1

(49 odpowiedzi, napisanych Oprogramowanie / Software)

Standard IEEE 802.1Q przewiduje 12 bitów na numer VLANu. Numery 0, 1, 4096 są zarezerwowane, ale resztę musi obsłużyć każdy switch zgodny z tym standardem. W przypadku urządzeń z OpenWRT nie ma z tym problemu

jeremi napisał/a:

Otóż mianowicie potrzebuję wszystkich podłączonych zdalnie klientów VPN wypuszczać przez IP publiczne tego routera ale tylko dla jednego specyficznego adresu ip / lub domeny.

Hmm. Jak to wyklikać to nie mam pojęcia.
Zawsze możesz w konfiguracji serwera OpenVPN dodać opcję:

push "route 8.8.8.8 255.255.255.255 10.0.0.1"

gdzie:
8.8.8.8 - wybrany przez ciebie specyficzny adres IP docelowego komputera,
10.0.0.1 - adres IP serwera OpenVPN.
Jeśli chcesz przetestować czy to działa to zamiast 8.8.8.8 wpisz 85.128.227.204, zajrzyj na stronę https://moj-ip.pl/ i sprawdź czy jako twoje IP strona podaje publiczny adres serwera VPN.

3

(16 odpowiedzi, napisanych Oprogramowanie / Software)

tyka napisał/a:

urzadzenie na górze pracuje jako switch+AP, chciałem - jak piszesz - przesłać ruch od dostawcy przez tego wlasnie switcha na parter do routera. Vlany były potrzebne, by jednym przewodem przesłać 'internet od dostawcy' oraz moją sieć lokalną, którą to AP na gorze mógłby rozesłać.

Ale to rozwiązanie nie jest optymalne. Jeśli nie ma jakiś innych przeszkód to osobiście włączył bym na "AP" routing z NAT, a na "routerze" w konfiguracji DHCP dodał opcję defult routing jest kierowany do "AP".

Zobacz, że każdy pakiet do i z Internetu dla komputerów podpiętych do "AP" musi powędrować z "AP" do "routera" i następnie tą samą drogą wróci do "AP" by zostać posłanym do providera. W efekcie przepustowość "AP"-"router" spadnie o połowę.

4

(16 odpowiedzi, napisanych Oprogramowanie / Software)

kofec napisał/a:

Na podstawie koloru strzałek myślałem ze chcesz ruch "WAN" przerzucić nietknięty przez router 1 (ten bliżej chmurki) do routera 2.

Gdzie ty na rysunku Marcina zauważyłeś, że ma on 2 routery?
"1" to AP i switch w jednym opakowaniu.
"2" to AP, switch oraz router.
Dlaczego wyłączył funkcję routingu w "1" nie wiem, ale nie zmienia to faktu, że ma tylko jeden router. smile

5

(16 odpowiedzi, napisanych Oprogramowanie / Software)

tyka napisał/a:

Koledzy, a na którym z urządzeń powinien działać firewall?

Kiedyś rozwiązywałem test z wiedzy o sieciach komputerowych i miałem poważny problem jak odpowiedzieć na pytanie: "Co jest lepsze Ethernet II czy IP?".
Firewall generalnie jest elementem warstwy 3 ISO/OSI. Natomiast VLAN ma powiązania ze switchem (warstwa 2).
Czyli firewall zdecydowanie na routerze. Chyba, że AP będzie realizował jakieś usługi IP to wtedy można go zabezpieczyć firewallem. Ale nad bezpieczeństwem sieci czuwać musi router.

6

(16 odpowiedzi, napisanych Oprogramowanie / Software)

tyka napisał/a:

Czytałem o trunkingu, ale to jest rozwiązanie cisco. Czy tagowane vlany mogą mi pomóc?

Zainteresuj się IEEE 802.1Q.
Zdefiniuj w konfiguracji switchy, że port (gniazdko) do którego jest podłączony drugi switch jest tagowane i należy do każdego VLANu.
A tak BTW. To nie VLAN jest otagowany.

Podobny problem miałem w Debianie i pomogło dodanie w /etc/network/interfaces oprócz hwaddress również opcji client z odpowiednim parametrem. Niestety nie wiem jak zdefiniować client id w OpenWRT.

8

(2 odpowiedzi, napisanych Debian Mini HowTo)

manguscik napisał/a:

W tym poradniku jest opisana instalacja VPN-a na debianie 9

Mam obecnie zainstalowany serwer z Debianem 9 i nawet nie wiedziałam, że OpenVPN wymaga jakiejś specjalnej instalacji. Zainstalowałem apt-em i skopiowałem starą konfigurację. Działa smile

9

(14 odpowiedzi, napisanych Oprogramowanie / Software)

Port 443 jest dobrym pomysłem ponieważ obecnie prawie wszystkie witryny pracują na tym porcie. Jest tylko jeden problem. Nie ominiecie w ten sposób zabezpieczeń korporacyjnych. W korporacjach, bez większego wysiłku, można przekierować połączenia https na proxy i w ten sposób filtrować zawartość zaszyfrowanych witryn. Ale w hotelach i publicznych hot-spotach będzie działać.

Port 53 to zdecydowanie zły pomysł bo tak, jak napisał Cezary, DNS jest zwykle przekierowany na lokalny serwer. Ponadto DNS na porcie 53 nie jest szyfrowany i bardzo łatwo można go przechwycić.

Osobiście stosuję takie rozwiązanie:
Do komputera A wkładasz drugą kartę sieciową. Pierwsza jest podłączona do ISP druga do switcha, AP i reszty twojej sieci.
Działa naprawdę skutecznie.

Jeśli nie masz możliwości dołożenia karty to przypuszczam, że twój "router" ma wbudowany switch, którym można zarządzać. Wtedy:
Na "routerze" ustawiasz 2 VLAN-y. Port 1. przypinasz do 1 VLAN-u bez tagowania. Do tego portu wkładasz kabel od ISP. Port 2. przypinasz do obu VLAN-ów i tagujesz. Do tego portu przypinasz komputer A. Pozostałe porty przypinasz do VLAN 2. Swój switch podpinasz do jednego z wolnych portów w "routerze". W kompie A ustawiasz interface do współpracy z VLAN-ami. Na VLAN 1 masz połączenie z ISP na VLAN 2 połączenie z resztą twojej sieci.

Generalnie w pierwszej opcji możesz zastąpić komputer routerem z OpenWRT. Druga opcja to całkiem ciekawy eksperyment, tylko nie wiem czy potrzebny.

mza napisał/a:

1. Wpinam wtyczkę ISP WAN w switch 1Gbps ( niezarządzalny )
2. Ustawiam adres MAC w komputerze A, aby WAN od ISP działał.
3. W komputerze A jest więc internet, uruchamiam TINYPROXY "udostępniając internet".
Więc teraz każdy komputer wpięty w switch, może korzystać z TINYPROXY w komputer A.

Ale ty do switcha masz podpięty cały Internet. Słownie kilka milionów komputerów i innych urządzeń
Na prawdę chcesz by "każdy komputer wpięty w switch" korzystał z twojego proxy?

12

(3 odpowiedzi, napisanych Inne)

Po pierwsze: Kanały WIFI. Pasma kanałów 6 i 8 częściowo się pokrywają. Czyli wzajemnie się zakłócają zmniejszając przepustowość. Lepiej użyć kombinacji 1 i 6 lub 6 i 11. Jeśli użyjesz 1 i 13 to możesz zastosować kanały o szerokości 40 MHz.

Po drugie: TL-WR1043ND z OpenWRT na pokładzie bardzo dobrze spisuje się w roli AP. Osobiście jestem za takim rozwiązaniem. LEDE w takim przypadku jest zbędne. AP raz skonfigurowane będzie działać.

Po trzecie: Sam stosuję zasadę: zainstaluj, skonfiguruj, zapomnij. Mój TL-WR1043ND ma zainstalowany OpenWrt Chaos Calmer 15.05.1 datowany na grudzień 2016 roku. Działa, to go nie ruszam smile

Królik napisał/a:

Dalej uważam, że wszystko zależy od klasy sprzętu i konfiguracji.

Racja. Intel i3-8800, 16GB RAM, kilka dysków SSD w RAID, Debian 9. Nawet wentylatory nie mają co robić. smile

14

(2 odpowiedzi, napisanych Oprogramowanie / Software)

zuku napisał/a:

czy możliwe jest jakoś aby cały ruch na zewnątrz szedł przez ten VPN?

Ustawiasz domyślny routing via IP AR300M. A AR300M ma mieć domyślny routing via wireguarda.

mza napisał/a:

1. Muszę wpiąć wtyczkę od ISP do switcha gigabitowego ( niezarządzalny )

I właśnie w tym miejscu zaczyna się twój problem.
Wtyczkę od ISP musisz wpiąć do routera. W przypadku urządzeń z OpenWRT na pokładzie podpinasz do portu zwanego WAN.
Do portów LAN podłączasz switche i całą resztę.
Dla portu WAN musisz "podmienić" adres MAC na ten, który masz zarejestrowany u providera.
Uwierz mi prawie wszyscy użytkownicy tego forum mają to zrobione w ten sposób. To działa!!!

16

(6 odpowiedzi, napisanych Inne)

Ja już mam Mi Power Bank 2C 20000mAh. Musisz dokupić ładowarkę Quick Charge 3.0 i będziesz zadowolony.

Osobiście, od kilku lat korzystam z rozwiązania, które przedstawił Królik. Działa.

18

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Pokaż swój konfig.

Nie jestem pewien, czy HiLink jest najlepszym rozwiązaniem dla ciebie. HiLink to taki miniaturowy router. Czyli dostęp z zewnątrz to podwójny problem.

Cezary napisał/a:

na tym adresie umieść powiadomienie.

To będzie działać tylko dla http. Jeśli strona używa https to już gorzej.

Jesteś pewien jaki IP otrzymał twój most od serwera DHCP.
Opcja

config interface 'bridge'
    [...]
    option ipaddr '192.168.1.118'

Nie przypisuje IP do routera:

Usage: relayd <options>

Options:
    -d                    Enable debug messages
    -i <ifname>    Add an interface for relaying
    -I <ifname>    Same as -i, except with ARP cache and host route management
                            You need to specify at least two interfaces
    -G <ip>           Set a gateway IP for clients
    -R <gateway>:<net>/<mask>
                            Add a static route for <net>/<mask> via <gateway>
    -t <timeout>   Host entry expiry timeout
    -p <tries>        Number of ARP ping attempts before considering a host dead
    -T <table>       Set routing table number for automatically added routes
    -B                     Enable broadcast forwarding
    -D                     Enable DHCP forwarding
    -P                     Disable DHCP options parsing
    -L <ipaddr>     Enable local access using <ipaddr> as source address

Zaloguj się do routera po LAN i zobacz co daje

# ifconfig
# route -n

Ja ustawiłem statyczne adresy na obu interface'ach. Tak na wszelki wypadek.

8850 napisał/a:

Na dachu na uziemionym maszcie (podpięty pod piorunochron) mam router LTE HUawei B715 i od niego skrętka idzie z dachu do mieszkania pod router wifi Xiaomi 3G. Czy warto zastosować netprotector aby przez LAN nie pojawił się "brudny prąd" który może mi spalić router Xiaomi i do niego podpiętego laptopa po LAN w razie wyładowań atmosferycznych?

Ile razy w roku masz burzę?
Zabezpieczenia warto stosować tam gdzie ryzyko jest  duże. Inna sprawa, że w przypadku "trafienia" nic ci nie pomoże.

23

(32 odpowiedzi, napisanych Oprogramowanie / Software)

dominbdg napisał/a:

nic nie mogę pingować.

A może problem leży po stronie klienta? Może blokuje cię antywirus albo jakiś inny cudowny program.

dominbdg napisał/a:

moje połączenie vpn wygląda tak że dostaję adres 10.0.1.6 a moja brama to 10.0.1.5,
tylko co dziwne nie mogę pingować nawet bramy vpn.

Taka adresacja jest właściwa dla topologii net30. Spróbuj ustawić topologię "sieć". Poczytaj https://community.openvpn.net/openvpn/wiki/Topology i dodaj do konfigu:

topology subnet
push "topology subnet"

24

(32 odpowiedzi, napisanych Oprogramowanie / Software)

1. Sprawdź czy możesz pingować do komputerów: 10.0.1.5 i 10.0.1.1 oraz 10.0.0.0
2. Sprawdź firawall'a po stronie servera. Najprostsze rozwiązanie to dodanie sieci z VPN do strefy (zone) LAN

# uci add_list firewall.@zone[0].network='vpn'

Zamiast vpn podaj nazwę twojej sieci openvpn

# cat /var/state/network

25

(32 odpowiedzi, napisanych Oprogramowanie / Software)

dominbdg napisał/a:

option proto 'tcp''

Hmm, może jednak zmień na udp.
Coś takiego:

option port '443'
option proto 'tcp'

ma sens gdy musimy "ominąć" ograniczenia firewall'a w cudzej sieci.
Czyli jesteś na gościnnych występach, ale lokalny admin pozwala tylko na połączenia z serwerami https.
Wtedy łączysz się z VPN'em po TCP na 443. Jeśli nie ma ograniczeń to zostaw UDP i port 1194.

dominbdg napisał/a:

list push 'route 10.0.0.1 255.255.255.192'

ale ta opcja ma postać:

route network/IP [netmask] [gateway] [metric]

czyli

list push 'route 10.0.0.0 255.255.255.192'

tylko czy to ma sens skoro masz:

dominbdg napisał/a:

list push 'redirect-gateway def1'

Połącz się z serwerem i sprawdź routing u klienta o raz jego adresy IP:

# ifconfig
# route -n