Jeśli chodzi o OpenWrt i Serwer NC to wygląda, że tam wszystko przechodzi. Tak jakby problem był na serwerze VPS, a dokładnie miedzy publicznym interfejsem ens3, a VPNowym tun0. Poniżej testy śledzenia pakietów na ens3. Przy włączonym SNAT łączę się do 443. Zrobiłem nawet taki test, że wyłączyłem port forwarding w OpenWRT aby zobaczyć czy ze świata mogę dostać się na router w domu przez VPS i tunel. Objawy są te same. Gdy na firewallu ustawię MASQUERADE dostępu do openwrt na port 80 nie ma. Przełączając na SNAT dostaję się ze świata na OpenWrt na port 80.

Poniżej testy śledzenia pakietów na ens3 na VPS.

test telnet na port 443 z komórki :
VPS - MASQUERADE=off SNAT=on,
OpenWrt - Masq=off
94.254.236.12 - adres publiczny mojej kom

root@vps-xxxxxxxx ~ # tcpdump -i ens3 dst 94.254.236.12 or src 94.254.236.12
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on ens3, link-type EN10MB (Ethernet), snapshot length 262144 bytes
15:48:49.959254 IP user-94-254-236-12.play-internet.pl.24497 > vps-xxxxxxxx.vps.ovh.net.https: Flags [S], seq 1518689419, win 65535, options [mss 1408,sackOK,TS val 4036882909 ecr 0,nop,wscale 9], length 0
15:48:50.015433 IP vps-xxxxxxxx.vps.ovh.net.https > user-94-254-236-12.play-internet.pl.24497: Flags [S.], seq 3549081893, ack 1518689420, win 65160, options [mss 1289,sackOK,TS val 3282925844 ecr 4036882909,nop,wscale 7], length 0
15:48:50.037273 IP user-94-254-236-12.play-internet.pl.24497 > vps-xxxxxxxx.vps.ovh.net.https: Flags [.], ack 1, win 172, options [nop,nop,TS val 4036882998 ecr 3282925844], length 0
15:49:08.759223 IP user-94-254-236-12.play-internet.pl.24497 > vps-xxxxxxxx.vps.ovh.net.https: Flags [P.], seq 1:6, ack 1, win 172, options [nop,nop,TS val 4036901713 ecr 3282925844], length 5
15:49:09.014350 IP vps-xxxxxxxx.vps.ovh.net.https > user-94-254-236-12.play-internet.pl.24497: Flags [.], ack 6, win 510, options [nop,nop,TS val 3282944839 ecr 4036901713], length 0
15:49:09.014457 IP vps-xxxxxxxx.vps.ovh.net.https > user-94-254-236-12.play-internet.pl.24497: Flags [F.], seq 1, ack 6, win 510, options [nop,nop,TS val 3282944839 ecr 4036901713], length 0
15:49:09.049177 IP user-94-254-236-12.play-internet.pl.24497 > vps-xxxxxxxx.vps.ovh.net.https: Flags [F.], seq 6, ack 2, win 172, options [nop,nop,TS val 4036902010 ecr 3282944839], length 0
15:49:09.066322 IP vps-xxxxxxxx.vps.ovh.net.https > user-94-254-236-12.play-internet.pl.24497: Flags [.], ack 7, win 510, options [nop,nop,TS val 3282944896 ecr 4036902010], length 0

   
test telnet na port 443 z komórki :
VPS - MASQUERADE=on SNAT=off,
OpenWrt - nadal Masq=off
94.254.236.12 - adres publiczny mojej kom

root@vps-xxxxxxxx ~ # tcpdump -i ens3 dst 94.254.236.12 or src 94.254.236.12
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on ens3, link-type EN10MB (Ethernet), snapshot length 262144 bytes
15:57:56.993234 IP user-94-254-236-12.play-internet.pl.24498 > vps-xxxxxxxx.vps.ovh.net.https: Flags [S], seq 2574686285, win 65535, options [mss 1408,sackOK,TS val 4037429858 ecr 0,nop,wscale 9], length 0
15:57:57.949123 IP user-94-254-236-12.play-internet.pl.24498 > vps-xxxxxxxx.vps.ovh.net.https: Flags [S], seq 2574686285, win 65535, options [mss 1408,sackOK,TS val 4037430889 ecr 0,nop,wscale 9], length 0
15:57:59.949103 IP user-94-254-236-12.play-internet.pl.24498 > vps-xxxxxxxx.vps.ovh.net.https: Flags [S], seq 2574686285, win 65535, options [mss 1408,sackOK,TS val 4037432889 ecr 0,nop,wscale 9], length 0
15:58:03.940161 IP user-94-254-236-12.play-internet.pl.24498 > vps-xxxxxxxx.vps.ovh.net.https: Flags [S], seq 2574686285, win 65535, options [mss 1408,sackOK,TS val 4037436889 ecr 0,nop,wscale 9], length 0
15:58:12.260061 IP user-94-254-236-12.play-internet.pl.24498 > vps-xxxxxxxx.vps.ovh.net.https: Flags [S], seq 2574686285, win 65535, options [mss 1408,sackOK,TS val 4037445209 ecr 0,nop,wscale 9], length 0
^C
5 packets captured
5 packets received by filter
0 packets dropped by kernel
root@vps-xxxxxxxx ~ #

Edit
Ruszyło na MASQUERADE
Zmieniłem:
iptables -t nat -A POSTROUTING -o ens3  -j MASQUERADE
na:
iptables -t nat -A POSTROUTING -o tun0  -j MASQUERADE

do serwera NC dalej docierają pakiety z 10.8.88.1, a nie z public IP.

@mar_w
Po podmianie reguł

iptables -t nat -A POSTROUTING -o tun0 -p tcp --dport 80 -d 10.8.88.6 -j SNAT --to-source 10.8.88.1
iptables -t nat -A POSTROUTING -o tun0 -p tcp --dport 443 -d 10.8.88.6 -j SNAT --to-source 10.8.88.1

na

iptables -t nat -A POSTROUTING -o ens3  -j MASQUERADE

Na serwerze z NC pojawia się publiczny adres i niestety nie ma połączenia na 80 i 443. Po wstawieniu reguł z SNAT połączenie ponownie działa tyle, że nie dochodzi pub ip. Trudno się mówi. Jeśli nie da się inaczej musi zostać jak jest.

@ad2014
Ogólnie zrzucam zdjęcia tylko ze swojej komórki.  Mam w niej zainstalowanego klienta NC i on sam po pojawieniu się nowego zdjęcia w galerii od razu przesyła je na serwer NC. W aplikacji mam podany adres publiczny czyli np. https://nextcloud.mojadomena.pl tyle, że mimo, iż jestem w sieci LAN to prędkość jest jaka jest ze względu, że transfer idzie na publiczny adres IP. Kombinowałem aby w routerze wstawić na sztywno w DNS wpis nextcloud.mojadomena.pl - 192.168.0.200 ale wtedy Client VPN w OpenWRT tracił połączenie do Serwera VPN, bo szukał go pod IP 192.168.0.200. Z tym lokalnym przesyłanie muszę jeszcze pakombinować.

Dzięki, odznaczyłem masqurade na OpenWRT na tym zone "ovpn_fw",a  także zahaszowałem chwilowo linie z SNAT. Cześć Firewalla na VPS odpowiedzialna za przekierowanie  aktualnie wygląda tak:

iptables -A FORWARD -i ens3 -o tun0 -p tcp --syn --dport 80 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -i ens3 -o tun0 -p tcp --syn --dport 443 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -i ens3 -o tun0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i tun0 -o ens3 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -i ens3 -p tcp --dport 80 -j DNAT --to-destination 10.8.88.6
iptables -t nat -A PREROUTING -i ens3 -p tcp --dport 443 -j DNAT --to-destination 10.8.88.6

#iptables -t nat -A POSTROUTING -o tun0 -p tcp --dport 80 -d 10.8.88.6 -j SNAT --to-source 10.8.88.1
#iptables -t nat -A POSTROUTING -o tun0 -p tcp --dport 443 -d 10.8.88.6 -j SNAT --to-source 10.8.88.1

Połączenie do NextCloud przestało działać ze świata. Analizuje logi, tcpdump itp.
Konfiguracja na OpenWRT jest teraz raczej dobra (mimo wyłączania maskowania - to co mówiłeś) bo, np:

root@vps-xxxx ~ # curl -v telnet://10.8.88.6:443
*   Trying 10.8.88.6:443...
* Connected to 10.8.88.6 (10.8.88.6) port 443 (#0)
^C
root@vps-xxxx ~ #

Strona serwera NC otwiera się na VPS, tzn:

root@vps-xxxx ~ # lynx 10.8.88.6

powoduje otworzenie się strony Nextcloud na serwerze VPN, natomiast ze świata nie więc jeszcze jest coś nie tak z regułą na firewallu w VPS.

Dziękuję za propozycje dotyczące WG i zerotier. Póki co chciałbym zostać przy obecnym sofcie smile Poniżej pokazuję szczegóły dotyczące konfiguracji, na pewno jest wiele do poprawy smile Jeśli chodzi o konfigurację UCI w Openwrt kompletnie nie czuję jej i zdaję się na Waszą pomoc smile

Legenda dla przypomnienia:
Debian VPS (OpenVPN Server) - 10.8.88.1
OpenWRT (OpenVPN Client) - 10.8.88.6
NC (NextCloud server http/s w LAN ) - 192.168.0.200
Schemat sieci: https://docs.google.com/presentation/d/ … sp=sharing
Niektóre dane zostały nieco spseudonimizowane wink

Reguły Firewall - Debian VPS

iptables -A FORWARD -i ens3 -o tun0 -p tcp --syn --dport 80 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -i ens3 -o tun0 -p tcp --syn --dport 443 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -i ens3 -o tun0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i tun0 -o ens3 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -i ens3 -p tcp --dport 80 -j DNAT --to-destination 10.8.108.6
iptables -t nat -A PREROUTING -i ens3 -p tcp --dport 443 -j DNAT --to-destination 10.8.108.6
iptables -t nat -A POSTROUTING -o tun0 -p tcp --dport 80 -d 10.8.88.6 -j SNAT --to-source 10.8.88.1
iptables -t nat -A POSTROUTING -o tun0 -p tcp --dport 443 -d 10.8.88.6 -j SNAT --to-source 10.8.88.1

Routing  - Debian VPS

root@vps-xxxx ~ # route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         135.219.70.1    0.0.0.0         UG    0      0        0 ens3
10.8.88.0       10.8.88.2       255.255.255.0   UG    0      0        0 tun0
10.8.88.2       0.0.0.0         255.255.255.255 UH    0      0        0 tun0
135.219.70.1    0.0.0.0         255.255.255.255 UH    0      0        0 ens3
root@vps-xxxx ~ #

Konfiguracja OpenWrt:

Routing  - OpenWrt

root@OpenWrt:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.156.62.68    0.0.0.0         UG    0      0        0 eth0.2
10.8.88.0       10.8.88.5       255.255.255.0   UG    0      0        0 tun0
10.8.88.5       0.0.0.0         255.255.255.255 UH    0      0        0 tun0
10.156.62.64    0.0.0.0         255.255.255.248 U     0      0        0 eth0.2
192.168.0.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan
root@OpenWrt:~#

Network - OpenWRT

root@OpenWrt:~# uci show network
network.loopback=interface
network.loopback.device='lo'
network.loopback.proto='static'
network.loopback.ipaddr='127.0.0.1'
network.loopback.netmask='255.0.0.0'
network.globals=globals
network.globals.ula_prefix='fd72:b3d4:764e::/48'
network.@device[0]=device
network.@device[0].name='br-lan'
network.@device[0].type='bridge'
network.@device[0].ports='eth0.1'
network.lan=interface
network.lan.device='br-lan'
network.lan.proto='static'
network.lan.ip6assign='60'
network.lan.ipaddr='192.168.0.1/24'
network.@device[1]=device
network.@device[1].name='eth0.2'
network.@device[1].macaddr='1c:3b:f3:50:29:c4'
network.wan=interface
network.wan.device='eth0.2'
network.wan.proto='dhcp'
network.wan6=interface
network.wan6.device='eth0.2'
network.wan6.proto='dhcpv6'
network.@switch[0]=switch
network.@switch[0].name='switch0'
network.@switch[0].reset='1'
network.@switch[0].enable_vlan='1'
network.@switch_vlan[0]=switch_vlan
network.@switch_vlan[0].device='switch0'
network.@switch_vlan[0].vlan='1'
network.@switch_vlan[0].ports='2 3 4 5 0t'
network.@switch_vlan[1]=switch_vlan
network.@switch_vlan[1].device='switch0'
network.@switch_vlan[1].vlan='2'
network.@switch_vlan[1].ports='1 0t'
network.ovpn=interface
network.ovpn.proto='none'
network.ovpn.device='tun0'
network.@device[2]=device
network.@device[2].name='eth0'
network.@device[3]=device
network.@device[3].name='tun0'
network.@device[3].ipv6='0'
root@OpenWrt:~#

Firewall - OpenWRT

oot@OpenWrt:~# uci show firewall
firewall.@defaults[0]=defaults
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@defaults[0].synflood_protect='1'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[0].network='lan'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].network='wan' 'wan6'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@rule[7]=rule
firewall.@rule[7].name='Allow-IPSec-ESP'
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].name='Allow-ISAKMP'
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.@redirect[0]=redirect
firewall.@redirect[0].dest='lan'
firewall.@redirect[0].target='DNAT'
firewall.@redirect[0].name='NC'
firewall.@redirect[0].proto='tcp'
firewall.@redirect[0].src_dport='443'
firewall.@redirect[0].dest_ip='192.168.0.200'
firewall.@redirect[0].dest_port='443'
firewall.@redirect[0].src='ovpn_fw'
firewall.@redirect[1]=redirect
firewall.@redirect[1].dest='lan'
firewall.@redirect[1].target='DNAT'
firewall.@redirect[1].name='NC'
firewall.@redirect[1].proto='tcp'
firewall.@redirect[1].src_dport='80'
firewall.@redirect[1].dest_ip='192.168.0.200'
firewall.@redirect[1].dest_port='80'
firewall.@redirect[1].src='ovpn_fw'
firewall.@zone[2]=zone
firewall.@zone[2].name='ovpn_fw'
firewall.@zone[2].output='ACCEPT'
firewall.@zone[2].forward='REJECT'
firewall.@zone[2].mtu_fix='1'
firewall.@zone[2].network='ovpn'
firewall.@zone[2].masq='1'
firewall.@zone[2].input='ACCEPT'
firewall.@rule[9]=rule
firewall.@rule[9].name='vpn to lan'
firewall.@rule[9].src='ovpn_fw'
firewall.@rule[9].dest='lan'
firewall.@rule[9].target='ACCEPT'
firewall.@rule[9].proto='all'
firewall.@rule[10]=rule
firewall.@rule[10].src='lan'
firewall.@rule[10].dest='ovpn_fw'
firewall.@rule[10].target='ACCEPT'
firewall.@rule[10].name='lan to vpn'
firewall.@rule[10].proto='all'
root@OpenWrt:~#

Cześć. Mam w domu (i poza nim) taką oto sieć.
https://docs.google.com/presentation/d/ … sp=sharing
Jakiś czas temu byłem zmuszony zmienić dostawcę na PLAY net box 5G. Niestety nie posiadam teraz publicznego IP. Od paru lat korzystam z Nexcloud, który jest uruchomiony w domu na starym laptopie aktualnie na Ubuntu 20.04. Mając wcześniejszego dostawcę internetu przekierowałem na routrze 2 porty (80 i 443) i sprawa była prosta. Przechodząc na w/w dostawcę internetu sprawa skomplikowała się. Wymyśliłem, że wykupię na jakiś czas (póki nie zmienię dostawcy) serwer VPS z publicznym IP i postawię na nim serwer OpenVPN, a następnie zrobię tunel do domu. Serwerem VPS to Debian 11 z OVH. W domu jako router pracuje TP-Link Archer C7 z Openwrt "22.03.3" i zainstalowanym OpenVPN jako klient. Na potrzeby NextCloud mam wykupioną publiczną domenę, a SSL zapewniam sobie poprzez Lets encrypt. Z założenia dostęp do NextCloud jest publiczny (np po to abym mógł znajomym udostępniać jakieś zdjęcia itp.) a wiec na Serwerz VPS, a następnie na domowym routerze są zrobione odpowiednie przekierowania do NextCloud. Do serwera OpenVPN (na VPS) łączę się także z komórki aby docelowo mieć dostęp do całej sieci LAN i zawartych w niej różnych urządzeń. Serwer OpenVPN jest z konfigurowany w trybie TUN i certyfikaty.

Wykonałem pewne konfiguracje na VPS (iptables), a także na OpenWRT i generalnie dostęp publiczny do NextCloud działa ale mam kilka problemów:

1. Mam np problem z Fail2ban zainstalowanym na serwerze Ubuntu (Nextcloud). Robiąc testy z błędnym logowaniem do NextCloud dochodzi do blokowania adresu IP 10.8.88.1 czyli adresu IP serwera OpenVPN. Nie wiem jak zrobić i czy w ogóle da się  zrobić aby do serwera NextCloud przez tunel VPN docierały publiczne adresy IP, a nie natowane, bo inaczej Fail2Ban na Ubuntu nie ma sensu.

2, Gdy jestem w domu, tzn w sieci LAN i chcę zrzucić coś z telefonu na NextCloud dochodzi chyba do jakiegoś zapętlenia tzn. mam wrażenie, że dane idą do domowego routera OpenWRT ten wysyła je na publiczną domenę czyli do VPS, następnie dalej lecą z VPS poprzez VPN do domu i ponownie przez OpenWRT trafiają wreszcie do serwera NextCloud. Dochodzi do tego, że transfer domowy jest o wiele wolniejszy niż transfer z internetu do domu  smile

3. Trzeci problem to brak komunikacji np. z komórki do sieci domowej poprzez VPN. Tzn tunel działa, VPN łączy się pomyślnie ale pingi działają tylko do 10.8.88.1 lub 10.8.88.6 ale do 192.168.0.1 czyli LANowego adresu IP routera i całej domowej sieci już nie działają.

Póki co nie wklejam żadnej konfiguracji jak reguły z firewalli lub tablic routingu, bo nie wiem od czego zacząć. Jakbyście mogli podpowiedzieć co konkretnie przedstawić aby można było mnie nakierować w temacie będę wdzięczny.

Ok mogę zmienić na statyczny tylko dlaczego on ciąglę żąda nowego adresu? No nic, pisząc odpowiedź do Ciebie wpadł mi do głowy jeszcze inny pomysł. Tak się składa, że oprócz Archera mam w domu jeszcze 2 inne routery wifi. Każdy z trzech routerów emituje swoją własną sieć wifi. Jeden router to stary Netis, a drugi to taki nowy Nokia Beacom (od Play). Faktycznym routerem/gatewayem i serwerem DHCP jest Archer, te 2 pozostałe routery połączyłem z Archerem kablem i wyłączyłem w nich serwery DHCP. Działają tylko jako AP. Taki niby domowy ala-mesh. Ten wspomniany Ultrabox był podłączony do NOKIA Beacom przez wifi ale IP pobierał z Archera. Teraz gdy Ultraboxa skonfigurowałem tak aby połączył się bezpośrednio z wifi z Archera to nagle ciągłe requesty się uspokoiły. Przypuszczam, że ten Router Nokia mimo, że jest ustawiony jako AP zakłóca przepływ pakietów DHCP.

Witam, wie może ktoś skąd tak często pojawiają się requesty DHCP z mojego dekodera canal plus "4K ULTRABOX+". Dekoder oryginalny, podłączony przez Wifi do sieci LAN. Router Archer C7. Czy należy się tego obawiać?

root@OpenWrt:~# cat /etc/os-release
NAME="OpenWrt"
VERSION="22.03.3"
ID="openwrt"
ID_LIKE="lede openwrt"
PRETTY_NAME="OpenWrt 22.03.3"
VERSION_ID="22.03.3"
HOME_URL="https://openwrt.org/"
BUG_URL="https://bugs.openwrt.org/"
SUPPORT_URL="https://forum.openwrt.org/"
BUILD_ID="r20028-43d71ad93e"
OPENWRT_BOARD="ath79/generic"
OPENWRT_ARCH="mips_24kc"
OPENWRT_TAINTS=""
OPENWRT_DEVICE_MANUFACTURER="OpenWrt"
OPENWRT_DEVICE_MANUFACTURER_URL="https://openwrt.org/"
OPENWRT_DEVICE_PRODUCT="Generic"
OPENWRT_DEVICE_REVISION="v0"
OPENWRT_RELEASE="OpenWrt 22.03.3 r20028-43d71ad93e"
root@OpenWrt:~#
Mon Feb  6 21:18:27 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:18:27 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:18:40 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:18:40 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:18:52 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:18:52 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:19:12 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:19:12 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:19:26 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:19:26 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:19:40 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:19:40 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:19:54 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:19:54 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:20:07 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:20:07 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:20:17 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:20:17 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:20:29 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:20:29 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:20:40 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:20:40 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:20:54 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:20:54 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:21:00 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:21:00 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:21:14 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:21:14 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:21:32 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:21:32 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:21:49 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:21:49 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:21:58 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:21:58 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:22:15 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:22:15 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:22:35 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:22:35 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:22:44 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:22:44 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:23:00 2023 daemon.info dnsmasq-dhcp[1]: DHCPREQUEST(br-lan) 192.168.0.231 c4:77:af:3a:a1:be
Mon Feb  6 21:23:00 2023 daemon.info dnsmasq-dhcp[1]: DHCPACK(br-lan) 192.168.0.231 c4:77:af:3a:a1:be

Strefę czasową to fakt, zmieniałem z poziomu GUI. Ale z tymi logami to naprawdę nie wiem smile
Poprawione..
Teraz wszystko jest ok.
Bardzo Ci dziękuję

No właśnie nie, nie przypominam sobie abym wprowadzał taką konfigurację. Tak czy owak jak powinna wygladać właściwa konfiguracja logowania?

Tak 192.168.0.1 to jego adres. Źródłem internetu jest port WAN z adresem IP dynamiczny, niepublicznym od Play.

root@OpenWrt:/# uci show system
system.@system[0]=system
system.@system[0].hostname='OpenWrt'
system.@system[0].ttylogin='0'
system.@system[0].log_size='64'
system.@system[0].urandom_seed='0'
system.@system[0].conloglevel='8'
system.@system[0].cronloglevel='5'
system.@system[0].log_ip='192.168.0.1'
system.@system[0].log_port='22'
system.@system[0].log_proto='tcp'
system.@system[0].zonename='Europe/Warsaw'
system.@system[0].timezone='CET-1CEST,M3.5.0,M10.5.0/3'
system.ntp=timeserver
system.ntp.server='tempus1.gum.gov.pl'
system.led_wan=led
system.led_wan.name='WAN'
system.led_wan.sysfs='green:wan'
system.led_wan.trigger='switch0'
system.led_wan.port_mask='0x02'
system.led_lan1=led
system.led_lan1.name='LAN1'
system.led_lan1.sysfs='green:lan1'
system.led_lan1.trigger='switch0'
system.led_lan1.port_mask='0x04'
system.led_lan2=led
system.led_lan2.name='LAN2'
system.led_lan2.sysfs='green:lan2'
system.led_lan2.trigger='switch0'
system.led_lan2.port_mask='0x08'
system.led_lan3=led
system.led_lan3.name='LAN3'
system.led_lan3.sysfs='green:lan3'
system.led_lan3.trigger='switch0'
system.led_lan3.port_mask='0x10'
system.led_lan4=led
system.led_lan4.name='LAN4'
system.led_lan4.sysfs='green:lan4'
system.led_lan4.trigger='switch0'
system.led_lan4.port_mask='0x20'
root@OpenWrt:/# 

Witam,
Posiadam Archer C7 v5 z takim OSem na pokładzie jak niżej. Wcześnie jakoś tego nie zauważyłem - nie śledziłem logów ale szukając rozwiązania innego problemu zauważyłem, że w logach przewija się cały czas poniższy wpis, co sekundę. Nie bardzo go rozumiem, bo wygląda tak jakby router sam do siebie chciał się zalogować na SSH..? Co to może być i jak to uciszyć?

root@OpenWrt:/etc# cat os-release 
NAME="OpenWrt"
VERSION="22.03.3"
ID="openwrt"
ID_LIKE="lede openwrt"
PRETTY_NAME="OpenWrt 22.03.3"
VERSION_ID="22.03.3"
HOME_URL="https://openwrt.org/"
BUG_URL="https://bugs.openwrt.org/"
SUPPORT_URL="https://forum.openwrt.org/"
BUILD_ID="r20028-43d71ad93e"
OPENWRT_BOARD="ath79/generic"
OPENWRT_ARCH="mips_24kc"
OPENWRT_TAINTS=""
OPENWRT_DEVICE_MANUFACTURER="OpenWrt"
OPENWRT_DEVICE_MANUFACTURER_URL="https://openwrt.org/"
OPENWRT_DEVICE_PRODUCT="Generic"
OPENWRT_DEVICE_REVISION="v0"
OPENWRT_RELEASE="OpenWrt 22.03.3 r20028-43d71ad93e"
root@OpenWrt:/etc# 

Fri Jan  6 22:05:56 2023 daemon.info logread[1425]: Logread connected to 192.168.0.1:22 via tcp
Fri Jan  6 22:05:56 2023 authpriv.info dropbear[4891]: Child connection from 192.168.0.1:40534
Fri Jan  6 22:05:56 2023 authpriv.info dropbear[4891]: Exit before auth from <192.168.0.1:40534>: Exited normally
Fri Jan  6 22:05:57 2023 daemon.info logread[1425]: Logread connected to 192.168.0.1:22 via tcp
Fri Jan  6 22:05:57 2023 authpriv.info dropbear[4892]: Child connection from 192.168.0.1:40546
Fri Jan  6 22:05:57 2023 authpriv.info dropbear[4892]: Exit before auth from <192.168.0.1:40546>: Exited normally
Fri Jan  6 22:05:58 2023 daemon.info logread[1425]: Logread connected to 192.168.0.1:22 via tcp
Fri Jan  6 22:05:58 2023 authpriv.info dropbear[4893]: Child connection from 192.168.0.1:40558
Fri Jan  6 22:05:58 2023 authpriv.info dropbear[4893]: Exit before auth from <192.168.0.1:40558>: Exited normally
Fri Jan  6 22:05:59 2023 daemon.info logread[1425]: Logread connected to 192.168.0.1:22 via tcp
Fri Jan  6 22:05:59 2023 authpriv.info dropbear[4894]: Child connection from 192.168.0.1:40564
Fri Jan  6 22:06:00 2023 authpriv.info dropbear[4894]: Exit before auth from <192.168.0.1:40564>: Exited normally

12

(1 odpowiedzi, napisanych Oprogramowanie / Software)

Cześć, chciałbym prosić o pomoc, bo walczę z tym już tydzień i nie mogę się uporać. Chciałbym móc dostawać się ze świata poprzez OpenVPN do domowej sieci LAN. Serwerem jest Archer C7 v5, a klientem Openvpn jest Android. Klient na telefonie to: OpenVPN Connect ver 3.3.0 (8367) - Android ver 11. Dodam, że gdy na TP linku było oryginalne oprogramowanie to do serwera VPN łączyłem się komórką miałem także dostęp do sieci LAN. Aktualnie dostęp VPN do routera działa, łączę się, mogę się zalogować do routera po IP 10.8.x.1 ale do lan już nie. Próbowałem już przeróżnych konfiguracji w firewall: forwarding, odblokowanie ruchu z sieci VPN do LAN, opcji push na serwerze w konfiguracji OpenVPN w stylu: push "192.168.0.0 255.255.255.0" ale nadal nie mam dostępu do LAN korzystając z OpenWrt. Czy mógłbby ktoś podpowiedzieć jak powinna wyglądać prawidłowa konfiguracja (firewall, network itd)
Poniżej konfiguracja całości:

root@OpenWrt:~# cat /etc/os-release
NAME="OpenWrt"
VERSION="22.03.0"
ID="openwrt"
ID_LIKE="lede openwrt"
PRETTY_NAME="OpenWrt 22.03.0"
VERSION_ID="22.03.0"
HOME_URL="https://openwrt.org/"
BUG_URL="https://bugs.openwrt.org/"
SUPPORT_URL="https://forum.openwrt.org/"
BUILD_ID="r19685-512e76967f"
OPENWRT_BOARD="ath79/generic"
OPENWRT_ARCH="mips_24kc"
OPENWRT_TAINTS=""
OPENWRT_DEVICE_MANUFACTURER="OpenWrt"
OPENWRT_DEVICE_MANUFACTURER_URL="https://openwrt.org/"
OPENWRT_DEVICE_PRODUCT="Generic"
OPENWRT_DEVICE_REVISION="v0"
OPENWRT_RELEASE="OpenWrt 22.03.0 r19685-512e76967f"
root@OpenWrt:~# cat /etc/config/network

config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option ula_prefix 'fd72:b3d7:684e::/48'

config device
        option name 'br-lan'
        option type 'bridge'
        list ports 'eth0.1'

config interface 'lan'
        option device 'br-lan'
        option proto 'static'
        option ip6assign '60'
        list ipaddr '192.168.0.1/24'

config device
        option name 'eth0.2'
        option macaddr '1c:4b:f3:60:29:c4'

config interface 'wan'
        option device 'eth0.2'
        option proto 'pppoe'
        option username 'xxxxxxxxxxxxx'
        option password 'yyyyyyyy'
        option ipv6 'auto'

config interface 'wan6'
        option device 'eth0.2'
        option proto 'dhcpv6'

config switch
        option name 'switch0'
        option reset '1'
        option enable_vlan '1'

config switch_vlan
        option device 'switch0'
        option vlan '1'
        option ports '2 3 4 5 0t'

config switch_vlan
        option device 'switch0'
        option vlan '2'
        option ports '1 0t'

config interface 'ovpn'
        option proto 'none'
        option device 'tun0'

config device
        option name 'eth0'

config device
        option name 'tun0'
        option ipv6 '0'
root@OpenWrt:~# cat /etc/config/firewall

config defaults
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option synflood_protect '1'

config zone
        option name 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        list network 'lan'

config zone
        option name 'wan'
        list network 'wan'
        list network 'wan6'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-IGMP'
        option src 'wan'
        option proto 'igmp'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-MLD'
        option src 'wan'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-IPSec-ESP'
        option src 'wan'
        option dest 'lan'
        option proto 'esp'
        option target 'ACCEPT'

config rule
        option name 'Allow-ISAKMP'
        option src 'wan'
        option dest 'lan'
        option dest_port '500'
        option proto 'udp'
        option target 'ACCEPT'

config redirect
        option dest 'lan'
        option target 'DNAT'
        option name '443'
        list proto 'tcp'
        option src 'wan'
        option src_dport '443'
        option dest_ip '192.168.0.50'
        option dest_port '443'

config redirect
        option dest 'lan'
        option target 'DNAT'
        option name '80'
        list proto 'tcp'
        option src 'wan'
        option src_dport '80'
        option dest_ip '192.168.0.50'
        option dest_port '80'

config zone
        option name 'ovpn_fw'
        option output 'ACCEPT'
        option forward 'REJECT'
        option mtu_fix '1'
        list network 'ovpn'
        option input 'REJECT'

config rule
        option name 'Allow-OpenVPN'
        list proto 'udp'
        option src 'wan'
        option dest_port '11944'
        option target 'ACCEPT'

config rule
        option name 'vpn to lan'
        list proto 'all'
        option src 'ovpn_fw'
        option dest 'lan'
        option target 'ACCEPT'
root@OpenWrt:~# cat /etc/config/openvpn

config openvpn 'custom_config'
        option config '/etc/openvpn/my-vpn.conf'

config openvpn 'sample_server'
        option proto 'udp'
        option dev 'tun'
        option ca '/etc/openvpn/ca.crt'
        option cert '/etc/openvpn/server.crt'
        option key '/etc/openvpn/server.key'
        option dh '/etc/openvpn/dh2048.pem'
        option ifconfig_pool_persist '/tmp/ipp.txt'
        option keepalive '10 120'
        option persist_key '1'
        option persist_tun '1'
        option user 'nobody'
        option status '/tmp/openvpn-status.log'
        option verb '5'
        option port '11944'
        list push '192.168.0.0 255.255.255.0'
        option server '10.8.x.0 255.255.255.0'
        option comp_lzo 'adaptive'
        option enabled '1'

Fragment logu z klienta VPN:

20:45:49.262 -- Session is ACTIVE

20:45:49.264 -- EVENT: GET_CONFIG

20:45:49.268 -- Sending PUSH_REQUEST to server...

20:45:49.372 -- OPTIONS:
0 [192.168.0.0] [255.255.255.0]
1 [route] [10.8.x.1]
2 [topology] [net30]
3 [ping] [10]
4 [ping-restart] [120]
5 [ifconfig] [10.8.x.6] [10.8.x.5]
6 [peer-id] [0]
7 [cipher] [AES-256-GCM]


20:45:49.373 -- PROTOCOL OPTIONS:
  cipher: AES-256-GCM
  digest: NONE
  key-derivation: OpenVPN PRF
  compress: LZO_STUB
  peer ID: 0

20:45:49.375 -- EVENT: ASSIGN_IP

20:45:49.403 -- Connected via tun

20:45:49.404 -- LZO-ASYM init swap=0 asym=1

20:45:49.405 -- Comp-stub init swap=0

20:45:49.407 -- EVENT: CONNECTED info='xxxxx.xxxx.pl:11944 (xx.xx.xx.xx) via /UDPv4 on tun/10.8.x.6/ gw=[10.8.x.5/]'

Witam, mam pytanie czy jest możliwość w openwrt zarządzania firewallem w sposób klasyczny przez skrypty iptables ale tak aby  była także możliwość zarządzania takim firewallem przez GUI? Może dopowiem kontekst. Jakiś czas temu miałem router starszego typu, jakiś TP-LINK. Wpisałem w jego filtr kilka reguł blokujących dzieciakom w domu dostęp do gier, netflixów itp. Pokazałem mojej żonie ten prosty przeglądarkowy mechanizm włączania i wyłączania różnych rzeczy w sieci wifi/lan i kiedy potrzebowała z łątwościa motywowała dzieciaki do lekcji.. Obecnie mam Archer C7 i najnowsze Openwrt. Chciałbym także osobiście korzystać z normalnego iptables, bo tej konfiguracji firewalla przez uci przez ssh nie ogarniam. Dodali jakiś zone'y. Nie mam pojęcia po co to jest i jak to dokładnie konfigurować. Chciałbym uruchomić sobie openvpn serwer na openwrt i za pomocą iptables poradzę sobie ale za pomocą uci nie ogarniam konfiguracji pod openvpn. Owszem są gotowe materiały (nawet na niniejszej stronie eko one) jak skonfigurować firewall poprzez uci dla openvpn ale nie lubie wpisywać czegoś na zasadzie kopiuj-wklej.

14

(2 odpowiedzi, napisanych Termometr)

Dzięki,
Wiem, że wiele osób korzysta z baz sql. Ja osobiście na chwilę obecną słabo czuję się w SQLu. Trochę przerażają mnie skrypty smile A że jestem typem, który ze zrozumieniem woli zrobić coś samemu od zera, a nie kopiować przykłady innych to też trochę czasu zajmuje mi przegryzanie się przez tematy smile Na SQLa raczej przesiądę się ale za jakiś czas, na razie na szybko chcę odpalić na *.rrd

Wracając do samego rrdtool i do RRA to mam pytanko. Załóżmy, że stworzę bazę z parametrami m.in. MAX, MIN, AVERAGE i z taktowaniem co 60s przez 1 rok.
To jeśli będę chciał wygenerować wykres jakiegoś czujnika za 1 miesiąc ale z wartością uśrednioną jak poniżej:
http://secure.tickertech.com/pics/nasda … 377764.gif
to czego musi nie zabraknąć w samej bazie (parametry RRA) i/lub w skrypcie generującym grafikę?
Pytam ponieważ zastanawiam się czy rrdtool graph potrafi na etapie tworzenia grafiki robić uśrednienie z danych szczegółowych czy może dane uśrednione muszą już być w bazie, a rrdtool graph potrafi je tylko wyświetlać? Jakoś nie mogę tego nigdzie doczytać albo raczej poprzeć swojej teorii tym co czytam o rrdtool smile

15

(2 odpowiedzi, napisanych Termometr)

Witam. W skrócie napisze: Skonstruowałem w ostatnim czasie pompe ciepła do ogrzewania domu i chce ją opomiarowac w zakresie mierzenia temperatur. Mam 16 czujników DS18B20 +  moduł 1 wire na usb. Zainstalowałem openbsd rrdtool i dane będę zapisywał do bazy  w pliku *.rrd Chce utworzyć bazę która objemowalaby około 2 lata. Dane będą wczytywanie co 30 albo 60 sekund. Chciałbym moc generwac wykresy w obrębie powiedzmy  24h 7d 30d i 1 rok ale także chciałbym mieć możliwość dostępu do danych w dowolnym okresie ze szczegółowością jak dla wykresu z 24h. Czy nie będzie później problemu z generowaniem grafik z tak obszernej bazy? Szacuje, że baza z taką szczegółowością może zajmować kilkaset MB co osobiście nie przeszkadza mi. Wszystko będzie działać na  starszym laptopie.