Udało mi się ogarnąć dostęp LAN<->LAN2 przez IPv4.

IPv6 również poprzez ustawienie w DHCP na LAN oraz LAN2 "Usługa RA" oraz "Proxy NDP" w tryb przekaźnika + "podrzędne NDP Proxy" oraz dodanie globalnego prefixu ULA, nie zapominając o dodaniu trasy dla IPv6.

Teraz wszystko działa, telefony i inne urządzenia w LAN2 mają działające IPv6 z LAN oraz działające połączenie przez VPN w IPv4.

Po wyłączeniu tej reguły

config route
    option table '100'
    option target '0.0.0.0/0'
    option interface 'wg0'

ping przechodzi, jednakże teraz jest brak dostępu do sieci przez wireguarda na porcie ETH3, zapewne musiałbym zmodyfikować lub dodać kolejny wpis aby zezwolić na ruch lokalny, bo z tego co rozumiem

option target '0.0.0.0/0'

przerzuca cały ruch przez interfejs wg0

Cezary napisał/a:

Zrób forwarding pomiędzy łan i łan2?

Po dodaniu

config forwarding
    option src 'lan'
    option dest 'lan2'

config forwarding
    option src 'lan2'
    option dest 'lan' 

bez zmian

Cezary napisał/a:

W /etc/config/dhcp masz definicję tego dla sekcji lan:

    option ra 'server'
    option ra_slaac '1'
    list ra_flags 'managed-config'
    list ra_flags 'other-config'

Jeżeli zrobiłeś kolejną sekcję lan2 to strzelam że musisz też w/w opcje dodać do lan2. Nie wiem, nie sprawdzałem czy tak zadziała, sprawdź.

Dziękuję za odpowiedź,

Nie mam włączone RA server oraz przydzielania adresów SLAAC na routerze, ponieważ inne urządzenie "robi" za serwer RA (przydziela adresy IPv6 w LAN), chodzi tylko, aby komunikaty RA oraz IPv6 działało między LAN (192.168.1.0/24) a LAN2 (192.168.10.0/24).

Tak patrząc to nawet nie ma komunikacji między hostami LAN a LAN2, w jaki sposób zezwolić na komunikacje LAN<->LAN2 ? Powinno to rozwiązać problem z RA oraz IPv6.

Witam

Wdrożyłem tą konfigurację:

https://eko.one.pl/forum/viewtopic.php? … 36#p286636

aby na porcie LAN3 był ruch poprzez wireguarda, i wszystko działa pięknie, jednakże na tym porcie brak ruchu IPv6 z pierwszego LAN-u na którym jest IPv6 w pełni działające, i teraz moje pytanie, czy da się zezwolić na ruch z LAN na LAN2 ?

Czyli aby IPv6 które jest uruchomione na adresie 192.168.1.4 (Serwer RA) przekazywało komunikaty RA do adresów w LAN2 np. 192.168.10.3.

zapewne muszę jakoś zezwolić na ruch IPv6 między dwoma LAN-ami w firewall-u jednakże nie mam pomysłu jak się za to zabrać ;/

aktualna konfiguracja:

network:

config interface 'loopback'
    option device 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'

config device
    option name 'br-lan'
    option type 'bridge'
    list ports 'eth1.1'
    
config device
    option name 'br-lan2'
    option type 'bridge'
    list ports 'eth1.3'

config interface 'lan'
    option device 'br-lan'
    option proto 'static'
    option netmask '255.255.255.0'
    option ipaddr '192.168.1.1'
    
config interface 'lan2'
    option device 'br-lan2'
    option proto 'static'
    option ipaddr '192.168.10.1'
    option netmask '255.255.255.0'

config interface 'wan'
    option device 'eth0.2'
    option proto 'dhcp'
    option peerdns '0'
    list dns '1.1.1.1'
    list dns '1.0.0.1'
    option metric '10'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option ports '2 3 5 0t'
    
config switch_vlan
    option device 'switch0'
    option vlan '3'
    option ports '4 0t'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option ports '1 6t'

config interface 'wg0'
    option proto 'wireguard'
    option private_key 'x'
    list addresses '10.4.0.5/32'
    option metric '20'
    option mtu '1384'

config wireguard_wg0
    option public_key 'x'
    option endpoint_host 'x'
    option endpoint_port '1196'
    option persistent_keepalive '25'
    option route_allowed_ips '1'
    list allowed_ips '0.0.0.0/0'
    option preshared_key 'x'

config route
    option table '100'
    option target '0.0.0.0/0'
    option interface 'wg0'

config rule
    option in 'lan2'
    option lookup '100'

firewall:

config defaults
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option synflood_protect '1'
    option flow_offloading '1'

config zone
    option name 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    list network 'lan'
    
config zone
    option name 'lan2'
    list network 'lan2'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'

config zone
    option name 'wan'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'
    list network 'wan'
    list network 'wan6'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-IPSec-ESP'
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option name 'Allow-ISAKMP'
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config rule
    option src 'wan'
    option dest 'lan'
    option target 'ACCEPT'
    option family 'ipv6'

config zone 'wg0'
    option name 'wg0'
    list network 'wg0'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'

config forwarding
    option src 'lan2'
    option dest 'wg0'

Nie zmieniałem ustawień vlan, wszystko tam jest domyślnie, IPv4 działa OK, IPv6 również poza portami ale to już ogarnąłem smile

Wystarczyło dodać taką regułę do firewall

ci add firewall rule
uci set firewall.@rule[-1].name="Forward-IPv6"
uci set firewall.@rule[-1].src="wan"
uci set firewall.@rule[-1].dest="lan"
uci set firewall.@rule[-1].dest_ip="::2/-64"
uci set firewall.@rule[-1].family="ipv6"
uci set firewall.@rule[-1].proto="tcp udp"
uci set firewall.@rule[-1].target="ACCEPT"

to odblokowało porty tylko dla jednego IPv6 więc zmieniłem z

uci set firewall.@rule[-1].dest_ip="::2/-64"

na

uci set firewall.@rule[-1].dest_ip="::/-64"

i każdy IPv6 ma odblokowane porty, co chciałem uzyskać, nie wiem czy to jest zrobione "zgodnie ze sztuką" jeżeli takowa istnieje, ale działa git big_smile

Witam

Dotychczas z racji iż korzystałem z starego routera na gargoyle 1.6.2.2 tunel IPv6 miałem zestawione bezpośrednio na lapku, wszystko działało dodatkowo owy lapek robił jako server dostępowy dla IPv6.

Jako iz w końcu ogarnąłem nowy router przyszła pora na rzerzucenie tunelu na openwrt, i ogólnie wszystko działa wydaje się ok, telefony otrzymują Adres IP SLAAC, ustawiając stały adres IP na komputerze również wszystko działa, routing OK pakiety przechodzą, pingi z zewnątrz również OK, router oraz np komputer odpowiada na ping czy traceroute z zewnątrz.

Problem pojawia się z dostępem do jakiegoś portu przez IPv6, wszystkie porty są po prostu zablokowane, skanery portów zwracają błąd typu "connection reset" czy coś takiego.

Co muszę dodać do mojej konfiguracji aby ruch przychodzący IPv6 nie był blokowany przez router ?

konfiguracja:

network:

config interface 'loopback'
    option device 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'

config device
    option name 'br-lan'
    option type 'bridge'
    list ports 'eth1.1'

config interface 'lan'
    option device 'br-lan'
    option proto 'static'
    option netmask '255.255.255.0'
    option ipaddr '192.168.1.1'
    option delegate '0'
    option ip6ifaceid '::123'
    option ip6assign '64'

config interface 'wan'
    option device 'eth0.2'
    option proto 'static'
    option ipaddr '213.25.67.15'
    option netmask '255.255.255.255'
    option gateway '213.25.67.1'
    list dns '1.1.1.1'
    list dns '1.0.0.1'
    option delegate '0'

config interface 'wan6'
    option proto '6in4'
    option mtu '1480'
    option peerdns '0'
    list dns '2606:4700:4700::1111'
    list dns '2606:4700:4700::1001'
    option peeraddr '217.30.10.106'
    list ip6prefix '2a06:a003:9025::/64'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option ports '2 3 4 5 0t'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option ports '1 6t'

config route
    option interface 'wan'
    option target '0.0.0.0/0'
    option gateway '213.25.67.1'

config route
    option interface 'wan'
    option target '213.25.67.0/24'

dhcp:

config dnsmasq
    option domainneeded '1'
    option localise_queries '1'
    option rebind_protection '1'
    option rebind_localhost '1'
    option local '/lan/'
    option domain 'lan'
    option expandhosts '1'
    option authoritative '1'
    option readethers '1'
    option leasefile '/tmp/dhcp.leases'
    option resolvfile '/tmp/resolv.conf.d/resolv.conf.auto'
    option localservice '1'
    option ednspacket_max '1232'
    option confdir '/tmp/dnsmasq.d'
    option sequential_ip '1'
    option cachesize '1500'

config dhcp 'lan'
    option interface 'lan'
    option dhcpv4 'server'
    option limit '25'
    option leasetime '30d'
    option start '8'
    option dhcpv6 'server'
    option ra 'server'
    option ra_default '2'
    list ra_flags 'managed-config'
    list ra_flags 'other-config'
    option ra_lifetime '9000'

config dhcp 'wan'
    option interface 'wan'
    option ignore '1'
    option start '100'
    option limit '150'
    option leasetime '12h'

config odhcpd 'odhcpd'
    option maindhcp '0'
    option leasefile '/tmp/hosts/odhcpd'
    option leasetrigger '/usr/sbin/odhcpd-update'
    option loglevel '4'

config dhcp 'wan6'
    option interface 'wan6'
    option ignore '1'

8

(88 odpowiedzi, napisanych Sprzęt / Hardware)

Podobne problemy zaobserwowałem po podkręceniu CPU do 1000 MHz, wszystko ładnie pięknie aż w pewnym momencie WiFi kaput, w luci jak i przez SSH wifi nie wstawało, dopiero restart pomagał. również pingi były niestabilne, skoki do > 1000 ms czy straty.

Po zmniejszeniu do 920 MHz, problemy ustały, ping stabilny max 10 ms i żadnych zaników WiFi.
Można by spróbować zmniejszyć takt CPU czy nawet pamięci a może to coś da.

Naprawiłem, uboot przyjął przez TFTPD firmware bez modyfikacji, wgrałem OpenWrt 19.07.

Temat można zamknąć.

Pozdrawiam

OpenWrt śmiga jak ta lala, wersja 18.06 z tej stronki, więc mogę działać

ok dzięki za infor,a przywrócenie tego konfingu za ubootem da się zrobić samemu bez uarta ?

Już naprawiłem.

Podzielę się tą tajemną wiedzą:

TFTPD działało więc uboot musiał być cały. Natrafiłem na wątek w którym komuś podobnie router nie przyjmował "firmware". W tamtym wątku rozwiązaniem była podmiana tych wartości w pliku firmware:

original_product_id = c7000002
original_product_ver = 01

na takie:

original_product_id = ffffffff
original_product_ver = ffffffff

U mnie to niestety nie zadziałało aczkolwiek w innym bliźniaczym temacie komuś zadziałało zmiana wartości na

original_product_id = 00
original_product_ver = 00

i u mnie to pomogło.

do zmiany tych wartości posłużyłem się online hex edytorem : (chamska reklam ?): https://hexed.it

SS przed zmianą i po zmianie gdyby ktoś kidyś próbował edytować firmware i nie wiedział jak:

przed: https://i.imgur.com/4HhK1zq.png
po: https://i.imgur.com/VOFXvtK.png

Adresy MAC WIFI jak i samo WIFI na swoim miejscu, wszystko działa.

A na koniec pytanie...

JAK wgrać DD-WRT aby znów nie uwaliło mi routera ? muszę wracać na stock potem dd-wrt czy przez TFTPD go od razu wgrać ?

nie ma innego sposobu na ożywienie tylko uart ?

Witam,

j/w po instalacji DD-WRT routerek nie wstał. Instalowałem najnowszą wersję build 40559.

Wcześniej było wgrane OpenWrt 19.07 najnowszy build ze strony openwrt.

Jakim cudem DD-WRT uwalił routerek i dlaczego nie chce wgrać jakiegokolwiek firmware'u ?

Router bez problemu pobiera firmware przez TFTPD. Jak wgrywam openwrt lub lede to po pobraniu firmware cały czas świecą się diody power, system i WIFI 5 GHz.

Jeżeli jednak wgram firmware webrevert to po pobraniu firmware router nagle się resetuje.

Jest jakiś sposób aby to ożywić jak ten TFTPD pobiera firmware ?

15

(51 odpowiedzi, napisanych Oprogramowanie / Software)

tplink

Android 6.0 jak wyżej OK, Android 5.1.1 - OK, Android 4.2.2 - OK, Android 4.0.4 - OK (nie wyświetla wykrzykników), Samsung Smart TV [TIZEN] - OK (nie wyświetla wykrzykników), Windows 7 - wyświetla jakieś krzaczki.

W każdym urządzeniu internet działa.

uci set wireless.@wifi-iface[0].ssid="$(echo -e '\xE2\x9A\xA0\xE2\x96\xB6TP-LINK_370078\xE2\x84\xA2\xE2\x97\x80\xE2\x9A\xA0')"
kabal napisał/a:

Osszz w mordke! No genialne big_smile


Cezary - brawo Ty!! wink lol

Dobrze gada! polać mu! smile

Ja 3 miesiące temu kupiłem archera c7 V2 od tego sprzedającego:

https://allegro.pl/uzytkownik/pcvision_pl?order=m

Warto sprawdzić czy ma jeszcze jakieś V2

17

(4,520 odpowiedzi, napisanych Oprogramowanie / Software)

Niestety nie udalo mi się kupić v2, ma ktoś namiary nawet na alledrogo kto sprzedaje v2?

Edit: znalazłem sprzedawcę z V2.

18

(4,520 odpowiedzi, napisanych Oprogramowanie / Software)

Nie jest?  A myślałem że LEDE na niego jest.

W sumie już nie ważne, zakupiłem archer c7 v2

19

(4,520 odpowiedzi, napisanych Oprogramowanie / Software)

Asus ac58u czy tp-link-archer-c7 v2?

20

(6 odpowiedzi, napisanych Sprzęt / Hardware)

Dzięki za superszybką odpowiedź,

Jeszcze jedno pytanie, czy aktualnie sprzedawane są Archery C7 w wersji hardware V2 ? czy kupując np z morele może przyjść np z HW v3 lub v4 ?

21

(6 odpowiedzi, napisanych Sprzęt / Hardware)

Witam,

Który z w/w będzie lepszym wyborem ?

Ewentualnie inny do max 350 zł.

Według tego artykułu TUTAJ

Asus lepszy od TP-Linka.