1

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Z tun zrezygnowałem, bo nie udało mi się uzyskać mapowania dysków po obu stronach tunelu sad
Tap działa  wyśmienicie... Na OpenWrt BB konfiguracja zajęła kilkanaście minut... Wczoraj spędziłem kilka godzin od nowa zestawiając całość na LEDE... Niestety nie znalazłem co może blokować komunikację pomimo tego, że VPN wstaje...

2

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Właściwie powinienem zacząć od plików konfiguracyjnych. Może komuś coś się rzuci:

SERVER:

/etc/config/network:
config interface 'loopback'
        option ifname 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option ula_prefix 'fd72:91a3:2113::/48'

config interface 'lan'
        option ifname 'eth0.1 tap0'
        option type 'bridge'
        option proto 'static'
        option ipaddr '192.168.1.1'
        option netmask '255.255.255.0'

config interface 'wan'
        option ifname 'eth0.2'
        option _orig_ifname 'eth0.2'
        option _orig_bridge 'false'
        option proto 'static'
        option ipaddr '8x.3.1xx.xx'
        option netmask '255.255.255.252'
        option gateway '8x.3.1xx.xx'
        option dns '8.8.8.8 8.8.4.4'

config device 'wan_dev'
        option name 'eth0.2'
        option macaddr '84:16:f9:e8:d1:ab'

config interface 'wan6'                   
        option ifname 'eth0.2'                 
        option proto 'dhcpv6'             
        option auto '0'           
        option delegate '0'             
        option reqaddress 'try'               
        option reqprefix 'auto'           
                                               
config switch                           
        option name 'switch0'       
        option reset '1'                 
        option enable_vlan '1'     
                                         
config switch_vlan                 
        option device 'switch0'           
        option vlan '1'             
        option ports '1 2 3 4 0t'         
                                   
config switch_vlan                       
        option device 'switch0'   
        option vlan '2'                   
        option ports '5 0t'         
                                         
config interface 'vpn0'             
        option ifname 'tap0'       
        option proto 'none'   
        option auto '1'                   

config route                   
        option interface 'vpn0'           
        option target '192.168.2.0'
        option netmask '255.255.255.0'   
        option gateway '172.20.0.2'   

/etc//config/firewall:

config defaults
        option syn_flood '1'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'

config zone
        option name 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        option network 'lan'

config zone
        option name 'wan'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'
        option network 'wan wan6'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule                                   
        option name 'Allow-DHCP-Renew'       
        option src 'wan'                       
        option proto 'udp'                     
        option dest_port '68'                 
        option target 'ACCEPT'                 
        option family 'ipv4'                   
                                               
config rule                                   
        option name 'Allow-Ping'               
        option src 'wan'                       
        option proto 'icmp'                     
        option icmp_type 'echo-request'       
        option family 'ipv4'                   
        option target 'ACCEPT'                 
                                               
config rule                                   
        option name 'Allow-IGMP'               
        option src 'wan'                       
        option proto 'igmp'                     
        option family 'ipv4'                   
        option target 'ACCEPT'           

config rule                                     
        option name 'Allow-DHCPv6'     
        option src 'wan'               
        option proto 'udp'             
        option src_ip 'fc00::/6'               
        option dest_ip 'fc00::/6'               
        option dest_port '546'                 
        option family 'ipv6'                 
        option target 'ACCEPT'                 
                                               
config rule                                   
        option name 'Allow-MLD'               
        option src 'wan'                       
        option proto 'icmp'                     
        option src_ip 'fe80::/10'             
        list icmp_type '130/0'                 
        list icmp_type '131/0'                 
        list icmp_type '132/0'                 
        list icmp_type '143/0'                 
        option family 'ipv6'                   
        option target 'ACCEPT'                 
                                               
config rule                                   
        option name 'Allow-ICMPv6-Input'       
        option src 'wan'                       
        option proto 'icmp'                     
        list icmp_type 'echo-request'         
        list icmp_type 'echo-reply'           
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'         
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'           
        list icmp_type 'unknown-header-type'   
        list icmp_type 'router-solicitation'   
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement' 
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'                 
        option family 'ipv6'                   
        option target 'ACCEPT'                 
                                               
config rule                                     
        option name 'Allow-ICMPv6-Forward'     
        option src 'wan'                       
        option dest '*'                         
        option proto 'icmp'                     
        list icmp_type 'echo-request'         
        list icmp_type 'echo-reply'           
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'         
        list icmp_type 'time-exceeded'     
        list icmp_type 'bad-header'           
        list icmp_type 'unknown-header-type'   
        option limit '1000/sec'                 
        option family 'ipv6'                   
        option target 'ACCEPT'               
                                               
config rule                                     
        option name 'Allow-IPSec-ESP'           
        option src 'wan'                       
        option dest 'lan'                       
        option proto 'esp'                     
        option target 'ACCEPT'                 
                                               
config rule                                     
        option name 'Allow-ISAKMP'             
        option src 'wan'                       
        option dest 'lan'                     
        option dest_port '500'                 
        option proto 'udp'                     
        option target 'ACCEPT'                 
                                               
config include                                 
        option path '/etc/firewall.user'     

config redirect                             
        option target 'DNAT'                   
        option src 'wan'                   
        option dest 'lan'                       
        option proto 'tcp'                     
        option src_dport '3389'                 
        option dest_ip '192.168.1.103'         
        option dest_port '3389'               
        option name 'rdp'                   
                                               
config redirect                                 
        option target 'DNAT'                   
        option src 'wan'                       
        option dest 'lan'                       
        option proto 'tcp'                     
        option src_dport '5900'               
        option dest_ip '192.168.1.104'         
        option dest_port '5900'                 
        option name 'vnc'                       
                                               
config redirect                               
        option target 'DNAT'                   
        option src 'wan'                       
        option dest 'lan'                     
        option proto 'tcp'                     
        option src_dport '1022'                 
        option dest_ip '192.168.1.1'           
        option dest_port '22'                 
        option name 'ssh'                     

config rule 'Allow_OpenVPN_Inbound'           
        option target 'ACCEPT'               
        option src 'wan'                       
        option proto 'udp'                     
        option dest_port '1194'                 
        option family 'ipv4'                   
                                               
config zone                                     
        option name 'vpn'                     
        option input 'ACCEPT'                 
        option forward 'ACCEPT'                 
        option output 'ACCEPT'                 
        option network 'vpn0'                 
                                               
config forwarding                               
        option src 'vpn'                       
        option dest 'wan'                     
                                               
config forwarding                               
        option src 'vpn'                       
        option dest 'lan'                     
                                               
config forwarding                               
        option src 'lan'                       
        option dest 'vpn'           


/etc/config/openvpn:
config openvpn 'myvpn'
        option enabled '1'
        option dev 'tap'
        option port '1194'
        option proto 'udp'
        option log '/tmp/openvpn.log'
        option verb '3'
        option ca '/etc/openvpn/ca.crt'
        option cert '/etc/openvpn/server.crt'
        option key '/etc/openvpn/server.key'
        option server '172.20.0.0 255.255.255.0'
        option dh '/etc/openvpn/dh2048.pem'
        option keepalive '10 120'
        option comp_lzo 'yes'
        list push 'persist_key'
        list push 'persist_tun'
        option status '/etc/openvpn/status.log'
        option ifconfig_pool_persist '/tmp/ipp.txt'
        option cipher 'AES-128-CBC'
        option client_to_client '1'
       



KLIENT:
/etc/config/network:

config interface 'loopback'
        option ifname 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option ula_prefix 'fd75:afaf:1f27::/48'

config interface 'lan'
        option type 'bridge'
        option ifname 'eth0.1'
        option proto 'static'
        option netmask '255.255.255.0'
        option ip6assign '60'
        option ipaddr '192.168.2.252'

config interface 'wan'
        option ifname 'eth0.2'
        option _orig_ifname 'eth0.2'
        option _orig_bridge 'false'
        option proto 'pppoe'
        option username 'id@bn24.pl'
        option password 'password'
        option ipv6 'auto'

config device 'wan_dev'
        option name 'eth0.2'
        option macaddr '84:16:f9:e8:bc:07'

config interface 'wan6'                   
        option ifname 'eth0.2'                 
        option proto 'dhcpv6'             
        option auto '0'                   
        option delegate '0'               
        option reqaddress 'try'               
        option reqprefix 'auto'               
                                         
config switch                             
        option name 'switch0'       
        option reset '1'                 
        option enable_vlan '1'           
                                         
config switch_vlan                   
        option device 'switch0'           
        option vlan '1'       
        option ports '1 2 3 4 0t'         
                                   
config switch_vlan                       
        option device 'switch0'   
        option vlan '2'                   
        option ports '5 0t'               

config interface 'vpn0'       
        option proto 'none'     
        option auto '1'         
        option _orig_ifname 'tap0'       
        option _orig_bridge 'true'       
        option ifname 'tap0'     

/etc/config/firewall:
config defaults
        option syn_flood '1'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'

config zone
        option name 'lan'
        list network 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'

config zone
        option name 'wan'
        list network 'wan'
        list network 'wan6'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
option dest_port '68' 
        option target 'ACCEPT'       
        option family 'ipv4'   
                                     
config rule                   
        option name 'Allow-Ping'     
        option src 'wan'     
        option proto 'icmp'     
        option icmp_type 'echo-request'
        option family 'ipv4'         
        option target 'ACCEPT'         
                               
config rule                           
        option name 'Allow-IGMP'     
        option src 'wan'               
        option proto 'igmp'     
        option family 'ipv4'           
        option target 'ACCEPT'       
                             
config rule                     
        option name 'Allow-DHCPv6'     
        option src 'wan'             
        option proto 'udp'       
        option src_ip 'fc00::/6'
        option dest_ip 'fc00::/6'     
        option dest_port '546'       
        option family 'ipv6'         
        option target 'ACCEPT' 
config rule                           
        option name 'Allow-MLD'
        option src 'wan'             
        option proto 'icmp'           
        option src_ip 'fe80::/10'     
        list icmp_type '130/0' 
        list icmp_type '131/0'       
        list icmp_type '132/0'         
        list icmp_type '143/0'       
        option family 'ipv6'           
        option target 'ACCEPT' 
                                       
config rule                           
        option name 'Allow-ICMPv6-Input'
        option src 'wan'       
        option proto 'icmp'           
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'     
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'     
        list icmp_type 'unknown-header-type'   
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'                 
        option family 'ipv6'                   
        option target 'ACCEPT'           

config rule                                   
        option name 'Allow-ICMPv6-Forward'   
        option src 'wan'                       
        option dest '*'                         
        option proto 'icmp'                   
        list icmp_type 'echo-request'       
        list icmp_type 'echo-reply'             
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'         
        list icmp_type 'time-exceeded'       
        list icmp_type 'bad-header'             
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'                 
        option family 'ipv6'                 
        option target 'ACCEPT'                 
                                             
config rule                                     
        option name 'Allow-IPSec-ESP'       
        option src 'wan'                       
        option dest 'lan'                   
        option proto 'esp'                     
        option target 'ACCEPT'               
                                               
config rule                                     
        option name 'Allow-ISAKMP'             
        option src 'wan'                     
        option dest 'lan'                       
        option dest_port '500'     
option proto 'udp'                     
        option target 'ACCEPT'               
                                               
config include                                 
        option path '/etc/firewall.user'       
                                             
config redirect                                 
        option target 'DNAT'                   
        option src 'wan'                       
        option dest 'lan'                   
        option proto 'tcp'                     
        option src_dport '3389'             
        option dest_ip '192.168.2.100'         
        option dest_port '3389'             
        option name '3389'                     
                                             
config redirect                                 
        option target 'DNAT'                 
        option src 'wan'                       
        option dest 'lan'                   
        option proto 'tcp udp'                 
        option src_dport '1022'             
        option dest_ip '192.168.2.252'         
        option dest_port '22'                   
        option name 'ssh'                     

config zone                                     
        option name 'vpn'                   
        option input 'ACCEPT'                   
        option forward 'ACCEPT'             
        option output 'ACCEPT'                 
        option network 'vpn0'               
                                               
config forwarding                           
        option dest 'lan'                       
        option src 'vpn'                       
                                               
config forwarding                           
        option dest 'vpn'                       
        option src 'lan'   

/etc/config/openvpn:

config openvpn 'myvpn'
        option enabled '1'
        option dev 'tap'
        option proto 'udp'
        option log '/tmp/openvpn.log'
        option verb '3'
        option ca '/etc/openvpn/ca.crt'
        option cert '/etc/openvpn/Solec.crt'
        option key '/etc/openvpn/Solec.key'
        option client '1'
        option comp_lzo 'yes'
        option persist_key '1'
        option persist_tun '1'
        option remote '8x.3.xxx.xx 1194'
        option status '/tmp/log/ovpn.log'
        option ping '10'
        option cipher 'AES-128-CBC'
        option client-to-client '1'


Sysctl sprawdziłem - wszędzie forwarding włączony...

3

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Witaj mar_w.
W jednej lokalizacji jak pisałem mam dokładnie taką samą konfigurację - tyle, że pakiety OpenVPN instalowane ręcznie  na 1043 v2.
Interfejsy TAP - z jednej strony tunelu sieć 192.168.2.x - z drugiej 192.168.1.x...
Kiedyś to było wymagane, aby były dwie podsieci. Tym niemniej komputery z adresami jednej sieci pingują po drugiej strony tunelu wszystkie komputery, widzą się dyski sieciowe  itp...

Aktualnie powieliłem konfigurację na 1043 v4 u innego klienta... Tablice routingu identycznie, firewall'e identycznie... a nie pingują się po zestawieniu połączenia nawet końce tunelu sad

Za chwilę usiądę jeszcze raz... może coś znajdę...
Poradnik na pewno się przyda - dziękuję!

Witam,
Zakładam nowego posta, bo nie mam już pomysłu...
Ze dwa lata temu na dwóch brzegowych routerach TP-Link 1043 v2 postawiłem openvpn na interfejsach TAP...
Po kilku godzinach dociekań znalazłem wszelkie odpowiedzi na pytania jak zrobić, aby sieci się widziały.
Całość działa po dzień dzisiejszy. W innej lokalizacji 3 mce temu podszedłem do podobnego tematu...
Dzisiaj postanowiłem, że temat zamknę - tak ciągnie się ten temat. W końcu mam już podobną - działającą konigurację. A tu zonk. Niby łatwiej, bo openvpn już zainstalowany - wersje routerów v3 (1043) - na obydwóch LEDE.
Po wielu godzinach udało się spiąć VPN'a i internet działa w obydwóch sieciach (wcześniej znikał po spięciu openvpna), ale żeby chociaż interjefsy tunelu się pingowały... NIC sad
Siedzę i porównuję - niby to samo, te same tablice routingu, zapory.... nie mam już pomysłu.
Celem jest spięcie dwóch sieci ze sobą.komputery w obydwu sieciach powinny się widzieć...

Konfiguracja OVPN serwera:
config openvpn 'myvpn'
        option enabled '1'
        option dev 'tap'
        option port '1194'
        option proto 'udp'
        option log '/tmp/openvpn.log'
        option verb '3'
        option ca '/etc/openvpn/ca.crt'
        option cert '/etc/openvpn/server.crt'
        option key '/etc/openvpn/server.key'
        option server '172.20.0.0 255.255.255.0'
        option dh '/etc/openvpn/dh2048.pem'
        option keepalive '10 120'
        option comp_lzo 'yes'
        option persist_key '1'
        option persist_tun '1'
        option status '/etc/openvpn/status.log'
        option ifconfig_pool_persist '/tmp/ipp.txt'
        option cipher 'AES-128-CBC'
        option client-to-client '1'
#       list 'push' 'route 192.168.2.0 255.255.255.0'


i klienta:
config openvpn 'myvpn'
        option enabled '1'
        option dev 'tap'
        option proto 'udp'
        option log '/tmp/openvpn.log'
        option verb '3'
        option ca '/etc/openvpn/ca.crt'
        option cert '/etc/openvpn/Solec.crt'
        option key '/etc/openvpn/Solec.key'
        option client '1'
        option comp_lzo 'yes'
        option persist_key '1'
        option persist_tun '1'
        option remote '83.x.1xx.xx 1194'
        option route '192.168.1.0 255.255.255.0'
        option status '/tmp/log/ovpn.log'
        option ping '10'
        option cipher 'AES-128-CBC'
        option client-to-client '1'
#       list 'push' 'route 192.168.1.0 255.255.255.0' - nie pomogło




Opcje client_to_client z "podłogą" nic nie dają...
Wyłączyłem ipv6, opcji wypróbowałem mnóstwo i nic nie działa - pomimo, że klient się "zapnie" - dostaje adres: 172.20.0.2 to nie odpowiada na pakiety z drugiej strony tunelu, a co dopiero, żeby komputery w sieci się widziały sad

Z góry dziękuję!

5

(30 odpowiedzi, napisanych Oprogramowanie / Software)

Witam!
Podłączę się, bo to chyba dobre miejsce. Scenariusz mojej walki wyglądał następująco:

1. Netiaspot - to ustrojstwo przełączyć musiałem w tryb modemu, aby kontrolę przejął 1043 z OpenWRT - LEDE (v4)
2. Wcześniej na Netiaspot w trybie modem - RDP działał bez zarzutu zdalnie
3. Ustawiłem regułę - i przez stronę i w terminalu później dla próby...

config redirect                                 
        option target 'DNAT'                   
        option src 'wan'                       
        option dest 'lan'                       
        option proto 'tcpudp'               
        option dest_ip '192.168.1.100'         
        option dest_port '3389'                 
        option name 'rdp'                     
        option src_dport '3389'     

Za choinkę nie działa...

Dodałem:

config rule                                     
        option target 'ACCEPT'                 
        option src 'wan'                       
        option proto 'tcp'                     
        option dest_port '3389'                 
        option name 'RDP'         

Nie działa...

Dla testów zrobiłem na routerze:
config redirect                                 
        option target 'DNAT'                   
        option src 'wan'                       
        option dest 'lan'                   
        option proto 'tcp'                     
        option src_dport '1022'                 
        option dest_ip '192.168.1.252'         
        option dest_port '22'                   
        option name 'ssh'

Działa - jestem zalogowany po ssh... ale dlaczego RDP, które wcześniej działało teraz nie działa?
Identycznie robiłem w innej placówce - tyle, że router Orange'a w trybie modemu i wszystko działa...
Nie mam pomysłu... proszę o podpowiedź...

pozdrawiam
Krzysztof

6

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Fsck stwierdził, że system plików czysty...
Wcześniej używałem chmoda ( chmod -R 0600 /etc/openvpn), aby nadać uprawnienia certyfikatom, ale nie ruszałem innych plików sad

7

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Ok!
Jutro sprawdzę...
Zalogowałem się na swój router brzegowy, żeby porównać pliki i katgaloi i ten posiada dodatkowe pliki passwd i shadow - z myślnikiem...
Nie patrzyłem na pojemności, a na uprawnienia - te były ok.

Dzięki!

8

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Dzięki Cezary za szybką reakcję...
Failsafe działa. Mam już kolejny krok - router uruchamia mi się po wyjęciu pendrive z extrootem...
Pendrive w kompie z Ubuntu działa - nie wiem czego szukać...
Co zrobić teraz, aby go przywrócić do użyteczności nie tracąc wcześniejszych konfiguracji???
Uruchomiłem z extrootem - wydałem komendę : mount_root,
Otrzymałem odp. : fs-state: switched to extroot...

teraz passwd:
passwd: unknown uid 0

bez komendy mount_root:
passwd: /etc/passwd: Read-only file system
passwd: can't update password file /etc/passwd

Nie chcę pisać firstboot zanim nie skonsultuję...
NIe usunę w ten sposób całej żmudnie tłoczonej konfiguracji???

Witam wszystkich forumowiczów..
Proszę o pilną pomoc.
Od stycznia dłubię sobie TPlinka 3600...
Miałem na nim ustawione już wiele działających usług...
Extroota, sterowanie karta przekaźnikowa (a 'a podlewanie ogródka), VLany itp...
Od tygodnia konfiguruje na wspomnianym routerze OpenVPN...
Nieoczekiwanie - korzystając z scp nie moglem się zalogować i skopiować z innego routera certyfikatów... bieżący router wyrzucał błędne hasło... Pomyslałem - nic straconego - mam zalogowaną sesję WWW - zmieniłem hasło (przeglądarka twierdziła, że poprawnie)... Wylogowałem przeglądarkową sesję - ponownie zalogować się już nie szło... Zrestartowałem... i router już tylko mruga gwiazdką... mrugają kontrolki LAN i WAN... ale nic poza tym.
DHCP nie działa, Wifi nie działa... jestem zdruzgotany - jak obudzić router i odzyskać kilka tygodni mojego dłubania... sad

10

(57 odpowiedzi, napisanych Oprogramowanie / Software)

bhb!
Przetestowałem -pod OpenWrt Barrier Breaker 14.07 / LuCI 0.12 Branch;
Lighttpd - jako odrebny serwer dla uslug związanych z obsługą karty przekaźnikowej. Działa wyśmienicie.
I nie musiałem zmieniać nic w klasie php_serial.class.php. Również nie musiałem modyfikować uprawnień... Teraz chciałbym, aby wywołana funkcja - pokazywała w innym kolorze włączony / wyłączony przekaźnik... Niemniej jednak już praktycznie mam sterowanie ze zdalnym dostępem włącznie działające smile Mega podziękowania!!!

11

(1 odpowiedzi, napisanych Oprogramowanie / Software)

Witam wszystkich!
Odkąd kilkanaście tygodni temu zaraziłem się OpenWRT - przebudowę sieci domowej oparłem o WDR3600 oraz tl-wr842nd + jeszcze kilka różnych opcji smile
Zastanawia mnie jednak scenariusz, który się narysował... spędziłem dzisiaj ok 8h na przebudowie topologii - 842ND jako nowe urządzenie powędrowało na poddasze - do niego podłączony jest E3372 Hilink (wcześniej działał na parterze z WDR3600).
Po zmianie okazało się, że prędkości najpierw wzrosły o 30% do ok 30Mbps/10Mpbs - aktualnie mam symetryka 10MBps...
Na WDR3600 było 15Mbps/7Mbps. W tym wypadku jednak - skoro mam sprzęt na poddaszu - zainwestuję w zewnętrzne anteny.
842ND udostępnia internet po wifi (klient oddalony o kilkadzieścia metrów) oraz po kablu do WDR3600...
Jak na porcie WAN w WDR3600 ustawie DHCP - wszystko działa - jak te same adresy ustawię statycznie - znika internet i adres modemu (192.168.8.1) nie odpowiada... Chciałem ustawić stałe adresy, bo to piąty router - nie licząc urządzeń sieciowych w różnych klasach adresowych i chcę mieć porządek... ifconfig pokazuje dokładnie to samo przy statycznym i dhcp... Co jeszcze może powodować problem z dostępem ??? (zapewne kwestia routowania... ale gdzie to siedzi?)

Poproszę o wskazówkę...
pozdrawiam
KB

12

(20 odpowiedzi, napisanych Oprogramowanie / Software)

Panowie!,
Jestem po testach modemów i muszę składając najlepsze życzenia noworoczne podziekować za OpenWRT z Gargoyle.
Sprawdziłem HiLinka E3372 - wprawdzie nie mam jeszcze LTE, bo mnie Play troszkę nabił w butelkę sugerując przeniesienie kilku numerów firmowych - by potem zażądać 750zł kaucji za kolejną aktywację (LTE miała być na końcu)... ale nie o tym. Póki co w E3372 HiLink wszystko śmiga aż miło. Następnie sprawdziłem ten swój nieszczęsny E3276S z Chin - jeśli chodzi o połączenie 3G - prędkości dochodzą do 15Mbps/2,8Mbps. Oczywiście tylko z aktywnym hubem i w odpowiednim miejscu... bez huba - połowa prędkości... Na starym modemie miałem prędkości poniżej 2Mbps/0,4Mbps... więc zakup z Chin przynajmniej do momentu, aż Play zdejmie ze mnie obowiązek płacenia kaucji (ok. 4-5 mcy) się przyda. Dziękuję raz jeszcze! Router to WND1043 -v2 wink
pozdrawiam!!!

13

(20 odpowiedzi, napisanych Oprogramowanie / Software)

teraz wiem dlaczego to bylo takie tanie sad
Dzieki pepe2k. To zaraz szukam e3372...

14

(20 odpowiedzi, napisanych Oprogramowanie / Software)

a co sądzisz o E3276S-920 (to kolejny, ktory zamówiłem po nie współpracującym E3272s-150)??

15

(20 odpowiedzi, napisanych Oprogramowanie / Software)

ok to model modemu Hilik poproszę, który będzie się sprawdzał...
Nie pytam nie czytając wcześniej Waszych opinii. Czytam od m-ca, na początku grudnia wymówiłem Netię i zacząłem przebudowywać sieć domową... A prosząć o podpowiedź chciałbym uniknąć przygód pt. modem ma symbol, ale jeszcze jakąś końcówkę w symbolu, która czyni go bezużytecznym w routerze... (właśnie to przerobiłem z Ovisem Air N450R)... i modem zwracam sad

16

(20 odpowiedzi, napisanych Oprogramowanie / Software)

polecisz model, który będzie działał z zestawem 1043ND v2 + Gargoyle?
A te antenki z allegro warto brać np:
http://allegro.pl/pokojowa-antena-dual- … 23148.html

Moge calosc wrzucic na strych... dom mam okablowany ethernetem praktycznie wszedzie i polaczony ze strychem...

17

(20 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary - nie wiem jak to się dzieje...
2 godziny walczyłem łącząc z /dev/ttyUSB2 (i innymi) bez rezultatu... w międzyczasie wpiąłem modem pod swojego laptopa z Ubuntu 14.04 i się ładnie połączył. Aktualnie przeczytawszy Twoją odpowiedź przełożyłem modem do routera - skonfigurowałem jak wcześniej i wszystko działa!
Pozwolę sobie jeszcze na koniec na zapytanie - modem e3276s będzie do tego zestawu odpowiedni? Polecacie jakieś anteny???

dzięki!

Witam,
W oczekiwaniu na czas na naprawę WDR3500 zakupiłem po przeczytaniu wielu stron niniejszego forum (dzięki za opinie) 1043ND. Zamówiłem również modem pod LTE - jednak na to jeszcze przyjdzie mi czekać z dwa - trzy tygodnie. Ponieważ w szufladzie kurzy się ZTE MF180 - podłączyłem i za nic w świecie nie mogę tego draństwa zmusić do współpracy... Wcześniej wspomniany modem działał z MR3020 (oryginalny soft)... Co mnie dziwi - tworzone są trzy /dev/ttyUSB 0-2 (nie mam huba).
Jak łącze na /dev/ttyUSB0 - tylko komunikat, że sim i pin gotowe - nie wysyła komend AT.
Na /dev/ttyUSB1 wysyła, ale rozłącza się komunikując NO CARRIER:

Jan  1 01:06:16 Gargoyle daemon.notice netifd: wan (4936): SIM ready
Jan  1 01:06:16 Gargoyle daemon.notice netifd: wan (4936): PIN set successfully
Jan  1 01:06:18 Gargoyle daemon.notice pppd[5184]: pppd 2.4.5 started by root, uid 0
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: abort on (BUSY)
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: abort on (NO CARRIER)
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: abort on (ERROR)
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: report (CONNECT)
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: timeout set to 10 seconds
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: send (AT&F^M)
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: expect (OK)
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: AT&F^M^M
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: OK
Jan  1 01:06:19 Gargoyle local2.info chat[5313]:  -- got it
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: send (ATE1^M)
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: expect (OK)
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: ^M
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: ATE1^M^M
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: OK
Jan  1 01:06:19 Gargoyle local2.info chat[5313]:  -- got it
Jan  1 01:06:19 Gargoyle local2.info chat[5313]: send (AT+CGDCONT=1,"IP","internet"^M)
Jan  1 01:06:20 Gargoyle local2.info chat[5313]: timeout set to 30 seconds
Jan  1 01:06:20 Gargoyle local2.info chat[5313]: expect (OK)
Jan  1 01:06:20 Gargoyle local2.info chat[5313]: ^M
Jan  1 01:06:20 Gargoyle local2.info chat[5313]: AT+CGDCONT=1,"IP","internet"^M^M
Jan  1 01:06:20 Gargoyle local2.info chat[5313]: OK
Jan  1 01:06:20 Gargoyle local2.info chat[5313]:  -- got it
Jan  1 01:06:20 Gargoyle local2.info chat[5313]: send (ATD*99***1#^M)
Jan  1 01:06:20 Gargoyle local2.info chat[5313]: expect (CONNECT)
Jan  1 01:06:20 Gargoyle local2.info chat[5313]: ^M
Jan  1 01:06:20 Gargoyle local2.info chat[5313]: ATD*99***1#^M^M
Jan  1 01:06:20 Gargoyle local2.info chat[5313]: NO CARRIER
Jan  1 01:06:20 Gargoyle local2.info chat[5313]:  -- failed
Jan  1 01:06:20 Gargoyle local2.info chat[5313]: Failed (NO CARRIER)
Jan  1 01:06:20 Gargoyle daemon.err pppd[5184]: Connect script failed
Jan  1 01:06:21 Gargoyle daemon.info pppd[5184]: Exit.
Jan  1 01:06:21 Gargoyle daemon.notice netifd: Interface 'wan' is now down



Tak widać USB:

Dec 17 19:13:13 Gargoyle kern.info kernel: [ 3633.800000] usb 1-1: new high-speed USB device number 4 using ehci-platform
Dec 17 19:13:14 Gargoyle kern.info kernel: [ 3633.960000] option 1-1:1.0: GSM modem (1-port) converter detected
Dec 17 19:13:14 Gargoyle kern.info kernel: [ 3633.960000] usb 1-1: GSM modem (1-port) converter now attached to ttyUSB0
Dec 17 19:13:14 Gargoyle kern.info kernel: [ 3633.970000] option 1-1:1.1: GSM modem (1-port) converter detected
Dec 17 19:13:14 Gargoyle kern.info kernel: [ 3633.980000] usb 1-1: GSM modem (1-port) converter now attached to ttyUSB1
Dec 17 19:13:14 Gargoyle kern.info kernel: [ 3633.990000] option 1-1:1.2: GSM modem (1-port) converter detected
Dec 17 19:13:14 Gargoyle kern.info kernel: [ 3633.990000] usb 1-1: GSM modem (1-port) converter now attached to ttyUSB2
Dec 17 19:13:14 Gargoyle user.notice usb-modeswitch: 1-1:1.0: Manufacturer=ZTE,Incorporated Product=ZTE_WCDMA_Technologies_MSM Serial=?
Dec 17 19:13:14 Gargoyle user.notice usb-modeswitch: 1-1:1.1: Manufacturer=ZTE,Incorporated Product=ZTE_WCDMA_Technologies_MSM Serial=?
Dec 17 19:13:14 Gargoyle user.notice usb-modeswitch: 1-1:1.2: Manufacturer=ZTE,Incorporated Product=ZTE_WCDMA_Technologies_MSM Serial=?


Na /dev/ttyUSB2 - łączy się po czym na końcu informacja - modem disconnected  i exit...
Poproszę o wskazówki co dalej począć...



pozdrawiam

19

(18 odpowiedzi, napisanych Oprogramowanie / Software)

Animavitis - mój WDR3500 ma 4 mce... myślałem o tym, aby go odesłać.
Niemniej jednak pragnę z całej mocy podkreślić, że to forum śledzę od dłuższego czasu  - pomaga rozwiązać wiele wątpliwości.
Stoję przed wymianą łącza z Netii na LTE - tutaj znajduję odpowiedzi jakiego sprzętu użyć. Świetna robota!!!

A uwalonym routerem nie przejąłem się bardzo - kiedyś podobnie wykończyłem Ovislinka i udało się uratować smile

pozdrawiam

20

(18 odpowiedzi, napisanych Oprogramowanie / Software)

wielkie dzięki!

21

(18 odpowiedzi, napisanych Oprogramowanie / Software)

Dzięki Cezary,
Czy taki konwerter będzie pasował?
http://allegro.pl/konwerter-przejsciowk … 20325.html
Jest gdzieś schemat pinów dla WDR3500???
Samą procedurę znalazłem tutaj:
http://eko.one.pl/?p=openwrt-wr842nd - przez analogię wnioskuję,  że powinno być ok.

pozdrawiam

22

(18 odpowiedzi, napisanych Oprogramowanie / Software)

Dzięki za reakcję!
Musiałem czekać do dzisiaj, aby poprosić kogoś o włączenie i sprawdzenie.
Okazuje się, że mrugają co 3 sek wszystkie diody poza zasilaniem sad

23

(18 odpowiedzi, napisanych Oprogramowanie / Software)

Witam,
Przekazałem młodszemu koledze TP-Link wdr3500, aby skonfigurowal z openvpn. Czegoś brakowało i podjął próbę aktualizacji firmware - po wifi... jak to zwykle bywa "coś poszło źle" i od tej pory już się router nie uruchamia. Mruga tylko jedna dioda - jak uratować to urządzenie ??
Nie znalazłem niestety informacji - jeśli ktoś ma jakiś link -będę zobowiązany. Przepraszam jeśli temat powielam...

pozdrawiam