|
31.03.2014, 19:04 | #1 |
Junior Member
Регистрация: 21.07.2013
Сообщений: 19
Вес репутации: 0 |
Re: VPN и OpenWRT
Вроде вот это кусок
Код:
Mon Mar 31 18:58:33 2014 daemon.info sysinit: - init complete - Mon Mar 31 18:58:33 2014 daemon.info pppd[28029]: Plugin pptp.so loaded. Mon Mar 31 18:58:33 2014 daemon.info pppd[28029]: PPTP plugin version 1.00 Mon Mar 31 18:58:33 2014 daemon.error pppd[28029]: pppd 2.4.5 started by root, uid 0 Mon Mar 31 18:58:36 2014 daemon.info pppd[28029]: Using interface pptp-vpn Mon Mar 31 18:58:36 2014 daemon.error pppd[28029]: Connect: pptp-vpn <--> pptp (vpn.lan2lan.ru) Mon Mar 31 18:58:40 2014 daemon.info pppd[28029]: CHAP authentication succeeded Mon Mar 31 18:58:40 2014 daemon.error pppd[28029]: CHAP authentication succeeded Mon Mar 31 18:58:42 2014 daemon.error pppd[28029]: local IP address 192.168.99.1 Mon Mar 31 18:58:42 2014 daemon.error pppd[28029]: remote IP address 46.38.52.90 Mon Mar 31 18:58:42 2014 daemon.error netifd: Interface 'vpn' is now up Mon Mar 31 18:58:42 2014 authpriv.error firewall: Reloading firewall due to ifup of vpn (pptp-vpn) Mon Mar 31 18:58:54 2014 daemon.info pppd[28029]: System time change detected. |
31.03.2014, 21:20 | #2 |
Senior Member
Регистрация: 04.01.2013
Адрес: Москва
Сообщений: 461
Вес репутации: 1152 |
Re: VPN и OpenWRT
ifconfig и route покажите.
маршрут добавлен? |
31.03.2014, 23:30 | #3 |
Junior Member
Регистрация: 21.07.2013
Сообщений: 19
Вес репутации: 0 |
Re: VPN и OpenWRT
Код:
root@CyberWrt:/www/> ifconfig br-lan Link encap:Ethernet HWaddr 14:CF:92:BA:67:1D inet addr:192.168.100.100 Bcast:192.168.100.255 Mask:255.255.255.0 inet6 addr: fe80::16cf:92ff:feba:671d/64 Scope:Link inet6 addr: fdf3:9c71:6f3::1/60 Scope:Global UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:77299 errors:0 dropped:0 overruns:0 frame:0 TX packets:99715 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:10688872 (10.1 MiB) TX bytes:62452781 (59.5 MiB) eth0 Link encap:Ethernet HWaddr 14:CF:92:BA:67:1D UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:77300 errors:0 dropped:0 overruns:0 frame:0 TX packets:99715 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:11771425 (11.2 MiB) TX bytes:62452781 (59.5 MiB) Interrupt:4 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:66 errors:0 dropped:0 overruns:0 frame:0 TX packets:66 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:8280 (8.0 KiB) TX bytes:8280 (8.0 KiB) pptp-vpn Link encap:Point-to-Point Protocol inet addr:192.168.99.1 P-t-P:46.38.52.90 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1320 Metric:1 RX packets:5 errors:0 dropped:0 overruns:0 frame:0 TX packets:4 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:211 (211.0 B) TX bytes:76 (76.0 B) wlan0 Link encap:Ethernet HWaddr 14:CF:92:BA:67:1D inet addr:192.168.1.100 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::16cf:92ff:feba:671d/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:107806 errors:0 dropped:4858 overruns:0 frame:0 TX packets:91057 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:62946646 (60.0 MiB) TX bytes:20607108 (19.6 MiB) Код:
root@CyberWrt:/www/> route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default 192.168.1.1 0.0.0.0 UG 0 0 0 wlan0 46.38.52.90 * 255.255.255.255 UH 0 0 0 pptp-vpn 192.168.1.0 * 255.255.255.0 U 0 0 0 wlan0 192.168.99.0 moscow.netovern 255.255.255.0 UG 0 0 0 pptp-vpn 192.168.100.0 * 255.255.255.0 U 0 0 0 br-lan |
01.04.2014, 23:51 | #4 |
Senior Member
Регистрация: 04.01.2013
Адрес: Москва
Сообщений: 461
Вес репутации: 1152 |
Re: VPN и OpenWRT
я повторил все свои настройки. Но на "чистой" OpenWRT r40352
Код:
root@OpenWrt:/# ifconfig br-lan Link encap:Ethernet HWaddr 64:70:02:76:43:87 inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fdd6:1c56:60ed::1/60 Scope:Global inet6 addr: fe80::6670:2ff:fe76:4387/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:20 errors:0 dropped:0 overruns:0 frame:0 TX packets:13 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:2297 (2.2 KiB) TX bytes:2002 (1.9 KiB) eth0 Link encap:Ethernet HWaddr 64:70:02:76:43:87 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:25 errors:0 dropped:1 overruns:0 frame:0 TX packets:13 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:2889 (2.8 KiB) TX bytes:2002 (1.9 KiB) Interrupt:4 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:64 errors:0 dropped:0 overruns:0 frame:0 TX packets:64 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:6919 (6.7 KiB) TX bytes:6919 (6.7 KiB) pptp-vpn Link encap:Point-to-Point Protocol inet addr:192.168.99.1 P-t-P:46.38.52.90 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1320 Metric:1 RX packets:4 errors:0 dropped:0 overruns:0 frame:0 TX packets:4 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:58 (58.0 B) TX bytes:76 (76.0 B) wlan0 Link encap:Ethernet HWaddr 64:70:02:76:43:87 inet addr:192.168.0.134 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::6670:2ff:fe76:4387/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:129 errors:0 dropped:0 overruns:0 frame:0 TX packets:107 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:12729 (12.4 KiB) TX bytes:10831 (10.5 KiB) Код:
root@OpenWrt:/# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default 192.168.0.1 0.0.0.0 UG 0 0 0 wlan0 46.38.52.90 192.168.0.1 255.255.255.255 UGH 0 0 0 wlan0 46.38.52.90 * 255.255.255.255 UH 0 0 0 pptp-vpn 192.168.0.0 * 255.255.255.0 U 0 0 0 wlan0 192.168.1.0 * 255.255.255.0 U 0 0 0 br-lan 192.168.99.0 moscow.netovern 255.255.255.0 UG 0 0 0 pptp-vpn root@OpenWrt:/# Код:
root@OpenWrt:/# ping 192.168.99.2 PING 192.168.99.2 (192.168.99.2): 56 data bytes 64 bytes from 192.168.99.2: seq=0 ttl=127 time=8.299 ms 64 bytes from 192.168.99.2: seq=1 ttl=127 time=11.416 ms 64 bytes from 192.168.99.2: seq=2 ttl=127 time=13.999 ms 64 bytes from 192.168.99.2: seq=3 ttl=127 time=34.564 ms ^C --- 192.168.99.2 ping statistics --- 4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 8.299/17.069/34.564 ms root@OpenWrt:/# Код:
root@OpenWrt:/# opkg list-installed base-files - 151-r40352 busybox - 1.19.4-7 chat - 2.4.5-10 comgt - 0.32-21 dnsmasq - 2.66-5 dropbear - 2014.63-1 firewall - 2014-03-20 fstools - 2014-03-25-d292ffc85f48dd9c8774a0860f50397dd2966e7a glib2 - 2.37.7-1 hostapd-common - 20131120-1 iptables - 1.4.21-1 iw - 3.14-1 iwinfo - 47 jshn - 2014-03-18-4f44401ae8d23465261cef80b87630ffccd5a864 kernel - 3.10.34-1-90c362b8bb13d19feb8ff4063faa7fc4 kmod-ath - 3.10.34+2014-01-23.1-4 kmod-ath9k - 3.10.34+2014-01-23.1-4 kmod-ath9k-common - 3.10.34+2014-01-23.1-4 kmod-cfg80211 - 3.10.34+2014-01-23.1-4 kmod-crypto-aes - 3.10.34-1 kmod-crypto-arc4 - 3.10.34-1 kmod-crypto-core - 3.10.34-1 kmod-crypto-ecb - 3.10.34-1 kmod-crypto-hash - 3.10.34-1 kmod-crypto-manager - 3.10.34-1 kmod-crypto-pcompress - 3.10.34-1 kmod-crypto-sha1 - 3.10.34-1 kmod-gpio-button-hotplug - 3.10.34-1 kmod-gre - 3.10.34-1 kmod-ipt-conntrack - 3.10.34-1 kmod-ipt-core - 3.10.34-1 kmod-ipt-nat - 3.10.34-1 kmod-ipt-nathelper - 3.10.34-1 kmod-iptunnel - 3.10.34-1 kmod-ipv6 - 3.10.34-1 kmod-leds-gpio - 3.10.34-1 kmod-ledtrig-default-on - 3.10.34-1 kmod-ledtrig-netdev - 3.10.34-1 kmod-ledtrig-timer - 3.10.34-1 kmod-ledtrig-usbdev - 3.10.34-1 kmod-lib-crc-ccitt - 3.10.34-1 kmod-mac80211 - 3.10.34+2014-01-23.1-4 kmod-mppe - 3.10.34-1 kmod-nls-base - 3.10.34-1 kmod-nls-cp1250 - 3.10.34-1 kmod-nls-cp1251 - 3.10.34-1 kmod-nls-cp437 - 3.10.34-1 kmod-nls-cp850 - 3.10.34-1 kmod-nls-cp852 - 3.10.34-1 kmod-nls-cp862 - 3.10.34-1 kmod-nls-cp866 - 3.10.34-1 kmod-nls-iso8859-1 - 3.10.34-1 kmod-nls-iso8859-15 - 3.10.34-1 kmod-nls-iso8859-2 - 3.10.34-1 kmod-nls-koi8r - 3.10.34-1 kmod-nls-utf8 - 3.10.34-1 kmod-ppp - 3.10.34-1 kmod-pppoe - 3.10.34-1 kmod-pppox - 3.10.34-1 kmod-pptp - 3.10.34-1 kmod-slhc - 3.10.34-1 kmod-tun - 3.10.34-1 kmod-usb-core - 3.10.34-1 kmod-usb-serial - 3.10.34-1 kmod-usb-serial-option - 3.10.34-1 kmod-usb-serial-pl2303 - 3.10.34-1 kmod-usb-serial-qualcomm - 3.10.34-1 kmod-usb-serial-sierrawireless - 3.10.34-1 kmod-usb-serial-wwan - 3.10.34-1 kmod-usb2 - 3.10.34-1 libblobmsg-json - 2014-03-18-4f44401ae8d23465261cef80b87630ffccd5a864 libc - 0.9.33.2-1 libffi - 3.0.11-1 libgcc - 4.8-linaro-1 libip4tc - 1.4.21-1 libiwinfo - 47 libiwinfo-lua - 47 libjson-c - 0.11-2 libjson-script - 2014-03-18-4f44401ae8d23465261cef80b87630ffccd5a864 liblua - 5.1.5-1 liblzo - 2.06-1 libncurses - 5.9-1 libnl-tiny - 0.1-3 libopenssl - 1.0.1f-1 libpthread - 0.9.33.2-1 librpc - 0.9.32-rc2-0a2179bbc0844928f2a0ec01dba93d9b5d6d41a7 librt - 0.9.33.2-1 libubox - 2014-03-18-4f44401ae8d23465261cef80b87630ffccd5a864 libubus - 2014-03-18-1d5ac421a5b3dca60562e876ba70d0c2fe46b3d2 libubus-lua - 2014-03-18-1d5ac421a5b3dca60562e876ba70d0c2fe46b3d2 libuci - 2014-02-18.1-1 libuci-lua - 2014-02-18.1-1 libusb-1.0 - 1.0.9-1 libxtables - 1.4.21-1 lua - 5.1.5-1 luci - svn-r9964-1 luci-app-firewall - svn-r9964-1 luci-i18n-english - svn-r9964-1 luci-i18n-russian - svn-r9964-1 luci-lib-core - svn-r9964-1 luci-lib-ipkg - svn-r9964-1 luci-lib-nixio - svn-r9964-1 luci-lib-sys - svn-r9964-1 luci-lib-web - svn-r9964-1 luci-mod-admin-core - svn-r9964-1 luci-mod-admin-full - svn-r9964-1 luci-proto-3g - svn-r9964-1 luci-proto-core - svn-r9964-1 luci-proto-ppp - svn-r9964-1 luci-proto-relay - svn-r9964-1 luci-sgi-cgi - svn-r9964-1 luci-theme-base - svn-r9964-1 luci-theme-bootstrap - svn-r9964-1 luci-theme-openwrt - svn-r9964-1 mc - 4.8.10-1 mtd - 20 netifd - 2014-03-26-f1e5b2292ea452af8d46267f4bbcc515841963ce odhcp6c - 2014-03-31-47fac6f603c236d7b149e0ec593269322572b352 odhcpd - 2014-03-20.1-c7a8e2380a5299d48a851717e139c0876e85483e openvpn-openssl - 2.3.2-3 opkg - 9c97d5ecd795709c8584e972bfdf3aee3a5b846d-6 ppp - 2.4.5-10 ppp-mod-pppoe - 2.4.5-10 ppp-mod-pptp - 2.4.5-10 procd - 2014-03-18-7a9cbcd88b6cf3c0cbee6d4f76c2adaedc54058d relayd - 2011-10-24-4e8f1fa4ca2b176500362843a9e57ea5abd4b7a3 resolveip - 2 swconfig - 10 terminfo - 5.9-1 uboot-envtools - 2013.10-3 ubox - 2014-03-27-1d9d2e6ae99c9ba72d1bc40e554d5f422c9b9196 ubus - 2014-03-18-1d5ac421a5b3dca60562e876ba70d0c2fe46b3d2 ubusd - 2014-03-18-1d5ac421a5b3dca60562e876ba70d0c2fe46b3d2 uci - 2014-02-18.1-1 uhttpd - 2014-03-22-31b459cb1d0ba3280cbc3fc06ce6fab903c07da6 uhttpd-mod-ubus - 2014-03-22-31b459cb1d0ba3280cbc3fc06ce6fab903c07da6 usb-modeswitch - 2014-01-17-575c8e8dec6d1f544debe867ebc0bde051209c17 usbutils - 007-1 wpad-mini - 20131120-1 zlib - 1.2.8-1 root@OpenWrt:/# Последний раз редактировалось paulerr; 02.04.2014 в 00:20. |
17.04.2014, 14:33 | #5 |
Member
Регистрация: 29.10.2012
Сообщений: 44
Вес репутации: 0 |
Re: VPN и OpenWRT
Спасибо, paulerr за помощь. Удалось таки поднять VPN.
USB-камера подключенная к роутеру MR3020 отдает изображение другим VPN-клиентам исправно. Теперь вопрос: как пробросить порт в случае с VPN-клиентами, т.е.: К роутеру MR3020 (PPTP VPN-клиент, ip: 192.168.1.245) по LAN подключена IP-камера (вещает на порту 8090), которая получает ip: 192.168.10.220. Как правильно написать правило iptables? Нужно ли еще и в /etc/config/firewall что-нибудь править? Последний раз редактировалось igordp777; 17.04.2014 в 14:55. Причина: Дополнение |
17.04.2014, 16:43 | #6 |
Senior Member
Регистрация: 04.01.2013
Адрес: Москва
Сообщений: 461
Вес репутации: 1152 |
Re: VPN и OpenWRT
Вы бы картинку нарисовали для понятия, что хотите; как должны ходить пакеты.
PS. Если Вам удалось поднять VPN на CyberWRT, опишите по шагам, что делали. Так сказать для других наука. |
18.04.2014, 07:23 | #7 |
Member
Регистрация: 29.10.2012
Сообщений: 44
Вес репутации: 0 |
Re: VPN и OpenWRT
Извиняюсь за краткость своего поста: VPN-клиент был поднят на OpenWRT.
С CyberWRT что-то не получилось, ну и забросил. И тут решил поднять на OpenWRT. Схема выглядит так: Дома стоит Asus RT-N65U с внешним IP. На нём поднят VPN PPTP-сервер, который раздает VPN-клиентам адреса в диапазоне 192.168.1.245-192.168.1.254 На MR3020 с OpenWRT и 3G модемом E-173 поднят VPN-клиент, получающим ip: 192.168.1.252 Ноутбук, подключенный по LAN к MR3020, в Интернет ходит, видит RT-N65U и клиентов в домашней локалке. На ноутбуке поднял на порту 8090 крошечный WEB-сервер Mongoose для проверки доступности клиентов, находящихся за MR3020 по VPN. MR3020 по DHCP раздает адреса в диапазоне: 192.168.10.100 – 192.168.10.250. Сделал так, чтобы диапазоны VPN-клиентов не пересекались с LAN-клиентами MR3020. Не знаю правильно или нет? Собственно задача: сделать видимым этот WEB-сервер как из домашней локалки, так и с других VPN-клиентов. Если пойдет нормально, то вместо ноутбука будет подключена IP-камера и вся эта связка поедет «жить» на дачу для охраны. |
18.04.2014, 08:58 | #8 |
Member
Регистрация: 29.10.2012
Сообщений: 44
Вес репутации: 0 |
Re: VPN и OpenWRT
На всякий случай:
Код:
root@OpenWrt:~# ifconfig 3g-wan Link encap:Point-to-Point Protocol inet addr:10.251.179.218 P-t-P:10.64.64.64 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:10170 errors:0 dropped:0 overruns:0 frame:0 TX packets:10203 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:1978225 (1.8 MiB) TX bytes:824685 (805.3 KiB) br-lan Link encap:Ethernet HWaddr 90:F6:52:B5:FB:02 inet addr:192.168.10.100 Bcast:192.168.10.255 Mask:255.255.255.0 inet6 addr: fe80::92f6:52ff:feb5:fb02/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:5471 errors:0 dropped:0 overruns:0 frame:0 TX packets:5392 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:683582 (667.5 KiB) TX bytes:2202456 (2.0 MiB) eth0 Link encap:Ethernet HWaddr 90:F6:52:B5:FB:02 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:2365 errors:0 dropped:0 overruns:0 frame:0 TX packets:2477 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:231148 (225.7 KiB) TX bytes:579972 (566.3 KiB) Interrupt:4 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:137 errors:0 dropped:0 overruns:0 frame:0 TX packets:137 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:12472 (12.1 KiB) TX bytes:12472 (12.1 KiB) pptp-vpn Link encap:Point-to-Point Protocol inet addr:192.168.1.252 P-t-P:192.168.1.1 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1460 Metric:1 RX packets:30 errors:0 dropped:0 overruns:0 frame:0 TX packets:8 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:806 (806.0 B) TX bytes:74 (74.0 B) wlan0 Link encap:Ethernet HWaddr 90:F6:52:B5:FB:02 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:3145 errors:0 dropped:0 overruns:0 frame:0 TX packets:3174 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:32 RX bytes:534319 (521.7 KiB) TX bytes:1713952 (1.6 MiB) root@OpenWrt:~# |
18.04.2014, 14:49 | #9 |
Senior Member
Регистрация: 04.01.2013
Адрес: Москва
Сообщений: 461
Вес репутации: 1152 |
Re: VPN и OpenWRT
Я делал, используя методику, описанную на хабре .
Но, вот у меня не дошли руки прописывать маршруты для доступа между клиентами. (Лень, она такая...) Сеть за VPN клиентами видеться, но только из сети за сервером VPN. Я делал на OpenVPN, в качестве сервера ASUS AC66. В качестве примера tracert на 2 разных узла. В качестве клиентов в одном случае MR3020 (13.3 - это устройство в подсети за роутером) , в другом DIR-320. Код:
C:\>tracert 192.168.13.3 Трассировка маршрута к 192.168.13.3 с максимальным числом прыжков 30 1 <1 мс <1 мс <1 мс router.asus.com [192.168.1.1] 2 205 ms 157 ms 130 ms 10.9.0.14 3 146 ms 265 ms 159 ms 192.168.13.3 Трассировка завершена. C:\tracert 192.168.11.1 Трассировка маршрута к 192.168.11.1 с максимальным числом прыжков 30 1 <1 мс <1 мс <1 мс router.asus.com [192.168.1.1] 2 7 ms 5 ms 5 ms 192.168.11.1 Трассировка завершена. Код:
config defaults option syn_flood '1' option input 'ACCEPT' option output 'ACCEPT' option forward 'REJECT' config zone option name 'lan' option input 'ACCEPT' option output 'ACCEPT' option forward 'REJECT' option network 'lan' config zone option name 'wan' option input 'REJECT' option output 'ACCEPT' option forward 'REJECT' option masq '1' option mtu_fix '1' option network 'wan wan6 wwan3g' config forwarding option src 'lan' option dest 'wan' config rule option name 'Allow-DHCP-Renew' option src 'wan' option proto 'udp' option dest_port '68' option target 'ACCEPT' option family 'ipv4' config rule option name 'Allow-Ping' option src 'wan' option proto 'icmp' option icmp_type 'echo-request' option family 'ipv4' option target 'ACCEPT' config rule option name 'Allow-DHCPv6' option src 'wan' option proto 'udp' option src_ip 'fe80::/10' option src_port '547' option dest_ip 'fe80::/10' option dest_port '546' option family 'ipv6' option target 'ACCEPT' config rule option name 'Allow-ICMPv6-Input' option src 'wan' option proto 'icmp' list icmp_type 'echo-request' list icmp_type 'echo-reply' list icmp_type 'destination-unreachable' list icmp_type 'packet-too-big' list icmp_type 'time-exceeded' list icmp_type 'bad-header' list icmp_type 'unknown-header-type' list icmp_type 'router-solicitation' list icmp_type 'neighbour-solicitation' list icmp_type 'router-advertisement' list icmp_type 'neighbour-advertisement' option limit '1000/sec' option family 'ipv6' option target 'ACCEPT' config rule option name 'Allow-ICMPv6-Forward' option src 'wan' option dest '*' option proto 'icmp' list icmp_type 'echo-request' list icmp_type 'echo-reply' list icmp_type 'destination-unreachable' list icmp_type 'packet-too-big' list icmp_type 'time-exceeded' list icmp_type 'bad-header' list icmp_type 'unknown-header-type' option limit '1000/sec' option family 'ipv6' option target 'ACCEPT' config include option path '/etc/firewall.user' config zone option name 'VPN' option input 'ACCEPT' option output 'ACCEPT' option network 'vpn' option forward 'ACCEPT' option masq '1' config forwarding option dest 'lan' option src 'VPN' config forwarding option dest 'VPN' option src 'lan' Последний раз редактировалось paulerr; 18.04.2014 в 21:28. Причина: добавил конфиг с 3020 |
23.04.2014, 07:59 | #10 |
Member
Регистрация: 29.10.2012
Сообщений: 44
Вес репутации: 0 |
Re: VPN и OpenWRT
Приветствую всех!
Удалось таки достучаться до IP-камеры, находящейся за MR3020. Сначала в файле /etc/config/dhcp по МАК-адресу назначил камере фиксированный IP-адрес: Код:
config host option ip '192.168.10.222' option mac 'ХХ:ХХ:ХХ:ХХ:ХХ:ХХ' # МАК-адрес Вашего сервера за роутером option name 'myfoscan' /etc/config/firewall: Код:
config rule option src 'VPN' option dest_port '8080' option target 'ACCEPT' option proto 'tcp' # А далее пробрасываем порт на конкретный IP-адрес config 'redirect' option 'name' 'ipcamera' option 'src' 'VPN' option 'proto' 'tcp' option 'src_dport' '8080' option 'dest_ip' '192.168.10.222' option 'dest_port' '8080' option 'target' 'DNAT' option 'dest' 'wlan0' |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|