Odp: Klient OPENVPN
wifi do wlanu też można dodać ?
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Oprogramowanie / Software → Klient OPENVPN
Strony Poprzednia 1 2 3
Zaloguj się lub zarejestruj by napisać odpowiedź
wifi do wlanu też można dodać ?
wlanu czy vlanu? Do bridge się dodaje wifi.
do vlanu, server jest na opensense tam valny robić się da
ale nie wiem czy prościej nie będzię z kartą sieciwą usb i odzielić lan i wan na mr3020v3
rtl8152 jako wan zbytnio szybki nie jest z 1gb zostaje 6.72Mbps pewnie wina hub-a usb. A nie ma możliwości żeby do jako interfejs lan zrobić jakiś wirtualny adapter podpiąć i zostawić dostęp do lan przez wifi a z eth0 zrobić wan ? xD
jak bym w option ifname 'eth0'
zamiast eth0 dał radio0.network1 to lan będzie na wifi czy się myle ?
edit
raczej się myle
Błąd: Urządzenie sieciowe nie jest obecne jak dodam wlan0 jako interfejs
i pytanie ostatnie.
Czy taka karta usb lan potrzebuje dużo prądu? Będzie działać na hubie 4p w gnieździe 1 pendrive dla ext i gniazdo 2 karta, bez dodatkowego zasilania, nie będzie wydupcać połączenia ?
Zależy od karty sieciowej oczywiście. Max może brać tyle ile usb pozwala.
a jak odblokować logowanie do gui z wan
odblokowałem port 80 i 443 ale nie działa
użyłem
uci add firewall rule
uci set firewall.@rule[-1].name=gui
uci set firewall.@rule[-1].src=wan
uci set firewall.@rule[-1].target=ACCEPT
uci set firewall.@rule[-1].proto=tcp
uci set firewall.@rule[-1].dest_port=80 i 443
uci commit firewallTen dest_port jest źle ![]()
Dwie reguły robisz, każda na każdy port.
Masz na wanie publiczny adres IP?
Nie, ale ja potrzebuje logować się z poziomu sieci 1
Bo to jest tak
Router T-mobile w trybie bridge (ciul wie za iloma natami to jest)> Netgear r6220 z openwrt> mr3020v3 kabel podłączony w port w routerze w tym wypadku zrobione z niego wan. Karta na usb dana jako LAN.
Ale już problem rozwiązany, lan i wan w mr3020v3 był w tej samej sieci tj 192.168.1.x zmieniłem na nim lan na 10.0.0.x i teraz już się mogę dostać z sieci 192.168.1.x z dhcp dostaje adres na wan 192.168.1.58 i przez niego się dostaje na router tak miało być
Czy w mr3020v3 idzie zrobić moda na 16mb Flash?
Na Atheros-ie się dało a na MediaTek-u się da ?
Jeżeli się da to później sam musisz kompilować system żeby dts widział pełną pamięć.
Da się, ale z zastrzeżeniem jak podał Cezary.
To się nie opłaci. Twoje obrazy są dobre i są często aktualizowane. W nie wiele pamięci tam zastaje ale wystarcza. OpenVpn jest, sterowniki do sieciówki usb się mieści i ebtables też się zmieściło.
Dobra dzięki za pomoc. Wszystko działa jak należy po podliczeniu sisciówki usb.
Jako że robiłem kolejny router a zapomniałem jak to się robiło, było to jakiś czas temu i musiałem sobie wszystko przypomnieć. Teraz zrobiłem sobie instrukcje podzielę się może komuś się przyda. u mnie bangla jak trzeba.
To jest kompletna konfiguracja klienta OpenVPN w trybie [(TAP)] z restartem codziennie o 4.30
opkg update
opkg install openvpn-openssl
pobieramy pliki konfiguracyjne z serwera będzie to zip z 3 plikami albo 3 pliki tj z koncówka (.ovpn, .p12, .key)
umieszczamy bez katalogu w /etc/openvpn (na routerze przez winscp)
uci set openvpn.custom_config=openvpn
uci set openvpn.custom_config.enabled='1'
uci set openvpn.custom_config.config='/etc/openvpn/nazwa_pliku_z_koncówka.ovpn'
uci commit openvpn
uci set network.vpn=interface
uci set network.vpn.ifname=tap0
uci set network.vpn.proto=none
uci commit network
restart usług
/etc/init.d/network restart
/etc/init.d/firewall restart
/etc/init.d/openvpn enable
/etc/init.d/openvpn start
dodajemy interfajes tap0 do lanu
instalujemy pakiet ebtables
dodajemy do
Sieć>zapora_sieciowa>Własne reguły
iptables -A INPUT -i tap0 -j ACCEPT
iptables -A INPUT -i br-lan -j ACCEPT
iptables -A FORWARD -i br-lan -j ACCEPT
ebtables -F
ebtables -I FORWARD -i tap0 -p IPv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -I FORWARD -o tap0 -p IPv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -I INPUT -i tap0 -p IPv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -I OUTPUT -o tap0 -p IPv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
doklejamy na końcu i zapisujemy w /etc/config/firewall
config rule
option target 'ACCEPT'
option src 'wan'
option proto 'tcp'
option dest_port '80'
option name 'AllowWANWeb80'
config rule
option target 'ACCEPT'
option src 'wan'
option proto 'tcp'
option dest_port '443'
option name 'AllowWANWeb443'
config rule
option target 'ACCEPT'
option src 'wan'
option proto 'tcp'
option dest_port '22'
option name 'AllowWANWebSSH'
config include
option path '/etc/firewall.user'
Do zaplanowanych zadań dodajemy i po zapisaniu restartujemy usługę cron
# Reboot at 4:30am every day
# Note: To avoid infinite reboot loop, wait 70 seconds
# and touch a file in /etc so clock will be set
# properly to 4:31 on reboot before cron starts.
30 4 * * * sleep 70 && touch /etc/banner && reboot
Na koniec wyłączamy wszytskie serwery dhcp na LAN-ie, adresy mają być przydzielane z ovpn TAPStrony Poprzednia 1 2 3
Zaloguj się lub zarejestruj by napisać odpowiedź
eko.one.pl → Oprogramowanie / Software → Klient OPENVPN
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc