26

Odp: VPN bridge (stałe IP - WAN - neostrada)

Ale pomyliłeś dwie różne rzeczy. Tym wpisem spowodowałeś że nie działa serwer dhcp na tym interfejsie (tak jak na wan ma nie działać). Klient dhcp to już inna bajka, i zależy od tego jak masz proto w /etc/config/network ustawiony. Jeżeli nie masz tam wpisów odnośnie vpn to skąd masz tan udhcpc uruchamiany?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

27

Odp: VPN bridge (stałe IP - WAN - neostrada)

Ja chce, zeby serwer DHCP dzialal tylko na lanowskich portach, dla kazdego routera z osobna. W tej chwili mam tak:

Router A (WR1043ND) - serwer VPN:
config interface 'lan'
        list ifname 'eth0.1'
        list ifname 'tap0'
        option type 'bridge'
        option proto 'static'
        option ipaddr '192.168.1.1'
        option netmask '255.255.255.0'
        option dns '192.168.1.1'

# cat /etc/config/dhcp

config dnsmasq
        option domainneeded '1'
        option boguspriv '1'
        option filterwin2k '0'
        option localise_queries '1'
        option rebind_protection '1'
        option rebind_localhost '1'
        option local '/lan/'
        option domain 'lan'
        option expandhosts '1'
        option nonegcache '0'
        option authoritative '1'
        option readethers '1'
        option leasefile '/tmp/dhcp.leases'
        option resolvfile '/tmp/resolv.conf.auto'
        option notinterface 'tap0'
        option no-dhcp-interface 'tap0'
        list server '/.bit/178.32.31.41'
        list server '/.bit/78.47.86.43'
        list server '/.glue/66.244.95.20'
        list server '/.glue/95.211.32.162'
        list server '/.glue/95.142.171.235'
        list server '/.parody/66.244.95.20'
        list server '/.parody/95.211.32.162'
        list server '/.parody/95.142.171.235'
        list server '/.dyn/66.244.95.20'
        list server '/.dyn/95.211.32.162'
        list server '/.dyn/95.142.171.235'
        list server '/.bbs/66.244.95.20'
        list server '/.bbs/95.211.32.162'
        list server '/.bbs/95.142.171.235'
        list server '/.free/66.244.95.20'
        list server '/.free/95.211.32.162'
        list server '/.free/95.142.171.235'
        list server '/.fur/66.244.95.20'
        list server '/.fur/95.211.32.162'
        list server '/.fur/95.142.171.235'
        list server '/.geek/66.244.95.20'
        list server '/.geek/95.211.32.162'
        list server '/.geek/95.142.171.235'
        list server '/.gopher/66.244.95.20'
        list server '/.gopher/95.211.32.162'
        list server '/.gopher/95.142.171.235'
        list server '/.indy/66.244.95.20'
        list server '/.indy/95.211.32.162'
        list server '/.indy/95.142.171.235'
        list server '/.ing/66.244.95.20'
        list server '/.ing/95.211.32.162'
        list server '/.ing/95.142.171.235'
        list server '/.null/66.244.95.20'
        list server '/.null/95.211.32.162'
        list server '/.null/95.142.171.235'
        list server '/.oss/66.244.95.20'
        list server '/.oss/95.211.32.162'
        list server '/.oss/95.142.171.235'
        list server '/.micro/66.244.95.20'
        list server '/.micro/95.211.32.162'
        list server '/.micro/95.142.171.235'

config dhcp 'lan'
        option interface 'lan'
        option leasetime '12h'
        option start '10'
        option limit '40'

config dhcp 'wan'
        option interface 'wan'
        option ignore '1'


Router B (WDR4300) - klient VPN
config interface 'lan'
        option type 'bridge'
        option proto 'static'
        option netmask '255.255.255.0'
        option ipaddr '192.168.1.51'
        option dns '192.168.1.51'
        list ifname 'eth0'
        list ifname 'tap0'

# cat /etc/config/dhcp

config dnsmasq
        option domainneeded '1'
        option boguspriv '1'
        option filterwin2k '0'
        option localise_queries '1'
        option rebind_protection '1'
        option rebind_localhost '1'
        option local '/lan/'
        option domain 'lan'
        option expandhosts '1'
        option nonegcache '0'
        option authoritative '1'
        option readethers '1'
        option leasefile '/tmp/dhcp.leases'
        option resolvfile '/tmp/resolv.conf.auto'
        option 'notinterface' 'tap0'
        list server '/.bit/178.32.31.41'
        list server '/.bit/106.187.47.17'
        list server '/.bit/176.58.118.172'
        list server '/.glue/66.244.95.20'
        list server '/.glue/95.211.32.162'
        list server '/.glue/95.142.171.235'
        list server '/.parody/66.244.95.20'
        list server '/.parody/95.211.32.162'
        list server '/.parody/95.142.171.235'
        list server '/.dyn/66.244.95.20'
        list server '/.dyn/95.211.32.162'
        list server '/.dyn/95.142.171.235'
        list server '/.bbs/66.244.95.20'
        list server '/.bbs/95.211.32.162'
        list server '/.bbs/95.142.171.235'
        list server '/.free/66.244.95.20'
        list server '/.free/95.211.32.162'
        list server '/.free/95.142.171.235'
        list server '/.fur/66.244.95.20'
        list server '/.fur/95.211.32.162'
        list server '/.fur/95.142.171.235'
        list server '/.geek/66.244.95.20'
        list server '/.geek/95.211.32.162'
        list server '/.geek/95.142.171.235'
        list server '/.gopher/66.244.95.20'
        list server '/.gopher/95.211.32.162'
        list server '/.gopher/95.142.171.235'
        list server '/.indy/66.244.95.20'
        list server '/.indy/95.211.32.162'
        list server '/.indy/95.142.171.235'
        list server '/.ing/66.244.95.20'
        list server '/.ing/95.211.32.162'
        list server '/.ing/95.142.171.235'
        list server '/.null/66.244.95.20'
        list server '/.null/95.211.32.162'
        list server '/.null/95.142.171.235'
        list server '/.oss/66.244.95.20'
        list server '/.oss/95.211.32.162'
        list server '/.oss/95.142.171.235'
        list server '/.micro/66.244.95.20'
        list server '/.micro/95.211.32.162'
        list server '/.micro/95.142.171.235'

config dhcp 'lan'
        option interface 'lan'
        option leasetime '12h'
        option start '60'
        option limit '40'

config dhcp 'wan'
        option interface 'wan'
        option ignore '1'


Router C (WR1043ND) - klient VPN:
config interface 'lan'
        option type 'bridge'
        option proto 'static'
        option netmask '255.255.255.0'
        option ipaddr '192.168.1.101'
        list ifname 'eth0.1'
        list ifname 'tap0'

# cat /etc/config/dhcp

config dnsmasq
        option domainneeded '1'
        option boguspriv '1'
        option filterwin2k '0'
        option localise_queries '1'
        option rebind_protection '1'
        option rebind_localhost '1'
        option local '/lan/'
        option domain 'lan'
        option expandhosts '1'
        option nonegcache '0'
        option authoritative '1'
        option readethers '1'
        option leasefile '/tmp/dhcp.leases'
        option resolvfile '/tmp/resolv.conf.auto'
        option 'notinterface' 'tap0'

config dhcp 'lan'
        option interface 'lan'
        option start '102'
        option leasetime '6h'
        option limit '50'

config dhcp 'wan'
        option interface 'wan'
        option ignore '1'

I będąc wpiętym do routera A po wifi, na komputerze dostaje adres IP z puli adresów Routera B oraz bramą jest właśnie Router B - zamiast Routera A.

28

Odp: VPN bridge (stałe IP - WAN - neostrada)

Witam,
paramter no-dhcp-interface ma sens tylko w pliku /etc/dnsmasq.conf. Plik /var/etc/dnsmasq.conf jest generowany (nadpisywany) na podstawie ustawień z pliku /etc/config/dhcp, więc jego modyfikacje nie dadzą rezultatu.

Tylko z sekcji dhcp w pliku /etc/config/dhcp, które mają ustawioną opcję ignore są wstawiane parametry no-dhcp-interface do pliku  /var/etc/dnsmasq.conf (dlatego widzisz tam interfejs wan-u).

Po dodaniu no-dhcp-interface we wszystkich plikach /etc/dnsmasq.conf, powinieneś restartować routery i komputery, dopiero wtedy żaden z nich nie będzie "pamiętał" żadnych adresów.

install.sh - Aktualizacja systemu, sysinfo.sh - Info.o systemie, openvpn-auth.sh - Login dla OpenVPN
Tu moje skrypty na GitHub

29

Odp: VPN bridge (stałe IP - WAN - neostrada)

Niestety nie pomoglo. Nadal dostaje adresy IP oraz bramy innych routerow. Jakies pomysly?

30 (edytowany przez tableta 2013-02-23 13:08:38)

Odp: VPN bridge (stałe IP - WAN - neostrada)

Do tego jest jeszcze drugi problem, nie wiem czy powiazany. Na urzadzeniach dostaje poprawny adres IP, brame oraz DNS (ten sam adres co brama) ale nie dzialaja DNS-y. Czasem pomaga restart routera, ale najprosciej wpisac na sztywno DNSy. Nie jest to jednak rozwiazanie a workaround...

31

Odp: VPN bridge (stałe IP - WAN - neostrada)

Witaj,
usuń linie option dns '192.168.1.*' z sekcji config interface 'lan' w pliku /etc/config/network.

install.sh - Aktualizacja systemu, sysinfo.sh - Info.o systemie, openvpn-auth.sh - Login dla OpenVPN
Tu moje skrypty na GitHub

32

Odp: VPN bridge (stałe IP - WAN - neostrada)

OK, dzieki. Wydaje się,  że pomogło. Ale problem z DHCP nadal istnieje i coraz bardziej wkurza oO ;/

33

Odp: VPN bridge (stałe IP - WAN - neostrada)

Witaj,
osobiście mam konfigurację z trzema routerami, połączonymi przez VPN w LAN z jednej puli adresowej, o konfiguracji zgodnej z tym co opisałem powyżej. Nie zauważyłem takich objawów. Hosty dostają adresy z puli routera „przy którym” są.

install.sh - Aktualizacja systemu, sysinfo.sh - Info.o systemie, openvpn-auth.sh - Login dla OpenVPN
Tu moje skrypty na GitHub

34 (edytowany przez Rafciq 2013-03-21 13:06:14)

Odp: VPN bridge (stałe IP - WAN - neostrada)

Witam,
aby serwery DHCP na routerach nie przydzielały adresów dla hostów które widzą przez VPN (czyli podpięte do innego routera) należy:

zainstalować pakiet ebtables wydając polecenie:

opkg update
opkg install kmod-ebtables-ipv4 ebtables

oraz do pliku /etc/firewall.user dodać następujące polecenia:

ebtables -F
ebtables -I FORWARD -i tap0 -p IPv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -I FORWARD -o tap0 -p IPv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -I INPUT -i tap0 -p IPv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -I OUTPUT -o tap0 -p IPv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP

Operacje tą należy wykonać na każdym routerze.

install.sh - Aktualizacja systemu, sysinfo.sh - Info.o systemie, openvpn-auth.sh - Login dla OpenVPN
Tu moje skrypty na GitHub

35

Odp: VPN bridge (stałe IP - WAN - neostrada)

Dzięki! Dziś zaglądnąłem do tego tematu bo nadal dostałem IP z innych routerów i tu taka niespodzianka big_smile Teraz zastosowałem Twoje wskazówki i póki co jest OK! Mam nadzieje, że nie wrócą już te problemy.

Dzięki raz jeszcze!

Pozdrawiam

36

Odp: VPN bridge (stałe IP - WAN - neostrada)

Ciesze się ze mogłem pomóc.

install.sh - Aktualizacja systemu, sysinfo.sh - Info.o systemie, openvpn-auth.sh - Login dla OpenVPN
Tu moje skrypty na GitHub

37

Odp: VPN bridge (stałe IP - WAN - neostrada)

Po wykonaniu konfiguracji krok po kroku (uwaga przed włączeniem openvpn w roli serwera lub klienta należy go wystartowac) za cholerę nie mogę się wbic na klienty (każdy zgodnie z opisem ma zmieniony adres sieciowy 192.168.1.2, 192.168.1.3 itd). Mam już niedostępne 3 routery. Proszę o pomoc.

38

Odp: VPN bridge (stałe IP - WAN - neostrada)

Witaj,

woytas73 napisał/a:

... (uwaga przed włączeniem openvpn w roli serwera lub klienta należy go wystartowac) ...

w opisie specjalnie nic niema o startowaniu openvpn, ma on wystartować dopiero po restarcie.

woytas73 napisał/a:

... za cholerę nie mogę się wbic na klienty ...

A jak były dostępne przed konfiguracją?

install.sh - Aktualizacja systemu, sysinfo.sh - Info.o systemie, openvpn-auth.sh - Login dla OpenVPN
Tu moje skrypty na GitHub

39

Odp: VPN bridge (stałe IP - WAN - neostrada)

stracilem 2 wieczory i doszedlem do czegos takiego: jak nazwe interfejs eth0(lan) lub eth1(wan) jest wszystko ok. ale nie uruchamia mi tapa, jak nazwe eth0.1(lan) i eth0.2(wan) to doopa, co ciekawe robie to na wr 842nd jako client openvpn, ustawienie nazw eth0.x na wr 1034nd i server openvpn pracuje ok. Na wszystkich routerach jest ta sama kompilacja AA

40

Odp: VPN bridge (stałe IP - WAN - neostrada)

W jakim sensie nazywasz interfejsy? Bo to zależy od tego jak urządzenie jest zbudowane i jaki jest podział switcha, a nie jest to dowolna nazwa.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

41

Odp: VPN bridge (stałe IP - WAN - neostrada)

Witaj,
chyba wziąłeś przykład zbyt dosłownie. Tak jak napisał Cezary nazwy zależą od budowy konkretnego urządzenia. Przywróć poprzednie nazwy i potraktuj podany przykład, jako wskazówki, co masz zmienić a nie przepisuj wszystkiego.

install.sh - Aktualizacja systemu, sysinfo.sh - Info.o systemie, openvpn-auth.sh - Login dla OpenVPN
Tu moje skrypty na GitHub

42

Odp: VPN bridge (stałe IP - WAN - neostrada)

Wgrywając czysty AA mam znaczenia eth0 i eth1 wiec zostanę przy tym. Nie startuje mi jednak interfejsu tap0 czy to wpisem list ifname 'tap0' czy option ifname 'tap0', z palca też nie chce zaskoczyc ifconfig tap0.

43

Odp: VPN bridge (stałe IP - WAN - neostrada)

ifconfig tap up raczej. Ponad to - tap0 należy najpierw utworzyć jak go nie ma - a to robi openvpn np.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

44

Odp: VPN bridge (stałe IP - WAN - neostrada)

Przepraszam za odkopywanie tematu. Mam takie tylko jedno pytanie. Czy oprocz instalacji openvpn-openssl zamiast openvpn trzeba cos zmienic w konfiguracji dla CC w stosunku do AA?

45

Odp: VPN bridge (stałe IP - WAN - neostrada)

Raczej nie, podobnie jest.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

46

Odp: VPN bridge (stałe IP - WAN - neostrada)

odkopie temat, powyższą konfigurację można wykonać na gargoyle czy musi to być czysty openwrt?
Jest szansa aby w przyszłości, w gui gargoyle była opcja tap?

TP-LINK TL-WDR4300 + OpenWrt cool

47

Odp: VPN bridge (stałe IP - WAN - neostrada)

Nie ma w gui tapa i nie zapowiada się żeby było. Ręcznie możesz skonfigurować jak chcesz, byle byś później gui nie używaj do tego.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

48

Odp: VPN bridge (stałe IP - WAN - neostrada)

Sorry za odkopanie tematu. Popełniłem wariację na temat zawartego tutaj poradnika (tp-link na którym jest openvn server nie jest gatem, ale jest na nim dhcp) i generalnie wszystko działa jak należy, z jednym małym problemem.  Po stronie serwera OpenVPN nie wstaje automatycznie, muszę ręczenie kliknąć w Luci start. Po stronie clienta nie ma takiego problemu. Jak to mogę naprawić?

Config openvpn

config openvpn 'SiecDomowa'
        option enabled '1'
        option mode 'server'
        option proto 'tcp-server'
        option dev_type 'tap'
        option dev 'tap0'
        option port '1194'
        option tun_mtu '1500'
        option client_to_client '1'
        option keepalive '60 120'
        option persist_key '1'
        option persist_tun '1'
        option ca '/etc/openvpn/ca.crt'
        option cert '/etc/openvpn/serwer.crt'
        option key '/etc/openvpn/serwer.key'
        option dh '/etc/openvpn/dh.pem'
        option status '/tmp/openvpn-status.log'
        option server_bridge '192.168.10.1 255.255.255.0 192.168.10.201 192.168.10.210'

49 (edytowany przez rufik 2019-03-19 11:37:58)

Odp: VPN bridge (stałe IP - WAN - neostrada)

To ja może też odkopię trupa, bo mam taką sytuację, że chciałbym przepuścić multicast (Xiaomi Smart Gateway v3) z jednej sieci do drugiej, spięte po OpenVPN.
Otóż mam taką sytuację jak na obrazku poniżej - 3 sieci (każda swój własny router na OpenWrt 18.06 albo Gargoyle 1.10) spięte już za pomocą OpenVPN. Każda z nich posiada swój zakres adresowy w LAN. Do tego iface TUN w klasie adresowej 192.168.6.x.
https://zapodaj.net/images/86601b00bc417.jpg

I teraz chcę, aby multicast z bramki xiaomi umieszczonej w SITE 2 (ma adres IP 192.168.7.2 powiedzmy) szedł także do sieci za serwerem VPN, czyli do sieci 192.168.5.0/24. Przede wszystkim nie chciałbym popsuć pozostałej konfiguracji przy tym (SITE 1 <-> SERVER) :)
Pytanie brzmi - czy jest możliwe to do skonfigurowania poprzez zrobienie bridge'a tylko w zakresie SITE 2 <-> SERVER? Czy do tego muszę skonfigurować dodatkowy dedykowany iface tun1/tap1 po stronie VPN SERVER i na nim robić bridge do SITE 2?

50

Odp: VPN bridge (stałe IP - WAN - neostrada)

No dobra, chyba odpowiem sobie sam - nie można mieszać trybów TUN i TAP wg FAQ OpenVPN. Trzeba postawić drugą instancję serwera vpn z oddzielną konfiguracją w trybie TAP.