak rozwiązuje tą konkretną domenę?

2

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Mówisz, że mam pingować jakiś serwis zewnętrzny z routera co jakiś czas?
Jak sprawdzać czy został zrestartowany?
Możesz jakiś przykład podesłać takiego skryptu?
Musiałbym to jakoś w tło posłać (jako usługa w init.d? O.o)

DDNS chyba też byłoby warto zbierać, nie?
Ja mam ustawiony DDNS z LuCI tak, że ma sprawdzać adres IP WAN'u swojego (portu).
Może w tym skrypcie warto by było równolegle sprawdzać na jakimś zewnętrznym serwisie?

3

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Ale rzecz w tym, że to nie jest u mnie na miejscu, tylko daleeeeko.
No i nie mam pewności czy user w międzyczasie mi routera nie zresetuje (ciężki przypadek).

Stąd moje pytanie jak i gdzie odpowiednie info zbierać (4300 ma zapasy miejsca duże, bo poniżej 20% zajętości).

Hej,

mam problem polegający na tym, że co jakiś czas siada WAN (tak przynajmniej myślę) na TL-WDR4300, bo nie mogę się połączyć przez SSH.
Jest tam LuCI Cezarego z grudnia (na dniach wyszedł update, dlatego zaznaczam, że nie najnowszy).

ISP to sieć światłowodowa PON i jakaś bramka Huawei.
ISP odświeża IP (lease DHCP) co 20min., więc jak w tym oknie czasowym podepniemy inne urządzenie, to net nie zadziała, trzeba poczekać do kolejnych "20 minut".
IP zewnętrzne jest dynamiczne, ale nie wiem co ile się zmienia. Mam na noip.pl odświeżany DDNS.
Co jakiś czas (kilka dni nawet) po prostu zdycha WAN albo nie odświeża się IP zewnętrzne jak należy.

Moje pytanie jest proste, jak zabrać się do diagnozy tego problemu.
Jak zbierać logi i które konkretnie żeby wykryć problem (nie odświeżające się IP, może nie odświeżający się DDNS, może nie odświeżające się IP na WAN)?

5

(3 odpowiedzi, napisanych Oprogramowanie / Software)

A widzisz, bo źle szukałem, na oficjalnej stronie openwrt i na Twoim forum też użyłem szukajki, ale nie wpadłem na to żeby szukać na stronie ;-)

6

(3 odpowiedzi, napisanych Oprogramowanie / Software)

Mam proste pytanie co do backupu.
Chcę zrobić pełen backup, wszystkiego co jest na routerze, taki "obraz".

W razie wypadku będę mieć w pogotowiu:

  • firmware aktualnie wgrany do urządzenia

  • backup całego configu

Jak już coś się skopie, to wgrywam FW z backupu i wrzucam config i lecę dalej.

Pytanie jak zrobić ten "cały" backup.
To jest cały katalog overlay?
Bo LuCI robi backup, ale wybranych plików (można listę rozszerzyć, ale nie tędy droga).

No właśnie, a nie da się tego zablokować jakoś przy pomocy OpenVPN, nie?
Albo ustawić jakieś konfigi per klient? (będzie aż 3, więc mógłbym to tak ogarnąć, jeśli się da)

8

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Update, jakby kogoś interesowało:

WDR4300 - główny router, najnowsze LuCI od Cezarego

  • utworzony dodatkowy interfejs gościnny z innym IP i osobnym DHCP, ma dostęp tylko do WAN

  • interfejs gościnny zbridge'owany z dodatkowym VLAN3

  • interfejs gościnny zbridge'owany z siecią wifi gościnną

  • wewnętrzna prywatna sieć (włącznie z dodatkowym prywatnym wifi) domyślnie zostawiona na VLAN1

  • Port 4 urządzenia ma podpięty VLAN1 i VLAN3 (triggered), lecący do WDR3600 (opisany poniżej)

WDR3600 - AP, najnowsze LuCI od Cezarego

  • sieć gościnna WiFi zbridge'owana z dodatkowym VLAN3 i nic poza tym (zero interfejsu czy DHCP)

  • wewnętrzna prywatna sieć (włącznie z dodatkowym prywatnym wifi) domyślnie zostawiona na VLAN1

  • Port 1 urządzenia ma podpięty VLAN1 i VLAN3 (triggered), lecący do matki WDR4300 (opisany powyżej)

  • WAN usunięty, VLAN2 odpięty od czegokolwiek

  • Pozostałe porty (2,3,4) -> VLAN3, untriggered

  • W port 2,3 lub 4 będzie wpięty ostatnio AP, który będzie nadawać tylko sieć gościnną

Ogólnie malutkim nakładem pracy uzyskałem na 3 urządzeniach 2 niezależne sieci, nie dość, że WiFi, to jeszcze LAN.
Urządzenia podpięte do gościnnej części nie mają dostępu do niczego co prywatne, są też w innej podsieci.
Oczywiście ręczna zmiana IP nie daje nic.
Dodatkowo zablokowałem dostęp do interfejsu routera (firewallem blokada na 80, 443 i 22) z podsieci gościnnej.

Co prawda opis może nie jest zbyt czytelny, ale jak coś, to pytać :-)

Nie, bo nie mogłem dojść do ładu z tun.
Przeszedłem na TAP, ale dołożyłem sobie certyfikaty (taka hybryda z jednej i drugiej Twojej instrukcji).

Teraz komputer którym łączę się z siecią poprzez VPN dostaje z DHCP pełną adresację i widzi wszystko po "tamtej" stronie.

Czy mogę jakoś zablokować wysyłanie części ustawień DHCP? Nie chciałbym żeby pobierał bramę domyślną czy DNS'y z urządzenia za tunelem, tylko adres IP i maskę.

Po restarcie się posypało, po logach wykryłem, że skrypt openvpn-startup startuje zanim bridge br-lan zostanie utworzony.
Wykopałem skrypt openvpn-startup i zmieniłem przy pomocy UCI:
uci set network.lan.ifname='eth0.1 tap0'

Teraz działa.
Cezary, mogę zakładać, że teraz będzie już dobrze? :-)

OK, dzięki za wyjaśnienie.
Teraz z instrukcji dla TUN dołożyłem sobie TLS i już jestem zadowolony ;-)

Pozdrawiam i wesołych Świąt! :-)

Poddałem się, przeorałem kilogramy zagranicznych for, gdzie np. wskazywali, że w tym konfigu jest błąd -> tun zamiast tun0:

    # uci set openvpn.home=openvpn
    # uci set openvpn.home.enabled=1
    # uci set openvpn.home.dev=tun
    # uci set openvpn.home.port=1194
    # uci set openvpn.home.proto=udp
    # uci set openvpn.home.log=/tmp/openvpn.log
    # uci set openvpn.home.verb=3
    # uci set openvpn.home.ca=/etc/openvpn/ca.crt
    # uci set openvpn.home.cert=/etc/openvpn/serwer.crt
    # uci set openvpn.home.key=/etc/openvpn/serwer.key
    # uci set openvpn.home.server='10.8.0.0 255.255.255.0'
    # uci set openvpn.home.dh=/etc/openvpn/dh2048.pem
    # uci commit openvpn

Ostatecznie zrobiłem to po staremu przejściowo, póki nie wymienię głównego routera na coś z prawdziwego zdarzenia:
http://eko.one.pl/?p=openwrt-openvpn

Serio nikt nie ma pomysłu na to, co mogłoby być nie tak..?

Pozmieniało się:
sieć zdalna w której jest Edimax ma adresację 192.168.252.x, router jest 192.168.252.1, a Edimax .252.2.
Poprawiłem IP w:
openvpn.home.push='route 192.168.1.0 255.255.255.0'
na 192.168.252.0 więc myślę, że to powinno wystarczyć.

UPDATE:
Przetestowane na innym komputerze, nowy klient openvpn, ten sam konfig i ten sam efekt.
Dobić się do 10.8.0.1 mogę, do 192.168.252.2 (nowy lokalny adres) tak samo.
Ale do 192.168.252.1 i niczego innego oprócz .2 nie idzie się połączyć.

Proszę o pomoc, dość rozpaczliwie :-)

Tue Dec 22 10:52:10 2015 ROUTE default_gateway=192.168.43.1
a skąd to i dlaczego takie dziwne IP? (u mnie jest klasyczne .1.1)

Może problemem być fakt, że mam podłączonego Edimax'a przez port LAN(switch), a nie WAN?
Taki jest zamysł, bo on już jest wewnątrz sieci. (192.168.1.0 255.255.255.0)

Tue Dec 22 10:52:10 2015 PUSH: Received control message: 'PUSH_REPLY,route 192.168.1.0 255.255.255.0,route 10.8.0.1,topology net30,ifconfig 10.8.0.6 10.8.0.5'
Tue Dec 22 10:52:10 2015 OPTIONS IMPORT: --ifconfig/up options modified
Tue Dec 22 10:52:10 2015 OPTIONS IMPORT: route options modified
Tue Dec 22 10:52:10 2015 ROUTE default_gateway=192.168.43.1
Tue Dec 22 10:52:10 2015 TAP-WIN32 device [Ethernet 4] opened: \\.\Global\{C9BA39C8-5E91-4CA7-9A87-53EAF9D3DB37}.tap
Tue Dec 22 10:52:10 2015 TAP-Win32 Driver Version 9.7 
Tue Dec 22 10:52:10 2015 TAP-Win32 MTU=1500
Tue Dec 22 10:52:10 2015 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {C9BA39C8-5E91-4CA7-9A87-53EAF9D3DB37} [DHCP-serv: 10.8.0.5, lease-time: 31536000]
Tue Dec 22 10:52:10 2015 Successful ARP Flush on interface [23] {C9BA39C8-5E91-4CA7-9A87-53EAF9D3DB37}
Tue Dec 22 10:52:15 2015 TEST ROUTES: 2/2 succeeded len=2 ret=1 a=0 u/d=up
Tue Dec 22 10:52:15 2015 C:\WINDOWS\system32\route.exe ADD 192.168.1.0 MASK 255.255.255.0 10.8.0.5
Tue Dec 22 10:52:15 2015 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Tue Dec 22 10:52:15 2015 Route addition via IPAPI succeeded [adaptive]
Tue Dec 22 10:52:15 2015 C:\WINDOWS\system32\route.exe ADD 10.8.0.1 MASK 255.255.255.255 10.8.0.5
Tue Dec 22 10:52:15 2015 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Tue Dec 22 10:52:15 2015 Route addition via IPAPI succeeded [adaptive]
Tue Dec 22 10:52:15 2015 Initialization Sequence Completed

To jest klient na windows, przy czym równolegle mam na głównym routerze VPN generowany przez gargoyle i śmiga (czyli raczej wykluczam ułomność klienta)

Jest lepiej, ale to dalej nie to.
(Mogę się dać pociąć za to, że wczoraj też ustawiałem push route, ale może commit zabrakło.)

Teraz mogę już pingować edimaxa czy to po 10.8.0.1 czy 192.168.1.3,
ale w dalszym ciągu nie widzę reszty sieci wewnątrz, czyli .1 (router) czy .2 (raspberry).
A przecież: openvpn.home.push='redirect-gateway def1' jest...

openvpn.custom_config=openvpn
openvpn.custom_config.enabled='0'
openvpn.custom_config.config='/etc/openvpn/my-vpn.conf'
openvpn.sample_server=openvpn
openvpn.sample_server.enabled='0'
openvpn.sample_server.port='1194'
openvpn.sample_server.proto='udp'
openvpn.sample_server.dev='tun'
openvpn.sample_server.ca='/etc/openvpn/ca.crt'
openvpn.sample_server.cert='/etc/openvpn/server.crt'
openvpn.sample_server.key='/etc/openvpn/server.key'
openvpn.sample_server.dh='/etc/openvpn/dh1024.pem'
openvpn.sample_server.server='10.8.0.0 255.255.255.0'
openvpn.sample_server.ifconfig_pool_persist='/tmp/ipp.txt'
openvpn.sample_server.keepalive='10 120'
openvpn.sample_server.comp_lzo='yes'
openvpn.sample_server.persist_key='1'
openvpn.sample_server.persist_tun='1'
openvpn.sample_server.user='nobody'
openvpn.sample_server.status='/tmp/openvpn-status.log'
openvpn.sample_server.verb='3'
openvpn.sample_client=openvpn
openvpn.sample_client.enabled='0'
openvpn.sample_client.client='1'
openvpn.sample_client.dev='tun'
openvpn.sample_client.proto='udp'
openvpn.sample_client.remote='my_server_1 1194'
openvpn.sample_client.resolv_retry='infinite'
openvpn.sample_client.nobind='1'
openvpn.sample_client.persist_key='1'
openvpn.sample_client.persist_tun='1'
openvpn.sample_client.user='nobody'
openvpn.sample_client.ca='/etc/openvpn/ca.crt'
openvpn.sample_client.cert='/etc/openvpn/client.crt'
openvpn.sample_client.key='/etc/openvpn/client.key'
openvpn.sample_client.comp_lzo='yes'
openvpn.sample_client.verb='3'
openvpn.home=openvpn
openvpn.home.enabled='1'
openvpn.home.dev='tun'
openvpn.home.port='1194'
openvpn.home.proto='udp'
openvpn.home.log='/tmp/openvpn.log'
openvpn.home.verb='3'
openvpn.home.ca='/etc/openvpn/ca.crt'
openvpn.home.cert='/etc/openvpn/ZakladObrobkiServer.crt'
openvpn.home.key='/etc/openvpn/ZakladObrobkiServer.key'
openvpn.home.server='10.8.0.0 255.255.255.0'
openvpn.home.dh='/etc/openvpn/dh2048.pem'
openvpn.home.push='redirect-gateway def1'
root@OpenWrt:~# uci show network
network.loopback=interface
network.loopback.ifname='lo'
network.loopback.proto='static'
network.loopback.ipaddr='127.0.0.1'
network.loopback.netmask='255.0.0.0'
network.globals=globals
network.globals.ula_prefix='fd7a:1eb3:2ec5::/48'
network.lan=interface
network.lan.ifname='eth0.1'
network.lan.force_link='1'
network.lan.macaddr='00:1f:1f:b4:f1:e0'
network.lan.type='bridge'
network.lan.proto='static'
network.lan.netmask='255.255.255.0'
network.lan.ip6assign='60'
network.lan.ipaddr='192.168.1.3'
network.lan.gateway='192.168.1.1'
network.lan.dns='192.168.1.1'
network.wan=interface
network.wan.ifname='eth0.2'
network.wan.force_link='1'
network.wan.macaddr='00:1f:1f:b4:f1:e1'
network.wan.proto='dhcp'
network.wan6=interface
network.wan6.ifname='eth0.2'
network.wan6.proto='dhcpv6'
network.@switch[0]=switch
network.@switch[0].name='switch0'
network.@switch[0].reset='1'
network.@switch[0].enable_vlan='1'
network.@switch_vlan[0]=switch_vlan
network.@switch_vlan[0].device='switch0'
network.@switch_vlan[0].vlan='1'
network.@switch_vlan[0].ports='0 1 2 3 6t'
network.@switch_vlan[1]=switch_vlan
network.@switch_vlan[1].device='switch0'
network.@switch_vlan[1].vlan='2'
network.@switch_vlan[1].ports='4 6t'
network.vpn=interface
network.vpn.ifname='tun0'
network.vpn.proto='none'
root@OpenWrt:~# uci show firewall
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood='1'
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].network='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].network='wan' 'wan6'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].src_ip='fe80::/10'
firewall.@rule[3].src_port='547'
firewall.@rule[3].dest_ip='fe80::/10'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'
firewall.@rule[7]=rule
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.@zone[2]=zone
firewall.@zone[2].name='vpn'
firewall.@zone[2].input='ACCEPT'
firewall.@zone[2].forward='ACCEPT'
firewall.@zone[2].output='ACCEPT'
firewall.@zone[2].network='vpn'
firewall.@zone[2].masq='1'
firewall.@forwarding[1]=forwarding
firewall.@forwarding[1].src='vpn'
firewall.@forwarding[1].dest='wan'
firewall.@rule[9]=rule
firewall.@rule[9].name='OpenVPN'
firewall.@rule[9].target='ACCEPT'
firewall.@rule[9].src='wan'
firewall.@rule[9].proto='udp'
firewall.@rule[9].dest_proto='1194'
firewall.@forwarding[2]=forwarding
firewall.@forwarding[2].src='vpn'
firewall.@forwarding[2].dest='lan'

Witajcie,

skonfigurowałem OpenVPN na Edimax'ie 3g-6200n (najnowszy CC z eko.one.pl) wg tego poradnika: http://eko.one.pl/?p=openwrt-openvpntun.

Urządzenie to docelowo ma działać w sieci, nie jako router (niestety jest jakiś wynalazek TP'sowy na wejściu), a jako "przystawka" z OpenVPN.
Już kiedyś udało mi się to osiągnąć i działało to tak, że:
- główny router TP port 1194 z WAN przekierowywał na IP 192.168.252.250
- edimax był podpięty do routera TP jednym z swoich bezmyślnych switchowych portów (nie WAN, bo to byłoby bez sensu)
- znajomy łącząc się przez VPN widział całą sieć wewnętrzną - wklepując 192.168.1.1 wbijał na router, .250 na edimaxa itd.

Kilka dni temu uśmiercił się pendrive z extrootem (po roku) i teraz próbuję to zestawić od nowa.

Na chwilę obecną zrobiłem wszystko dokładnie tak jak w poradniku (włącznie z przekierowaniem całego ruchu przez edimaxa).
Mogę się połączyć z zewnątrz poprzez VPN, ale nie widzę wnętrza sieci, ba nawet nie mogę po SSH wbić na Edimax (czy to 10.8.0.1 czy 192.168 itd.), nie wspominając o dostępie do internetu.

Czy mógłby ktoś pomóc w ustaleniu przyczyny i wyeliminowaniu jej?
Dodam, że jak wewnątrz mojej domowej sieci podepnę Edimax'a portem WAN do switcha, to nie daje on znaku życia, teoretycznie gargulec wykrywa go i przydziela IP z dhcp (które jest też widoczne od strony edimaxa), ale port 1194 jest zamknięty (pomimo dodanych reguł wg poradnika).

21

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Ja jako, że zastałem na miejscu jakże klasyczne TL-WA500G i jakże klasycznego węża w kieszeni ( :-P ), to zdecydowałem się na:
TL-WDR4300 - główny router
TL-WDR3600 - ap
TL-WA500G - ap

WDR3600 będzie bliżej mieszkania właścicieli i będzie nadawać 2 sieci (hotelową i prywatną), a WA500G będzie zdecydowanie dalej i będzie nadawać już tylko sieć hotelowa.
Całość postaram się ustawić tak aby obie sieci nie wiedziały o swoim istnieniu i narzucę jakiś limit na tą gościnną.

22

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Tam dochodzi ładny WAN (~80Mbit po światełku), a zdala od głównego przyłącza mieszkają też właściciele.
Fajnie by było gdyby pokryć całość N-ką, i wykorzystać moc WAN'u, więc trzeba by też pomyśleć nad Gigabitowym LAN'em.

A może by tak z innej gruszki TL-WDR4300 na główny router a 2x TL-WDR3600 na AP'ki?

Co o tym myślicie?

23

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Nie jestem znawcą tej marki, mają możliwość siania 2 sieci?
Te dwa miałyby pracować jako AP, a sugerujesz, że router bez radia?

Czyli te ubiquiti się tak bardzo lubią? ;-)

Byłbym wdzięczny jak byś podał kilka szczegółów jak to działa :-)

24

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Hej,

Mam znajomej w motelu rozciągnąć wifi.
Jako główny router wybrałem TP-link WDR4300 (z racji dużego zapasu mocy i pamięci - brak extroot).
Chciałbym do tego dołożyć przynajmniej 2 AP i jeden switch.

AP byłyby podłączone po LAN do routera, rozgłaszałyby to samo SSID co router, te same zabezpieczenia, tylko inne kanały, tak żeby pokryć całą powierzchnię budynku.

Wypadałoby by powstały 2 niezależne sieci wifi, jedna hotelowa a druga bardziej rywatna z racji tego, że właściciele mieszkają w tym budynku.
No i chciałoby się wydzielić 2 VLANy.

Czy to jest osiągalne?
Czy ktoś może polecić jakieś urządzenia w miejsce tych dwóch AP?
Trochę bez sensu byłoby brać 3 szt. tych WDR4300, nie? :-P

25

(16 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary, to chyba oczywiste, że mam na myśli port WAN, a kabel LAN.