51 (edytowany przez pablo5 2014-10-25 20:13:39)

Odp: Sieć gościnna na Gargoyle

Przywróciłem ustawienia fabryczne gargoyle, kabel od anteny wpięty do WAN i niestety nie dostępu do sieci (routera), ani internetu - komputer dostaje adres 169.254.205.93. Jak przepnę kabel pod LAN jest dostęp do sieci i netu.
Zwróć może jeszcze uwagę na ten screen ustawień anteny - czy tam nie trzeba czegoś (jakiego adresu) zmienić?

52

Odp: Sieć gościnna na Gargoyle

Komputer ma dostać od gargoyle dane - teraz nie dostałeś. Nie wyłączyłeś znów serwera dhcp na nim? Co przestawiłeś po przywróceniu ustawień domyślnych?

Bo domyślnie gragoyle działa jako router - działa i wifi i przydziela adresy itd. Więc co znów zmieniłeś?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

53

Odp: Sieć gościnna na Gargoyle

Nic, aktualnie jestem połączony z routerem po kablu rj45. Ale czy antena wystawia dobre adresy, dhcp, itd?

54

Odp: Sieć gościnna na Gargoyle

Zostaw na razie te ubiquiti w spokoju. Możesz nawet odłączyć go od wanu, masz normalnie dostać z routera adres.

PS. Jak piszesz posty skoro połączenie nie działa?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

55

Odp: Sieć gościnna na Gargoyle

Udało mi się wszystko poustawiać, kabel podłączyłem do WAN. Jest i sieć gościnna, jest internet, wydaje się, że na razie wszystko działa. Jak pojawiłby się jeszcze jakieś problemy, to się odezwę tutaj.

A wyjaśnij mi jeszcze taką sprawę:

Cezary napisał/a:

Do wan. Oczywiście adresację musisz mieć inną, nie taką jak masz z ubiquiti. Teraz to nawet ułamek możliwości gargoyle wykorzystujesz przez takie połączenie.

Piszesz, że nawet ułamka możliwości gargoyle nie wykorzystuję przy takim połączeniu jak miałem do tej pory. Możesz trochę to rozwinąć? O jakich możliwościach konkretnie mówisz?

56

Odp: Sieć gościnna na Gargoyle

Wszystkie monitory sieci, filtrowania, ograniczenia dostępów.

PS. Tylko czasami teraz nie dotykaj w gui ustawień sieci, bo gargoyle jest głupie i poza swoją siecią nic nie zna, więc nadpisze zmiany.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

57

Odp: Sieć gościnna na Gargoyle

Proszę o sprawdzenie w konfiguracji sieci gościnnej, po aktualizacjia z Openwrt Luci do najnowszego Gargoyle, gdzieś zrobiłem błąd skutek tego jest taki ze na sieci gościnnej (Baal/gosc) klient podlacza się pozyskuje adresy ip dla sieci gościnnej ale nie ma dostępu do Internetu.

----------------------------------------------------------------
 |                                                              |
 | Gargoyle PL 1.9.1.1 (55922fb)                                |
 | OpenWrt Chaos Calmer 15.05.1 (r49398)                        |
 | Build time: 2016-07-10 09:17 CEST                            |
 |                                                              |
 | Cezary Jackiewicz (obsy), http://eko.one.pl                  |
 |                                                              |
 ----------------------------------------------------------------
root@Mefisto:~# cat /etc/config/network 

config interface 'loopback'
    option ifname 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fdd2:862c:d7de::/48'

config interface 'lan'
    option ifname 'eth0.1'
    option force_link '1'
    option type 'bridge'
    option proto 'static'
    option netmask '255.255.255.0'
    option ip6assign '60'
    option dns '192.168.10.1'
    option ipaddr '192.168.10.1'

config interface 'wan'
    option ifname 'eth0.2'
    option proto 'dhcp'
    option ipv6 '0'

config interface 'wan6'
    option ifname 'eth0.2'
    option proto 'dhcpv6'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option ports '0t 2 3 4 5'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option ports '0t 1'

config interface 'gosc'
    option type 'bridge'
    option proto 'static'
    option ipaddr '192.168.101.1'
    option netmask '255.255.255.0'

root@Mefisto:~# cat /etc/config/wireless 

config wifi-device 'radio0'
    option type 'mac80211'
    option hwmode '11g'
    option path 'platform/ar934x_wmac'
    option noscan '1'
    option country 'PL'
    option channel '1'
    option htmode 'HT40+'

config wifi-device 'radio1'
    option type 'mac80211'
    option channel '36'
    option hwmode '11a'
    option path 'pci0000:00/0000:00:00.0'
    option noscan '1'
    option country 'PL'
    option htmode 'HT40+'

config wifi-iface 'ap_g'
    option device 'radio0'
    option mode 'ap'
    option network 'lan'
    option disassoc_low_ack '0'
    option ssid 'Mefisto'
    option encryption 'psk2'
    option key '1234567890'

config wifi-iface 'ap_gn_g'
    option device 'radio0'
    option mode 'ap'
    option network 'gosc'
    option disassoc_low_ack '0'
    option is_guest_network '1'
    option macaddr 'b8:f8:d9:2e:fc:fb'
    option ssid 'Baal'
    option isolate '1'
    option encryption 'psk2'
    option key '1234567890'

config wifi-iface 'ap_a'
    option device 'radio1'
    option mode 'ap'
    option network 'lan'
    option disassoc_low_ack '0'
    option ssid 'Diablo'
    option encryption 'psk2'
    option key '1234567890'

root@Mefisto:~# cat /etc/config/firewall 

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option enforce_dhcp_assignments '1'

config zone
    option name 'lan'
    list network 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'

config zone
    option name 'wan'
    list network 'wan'
    list network 'wan6'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fe80::/10'
    option src_port '547'
    option dest_ip 'fe80::/10'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'
    option reload '1'

config rule
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config include
    option type 'script'
    option path '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
    option family 'IPv4'
    option reload '1'

config include 'openvpn_include_file'
    option path '/etc/openvpn.firewall'
    option reload '1'

config zone
    option forward 'REJECT'
    option output 'ACCEPT'
    option name 'gosc'
    option input 'REJECT'
    option network 'gosc'

config forwarding
    option dest 'wan'
    option src 'gosc'

config rule
    option src 'gosc'
    option proto 'udp'
    option src_port '67-68'
    option dest_port '67-68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option src 'gosc'
    option dest_port '53'
    option target 'ACCEPT'
    option family 'ipv4'
    option proto 'tcpudp'

root@Mefisto:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.20.1    0.0.0.0         UG    0      0        0 eth0.2
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 br-lan
192.168.20.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0.2
192.168.20.1    0.0.0.0         255.255.255.255 UH    0      0        0 eth0.2
192.168.101.0   0.0.0.0         255.255.255.0   U     0      0        0 br-gosc
root@Mefisto:~# cat /etc/config/dhcp 

config dnsmasq
    option domainneeded '1'
    option boguspriv '1'
    option filterwin2k '0'
    option localise_queries '1'
    option rebind_protection '1'
    option rebind_localhost '1'
    option local '/lan/'
    option domain 'lan'
    option expandhosts '1'
    option nonegcache '0'
    option authoritative '1'
    option readethers '1'
    option leasefile '/tmp/dhcp.leases'
    option resolvfile '/tmp/resolv.conf.auto'
    option localservice '1'
    list rebind_domain 'free.aero2.net.pl'
    list server '/.bit/178.32.31.41'
    list server '/.bit/106.187.47.17'
    list server '/.bit/176.58.118.172'
    list server '/.glue/66.244.95.20'
    list server '/.glue/95.211.32.162'
    list server '/.glue/95.142.171.235'
    list server '/.parody/66.244.95.20'
    list server '/.parody/95.211.32.162'
    list server '/.parody/95.142.171.235'
    list server '/.dyn/66.244.95.20'
    list server '/.dyn/95.211.32.162'
    list server '/.dyn/95.142.171.235'
    list server '/.bbs/66.244.95.20'
    list server '/.bbs/95.211.32.162'
    list server '/.bbs/95.142.171.235'
    list server '/.free/66.244.95.20'
    list server '/.free/95.211.32.162'
    list server '/.free/95.142.171.235'
    list server '/.fur/66.244.95.20'
    list server '/.fur/95.211.32.162'
    list server '/.fur/95.142.171.235'
    list server '/.geek/66.244.95.20'
    list server '/.geek/95.211.32.162'
    list server '/.geek/95.142.171.235'
    list server '/.gopher/66.244.95.20'
    list server '/.gopher/95.211.32.162'
    list server '/.gopher/95.142.171.235'
    list server '/.indy/66.244.95.20'
    list server '/.indy/95.211.32.162'
    list server '/.indy/95.142.171.235'
    list server '/.ing/66.244.95.20'
    list server '/.ing/95.211.32.162'
    list server '/.ing/95.142.171.235'
    list server '/.null/66.244.95.20'
    list server '/.null/95.211.32.162'
    list server '/.null/95.142.171.235'
    list server '/.oss/66.244.95.20'
    list server '/.oss/95.211.32.162'
    list server '/.oss/95.142.171.235'
    list server '/.micro/66.244.95.20'
    list server '/.micro/95.211.32.162'
    list server '/.micro/95.142.171.235'
    list addnhosts '/plugin_root/adblock/block.hosts'

config dhcp 'lan'
    option interface 'lan'
    option start '100'
    option limit '150'
    option leasetime '12h'
    option ignore '0'

config dhcp 'wan'
    option interface 'wan'
    option ignore '1'

config dhcp 'gosc'
    option leasetime '12h'
    option interface 'gosc'
    option start '200'
    option limit '30'

root@Mefisto:~# 
TL-WDR3600
TL-WR1043ND
TL-WR842ND

58

Odp: Sieć gościnna na Gargoyle

Czemu nie użyłeś sieci gościnnej z gargoyle?

option is_guest_network '1' to wywal bo gargoyle na ebtables po swojemu robi firewalla.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

59

Odp: Sieć gościnna na Gargoyle

Chciałem przypisać inną adresacje dla sieci gościnnej. Najpierw wy klikałem włączyłem sieć gościnna ustawiłem nazwę i hasło w GUI dałem zapisz, a później edytowałem ręcznie pliki dhcp network wireless i firewall (tak jak dla luci).
Usunięcie opcji powyżej nie rozwiązało problemu.

TL-WDR3600
TL-WR1043ND
TL-WR842ND

60

Odp: Sieć gościnna na Gargoyle

To odznacz to w gui, zapisz, niech się usunie konfiguracja i zrób ręcznie.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

61

Odp: Sieć gościnna na Gargoyle

Witam,

Mam zrobioną sieć gościnną na Wi-Fi. A czy jest możliwość aby ta sieć gościnna działał również na jednym z portów ethernet? Które pliki konfiguracyjne gargoyle trzeba by edytować i w jaki sposób?

Moja konfiguracja wygląda tak:
wireless

config wifi-device 'radio0'
    option type 'mac80211'
    option hwmode '11ng'
    option path 'platform/ar934x_wmac'
    list ht_capab 'LDPC'
    list ht_capab 'SHORT-GI-20'
    list ht_capab 'SHORT-GI-40'
    list ht_capab 'TX-STBC'
    list ht_capab 'RX-STBC1'
    list ht_capab 'DSSS_CCK-40'
    option noscan '1'
    option channel '6'
    option htmode 'HT40+'

config wifi-device 'radio1'
    option type 'mac80211'
    option channel '36'
    option hwmode '11na'
    option path 'pci0000:00/0000:00:00.0'
    list ht_capab 'LDPC'
    list ht_capab 'SHORT-GI-20'
    list ht_capab 'SHORT-GI-40'
    list ht_capab 'TX-STBC'
    list ht_capab 'RX-STBC1'
    list ht_capab 'DSSS_CCK-40'
    option noscan '1'
    option htmode 'HT40+'

config wifi-iface 'ap_g'
    option device 'radio0'
    option mode 'ap'
    option network 'lan'
    option disassoc_low_ack '0'
    option ssid 'Dallas261_2.4G'
    option encryption 'psk2'
    option key '5Madzia5'

config wifi-iface 'ap_a'
    option device 'radio1'
    option mode 'ap'
    option network 'lan'
    option disassoc_low_ack '0'
    option ssid 'Dallas261_5G'
    option encryption 'psk2'
    option key '5Madzia5'
    
config wifi-iface 'guest'
    option device 'radio0'
    option mode 'ap'
    option network 'guest'
    option ssid 'Dallas261_Free'
    option encryption 'psk2'
    option key '261spot162'    

network

config interface 'loopback'
    option ifname 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config interface 'lan'
    option ifname 'eth0.1'
    option type 'bridge'
    option proto 'static'
    option netmask '255.255.255.0'
    option ipaddr '192.168.1.1'
    option dns '192.168.1.1'

config switch
    option name 'eth0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'eth0'
    option vlan '1'
    option ports '0t 2 3 4 5'

config switch_vlan
    option device 'eth0'
    option vlan '2'
    option ports '0t 1'

config interface 'wan'
    option ifname 'eth0.2'
    option proto 'pppoe'
    option username 'PR1-13098'
    option password '13098261'
    option keepalive '3 5'

config interface 'guest'
    option proto 'static'
    option ipaddr '10.1.1.1'
    option netmask '255.255.255.0'

fierwall

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'

config zone
    option name 'lan'
    list network 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'

config zone
    option name 'wan'
    list network 'wan'
    list network 'wan6'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fe80::/10'
    option src_port '547'
    option dest_ip 'fe80::/10'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'
    option reload '1'

config include
    option type 'script'
    option path '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
    option family 'IPv4'
    option reload '1'

config include 'openvpn_include_file'
    option path '/etc/openvpn.firewall'
    option reload '1'

config include 'miniupnpd'
    option type 'script'
    option path '/usr/share/miniupnpd/firewall.include'
    option family 'IPv4'
    option reload '1'

config zone
    option name 'guest'
    option network 'guest'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'

config forwarding
    option src 'guest'
    option dest 'wan'

config rule
    option src 'guest'
    option proto 'udp'
    option src_port '67-68'
    option dest_port '67-68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option src 'guest'
    option dest_port '53'
    option target 'ACCEPT'
    option family 'ipv4'
    option proto 'tcpudp'

config redirect 'redirect_enabled_number_0'
    option name '-'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp'
    option src_dport '26108'
    option dest_ip '192.168.1.8'
    option dest_port '80'

config redirect 'redirect_enabled_number_1'
    option name '-'
    option src 'wan'
    option dest 'lan'
    option proto 'udp'
    option src_dport '26108'
    option dest_ip '192.168.1.8'
    option dest_port '80'

config remote_accept 'ra_443_443'
    option local_port '443'
    option remote_port '443'
    option proto 'tcp'
    option zone 'wan'

config remote_accept 'ra_22_22'
    option local_port '22'
    option remote_port '22'
    option proto 'tcp'
    option zone 'wan'

Mój router to TP-Link WDR4300. Za wszelką pomoc będę bardzo wdzięczny i z góry dziękuję.

62

Odp: Sieć gościnna na Gargoyle

Gargoyle robi to w inny sposób niż opisywane poradniki - jak widać w kofnigach sieć gościnna jest normalnie skojarzona z lanem, a ruch jest filtrowany na poziomie firewalla/ebtables. Więc jeżeli już - należało by pogrzebać w mechanice sieci gościnnej i zrobić to samo samo dla jednego z portów ethernet - uprzednio odłączywszy go od network w sekcji switch_vlan. Nie wiem czy zadziała, nie próbowałem. Sprawdź.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

63

Odp: Sieć gościnna na Gargoyle

Przepraszam za odkopywanie tematu ale posiadam sieć gościnną na TP-Link Archer C7 v2 z Gargoyle na którym jest wyłączone DHCP (korzystam z DHCP na windows server).
I chciałem zapytać czy istnieje możliwość włączenia DHCP na routerze tylko dla sieci gościnnej? smile

Czy ta sekcja poradnika dla normalnego openwrt zadziałała by przy zmianie nazwy na wifi-iface które używa siec gościnna?
https://eko.one.pl/?p=openwrt-guestnetwork

    # uci set dhcp.guest=dhcp
    # uci set dhcp.guest.start=100
    # uci set dhcp.guest.limit=150
    # uci set dhcp.guest.leasetime=2h
    # uci set dhcp.guest.interface=guest
OpenWRT na TP-LINK Archer C7 v2, Korbox Gigabitus (Zbtlink ZBT-WE1326), Xiaomi AIoT Router AC2350 | http://blog.sloniupl.eu/

64

Odp: Sieć gościnna na Gargoyle

Nie, nie będzie działać. Sieć gościnna w gargoyle działa na innej zasadzie.

Jak chcesz tak to zrób sieć gościnną ręcznie, nie rób tego z gui gargoyle i wtedy zrobić tak jak chcesz.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.