51 (edytowany przez wisipior 2023-12-01 13:30:11)

Odp: Serwer micrus frog - wireguard

wisipior napisał/a:
Cezary napisał/a:

Po prostu uruchom tam sobie wireguarda.

Zrobione, ustawione, wielkie dzięki. Bardzo mi podchodzi bo mam adresację 10.9.8.0
Po doinstalowaniu etherwake to już w ogóle inny świat, budzę laptop i dzięki wg wchodzę na zdalny pulpit.
Pingi leciały mi dopiero po restarcie openwrt

Nie wiem natomiast czy ten plik konfiguracyjny dla klienta Windows mogę wymiennie stosować na każdym lapku - tylko jedno połączenie na raz rzecz jasna - czy też para pub-priv dla windowsa zostaje zaklepana i trzeba dodać hosta ..4,5,itd   ??

bo Tunel z Androida niestety nie idzie, plik konfiguracyjny jest identyczny.

A jednak za szybko.
W sumie też wszystko z poradnika dokładnie, klucze się zgadzaja.
Windows z mikrusem pingują się wzajemnie oraz openwrt z mikrusem także pingują się wzajemnie, ale Windows z openwrt nie gadają wcale, ani za lanem.

oto mój firewall na openwrt:

config defaults
        option syn_flood '1'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option flow_offloading '1'
        option flow_offloading_hw '1'

config zone
        option name 'lan'
        list network 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'

config zone
        option name 'wan'
        list network 'wan'
        list network 'wan6'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-IGMP'
        option src 'wan'
        option proto 'igmp'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-MLD'
        option src 'wan'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-IPSec-ESP'
        option src 'wan'
        option dest 'lan'
        option proto 'esp'
        option target 'ACCEPT'

config rule
        option name 'Allow-ISAKMP'
        option src 'wan'
        option dest 'lan'
        option dest_port '500'
        option proto 'udp'
        option target 'ACCEPT'

config zone
        option name 'wg'
        option input 'ACCEPT'
        option forward 'ACCEPT'
        option output 'ACCEPT'
        option masq '1'
        option network 'wg0'

config forwarding
        option src 'wg'
        option dest 'wan'

config forwarding
        option src 'wan'
        option dest 'wg'

config forwarding
        option src 'wg'
        option dest 'lan'

config forwarding
        option src 'lan'
        option dest 'wg'

config zone 'wg0'
        option name 'wg0'
        list network 'wg0'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'

config forwarding 'f1wg0'
        option src 'lan'
        option dest 'wg0'

config forwarding 'f2wg0'
        option dest 'lan'
        option src 'wg0'

52 (edytowany przez Cezary 2023-12-01 13:37:47)

Odp: Serwer micrus frog - wireguard

Masz za dużo tych zone, masz dwa takie same strefy i forwardingi. Usuń trzy ostatnie sekcje, zrestartuj firewall.

W końcu jak zrobiłeś? Jeżeli te same klucze na windows i openwrt i masz je uruchomione jednocześnie to tak nie może być.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

53 (edytowany przez wisipior 2024-08-14 11:19:47)

Odp: Serwer micrus frog - wireguard

Cezary napisał/a:

Masz za dużo tych zone, masz dwa takie same strefy i forwardingi. Usuń trzy ostatnie sekcje, zrestartuj firewall.

W końcu jak zrobiłeś? Jeżeli te same klucze na windows i openwrt i masz je uruchomione jednocześnie to tak nie może być.

Klucze dorobiłem analogicznie windows2,3,4, dorobiłem pliki konfiguracyjne na zapas. Windows i Android korzystają z różnych. Poprawiłem firewall, jednak nadal brak gaduły.

Network raczej jest ok, no chyba że adresacja mojego lan jednak jest zbyt blisko.

[Interface]
PrivateKey = {mikrus-priv-key=}
Address = 10.9.0.1/24
ListenPort = #####

[Peer]
# openwrt
PublicKey = %%%%%%%%%%%%
AllowedIPs = 10.9.0.2/32,10.9.8.0/24
PersistentKeepalive = 25

[Peer]
# windows
PublicKey = %%%%%%%%%%%%%%%
AllowedIPs = 10.9.0.3/32
PersistentKeepalive = 25

[Peer]
# windows2
PublicKey = M3r1h8bXqDOHFfJE/RRKqFuh2byjGKoDGepgB8+tTX8=
AllowedIPs = 10.9.0.4/24
PersistentKeepalive = 25

[Peer]
# windows3
PublicKey = %%%%%%%%%%%%%%%
AllowedIPs = 10.9.0.5/32
PersistentKeepalive = 25

[Peer]
# windows4
PublicKey = %%%%%%%%%%%%%
AllowedIPs = 10.9.0.6/32
PersistentKeepalive = 25


config defaults
        option syn_flood '1'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option flow_offloading '1'
        option flow_offloading_hw '1'

config zone
        option name 'lan'
        list network 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'

config zone
        option name 'wan'
        list network 'wan'
        list network 'wan6'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-IGMP'
        option src 'wan'
        option proto 'igmp'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-MLD'
        option src 'wan'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-IPSec-ESP'
        option src 'wan'
        option dest 'lan'
        option proto 'esp'
        option target 'ACCEPT'

config rule
        option name 'Allow-ISAKMP'
        option src 'wan'
        option dest 'lan'
        option dest_port '500'
        option proto 'udp'
        option target 'ACCEPT'

config zone
        option name 'wg'
        option input 'ACCEPT'
        option forward 'ACCEPT'
        option output 'ACCEPT'
        option masq '1'
        option network 'wg0'

config forwarding
        option src 'wg'
        option dest 'wan'

config forwarding
        option src 'wan'
        option dest 'wg'

config forwarding
        option src 'wg'
        option dest 'lan'

config forwarding
        option src 'lan'
        option dest 'wg'

config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option ula_prefix 'fdc5:3752:e6f0::/48'

config device
        option name 'br-lan'
        option type 'bridge'
        list ports 'eth0.1'

config device
        option name 'eth0.1'
        option macaddr '80:26:89:e6:6c:c7'

config interface 'lan'
        option device 'br-lan'
        option proto 'static'
        option netmask '255.255.255.0'
        option ip6assign '60'
        option ipaddr '10.9.8.100'

config device
        option name 'eth0.2'
        option macaddr '80:26:89:e6:6c:c6'

config interface 'wan'
        option peerdns '0'
        option dns '158.75.33.142 89.108.195.20'
        option apn 'internet'
        option device '/dev/cdc-wdm0'
        option proto 'qmi'

config switch
        option name 'switch0'
        option reset '1'
        option enable_vlan '1'

config switch_vlan
        option device 'switch0'
        option vlan '1'
        option ports '1 2 3 5 6t'

config switch_vlan
        option device 'switch0'
        option vlan '2'
        option ports '0 6t'

config interface 'wg0'
        option proto 'wireguard'
        option private_key '%%%%%%%%%%%%%%'
        list addresses '10.9.0.2/32'

config wireguard_wg0
        option description 'mikrus'
        option public_key '%%%%%%%%%%%%%'
        option endpoint_host 'frog01.mikr.us'
        option endpoint_port '#####'
        option persistent_keepalive '25'
        option route_allowed_ips '1'
        list allowed_ips '10.9.0.1/32'

54

Odp: Serwer micrus frog - wireguard

A do ssh możesz się dostać z windowsa do openwrt?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

55

Odp: Serwer micrus frog - wireguard

PS weź w allowedips wpisz 10.9.0.0/24 zamiast 10.9.0.1/32 i zrestartuj klienta.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

56

Odp: Serwer micrus frog - wireguard

Cezary napisał/a:

A do ssh możesz się dostać z windowsa do openwrt?

Gdybym musiał to tak - na 10.9.0.1 a z niego ssh na router ale bezpośrednio jest zero pakietów, mimo że tunel zestawiony.

57

Odp: Serwer micrus frog - wireguard

Cezary napisał/a:

PS weź w allowedips wpisz 10.9.0.0/24 zamiast 10.9.0.1/32 i zrestartuj klienta.

Też próbowałem - zachowuje się identycznie jak dla maski 32.

58

Odp: Serwer micrus frog - wireguard

wisipior napisał/a:
Cezary napisał/a:

A do ssh możesz się dostać z windowsa do openwrt?

Gdybym musiał to tak - na 10.9.0.1 a z niego ssh na router ale bezpośrednio jest zero pakietów, mimo że tunel zestawiony.

Nie, nie z routera na openwrt tylko bezpośrednio z windowsa na openwrt.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

59

Odp: Serwer micrus frog - wireguard

Cezary napisał/a:
wisipior napisał/a:
Cezary napisał/a:

A do ssh możesz się dostać z windowsa do openwrt?

Gdybym musiał to tak - na 10.9.0.1 a z niego ssh na router ale bezpośrednio jest zero pakietów, mimo że tunel zestawiony.

Nie, nie z routera na openwrt tylko bezpośrednio z windowsa na openwrt.

Bezpośrednio zero pakietów.

60

Odp: Serwer micrus frog - wireguard

To teraz diagnostyka. Kompletnie odłącz wszystkich klientów (wyłącz), podłącz tylko openwrt, zrestartuj po obu stronach wiregaurda.

I zrób wg po jednej i pod drugiej stronie, zobacz czy peer jest podłączony po jednej i po drugiej stronie.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

61 (edytowany przez wisipior 2023-12-01 15:22:00)

Odp: Serwer micrus frog - wireguard

Cezary napisał/a:

To teraz diagnostyka. Kompletnie odłącz wszystkich klientów (wyłącz), podłącz tylko openwrt, zrestartuj po obu stronach wiregaurda.

I zrób wg po jednej i pod drugiej stronie, zobacz czy peer jest podłączony po jednej i po drugiej stronie.

Nie za bardzo rozumiem.
Zmieniłem kolejność tuneli: najpierw mikrus wstaje, potem klient windows pod gsm zestawia tunel 10.9.0.3, a na końcu openwrt. I niestety nadal brak pakietów z windows do openwrt.

62

Odp: Serwer micrus frog - wireguard

Cezary napisał/a:

Kompletnie odłącz wszystkich klientów (wyłącz), podłącz tylko openwrt, zrestartuj po obu stronach wiregaurda.

wisipior napisał/a:

Zmieniłem kolejność tuneli: najpierw mikrus wstaje, potem klient windows pod gsm zestawia tunel 10.9.0.3, a na końcu openwrt.

Ja napisałem jedno, ty zrobiłeś coś innego. Czego nie zrozumiałeś w tym co napisałem?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

63

Odp: Serwer micrus frog - wireguard

Cezary napisał/a:
Cezary napisał/a:

Kompletnie odłącz wszystkich klientów (wyłącz), podłącz tylko openwrt, zrestartuj po obu stronach wiregaurda.

wisipior napisał/a:

Zmieniłem kolejność tuneli: najpierw mikrus wstaje, potem klient windows pod gsm zestawia tunel 10.9.0.3, a na końcu openwrt.

Ja napisałem jedno, ty zrobiłeś coś innego. Czego nie zrozumiałeś w tym co napisałem?

Nieco prościej poproszę: wyłączam windowsy, rebutuje openwrt, rebutuje mikrusa, co dalej ?

64

Odp: Serwer micrus frog - wireguard

Dalej na mikrusie i openwrt uruchamiasz polecenie wg i patrzysz co wyszło na ekranie. Jeżeli jedno podłączyło się do drugiego to w obu wynikach powinien być widoczny peer ze danymi.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

65 (edytowany przez wisipior 2024-08-14 11:18:01)

Odp: Serwer micrus frog - wireguard

Cezary napisał/a:

Dalej na mikrusie i openwrt uruchamiasz polecenie wg i patrzysz co wyszło na ekranie. Jeżeli jedno podłączyło się do drugiego to w obu wynikach powinien być widoczny peer ze danymi.

Na frogu:

root@????/f11050:~# wg
interface: wg0
  public key: xxxxxxxxxxxxx
  private key: (hidden)
  listening port: 21050

peer: xxxxxxxxxxxxxxxxxxxx
  endpoint: 5.173.154.19:38931
  allowed ips: 10.9.0.2/32, 10.9.8.0/24
  latest handshake: 1 minute, 6 seconds ago
  transfer: 9.49 KiB received, 7.79 KiB sent
  persistent keepalive: every 25 seconds

peer: NniMYPRxUq7LGrz8IaJ7jeCzmkyQ4YFTFwInMoyXQB0=
  allowed ips: 10.9.0.3/32
  persistent keepalive: every 25 seconds

peer: 0Y1PmYH6CXCw1Kd3hj5gfXl/YaXG8IL0hkdwlie2MT8=
  allowed ips: 10.9.0.5/32
  persistent keepalive: every 25 seconds

peer: VMhXjZ3DkaotdfFn27/9KDotcHR7ApFYkU283UAQ/XE=
  allowed ips: 10.9.0.6/32
  persistent keepalive: every 25 seconds

A na openwrt:

root@ruter:~# wg
interface: wg0
  public key: 1KdMWGTIXXKgTsew1/VaMWNV3gYHyv8dk+yoVmRNrCE=
  private key: (hidden)
  listening port: 49338

peer: z+0cz6M8WWPvVTUJG/zq3ikuUz1rI1pbQSt2RDqdkRc=
  endpoint: 65.21.130.122:21050
  allowed ips: 10.9.0.1/32
  latest handshake: 3 hours, 40 minutes, 31 seconds ago
  transfer: 5.46 KiB received, 6.64 KiB sent
  persistent keepalive: every 25 seconds

66

Odp: Serwer micrus frog - wireguard

Ciekawe że masz taką różnicę w bajtach. Zmień na openwrt allowedips na 10.9.0.0/24, zrestartuj i zobacz czy z mikrusa możesz dostać się przez ssh do openwrt.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

67 (edytowany przez wisipior 2023-12-01 19:12:07)

Odp: Serwer micrus frog - wireguard

Cezary napisał/a:

Ciekawe że masz taką różnicę w bajtach. Zmień na openwrt allowedips na 10.9.0.0/24, zrestartuj i zobacz czy z mikrusa możesz dostać się przez ssh do openwrt.

Tak zmieniłem i wszystko zadziałało. Jest pełen ping z każdego w każdy, w końcu wszystko gada.
Tak to była ta linia, wypada poprawić

# uci add_list network.@wireguard_wg0[-1].allowed_ips="10.9.0.1/32"   # --> 10.9.0.0/24

dzięki wlk !

68

Odp: Serwer micrus frog - wireguard

Z jakiegoś powodu aplikacje nie znajdują po IP mojej drukarki poprzez tunel, być może taka specyfika tego urządzenia lub ograniczenie na pakietach UDP, ale moje krótkie pytanie jest takie czy print serwer można postawić tylko z drukarką po USB czy po kablu LAN także można (np aby korzystać z innego sterownika drukowania) ?

69

Odp: Serwer micrus frog - wireguard

Jaki printserwer?  Jeżeli p910nd to on z definicji jest dla usb.  Cups dla dowolnego typu drukarki jak sobie takiego cupsa skompilujesz.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

70 (edytowany przez wisipior 2024-01-08 03:07:19)

Odp: Serwer micrus frog - wireguard

Cezary napisał/a:

Jaki printserwer?  Jeżeli p910nd to on z definicji jest dla usb.  Cups dla dowolnego typu drukarki jak sobie takiego cupsa skompilujesz.

Chodzi o możliwość drukowania spoza LANU ze smartfonu na swojej drukarce przy użyciu tego tunelu i gdy fabryczna apka nie gada. CUPS faktycznie to trochę za duże działo.

Ale jest sposób - wystarczy apka NetPrinter a w niej ręczne drukowanie po IP i kolejce LPR (z reguły jest to "BINARY_P1"), port 515, sterownik "PCL5"  - to tak gdyby ktoś przez tunel drukować z domu chciał.

71

Odp: Serwer micrus frog - wireguard

Chciałem się tylko dowiedzieć, czy to rozwiązanie działa w taki sposób że serwer na frogu jest tylko do identyfikacji klientów, a cały transfer, np jakbym chciał jakiś film zdalnie sobie odpalić z domowego nasa, idzie bezpośrednio między peerami, czy wszystko idzie przez froga i to może skutkować zamknięciem konta z powodu zbyt dużego zużycia transferu?

72

Odp: Serwer micrus frog - wireguard

Wszystko przechodzi przez froga. chcesz inaczej to weź sobie jakiegoś vpna który robi p2p pomiędzy hostami, a frog będzie robił tylko za pośrednika przy łączeniu.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

73 (edytowany przez wisipior 2024-08-14 10:57:30)

Odp: Serwer micrus frog - wireguard

Jak to dokładnie można diagnozować ?
Dziwna sytuacja.
Zrobiłem backup konfigu MIFI, hard reset rutera, potem przywróciłem wszystko, restart mikrusa a i tak wg połączony a pakiety stoją

root@luiz:~# wg
interface: wg0
  public key: xxxxxxxxxxxxxxxxxxx
  private key: (hidden)
  listening port: 47528

peer: xxxxxxxxxxxxxxxxxxxx
  endpoint: 65.21.130.122:20100
  allowed ips: 10.9.0.0/24
  transfer: 0 B received, 17.34 KiB sent
  persistent keepalive: every 25 seconds

komenda wg na mikrusie:

interface: wg0
  public key: xxxxxxxxxxxxxxxxx
  private key: (hidden)
  listening port: 21052

peer: xxxxxxxxxxxxxxx
  allowed ips: 10.9.0.6/32, 10.10.10.0/24
  persistent keepalive: every 25 seconds

74

Odp: Serwer micrus frog - wireguard

Masz 0 w pakietach - nie ma połączenia, na 95% pomyliłeś się w kluczach. Mikrus tu nie ma znaczenia, to zwykły wireguard jest.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

75

Odp: Serwer micrus frog - wireguard

Kluczy nie dotykałem. był tylko backup + restore.  Więc co ?


PS. Właśnie się zorientowałem że umieszczanie kluczy na forum to formalne zapraszanie do swojego LANu.