Na początku chciałbym przywitać wszystkich, ponieważ jestem nowym użytkownikiem forum.
Mój problem tkwi w konfiguracji klienta VPN. Otóż mam w domu wielu użytkowników, którym przeszkadza vpn i pytanie jest takie, czy da się dla poszczególnych komputerów go ominąć, bądź stworzyć jakieś reguły, dzięki którym gracze mogliby używać standardowego połączenia, a ja mógłbym korzystać z vpn? VPN używam tylko do oglądania filmów.
Mój router to Linksys Cisco E3200 z Tomato Shibby. Vpn pracuje na interfejsie TAP.
Dziękuję z góry za pomoc.
Wydziel osobny vlan dla połączenia VPN i zmeń w konfiguracji portów te porty były w lub poza VPN, możesz też stworzyć drugą sieć WiFi.
Tutaj mały help:
https://openlinksys.info/forum/viewthread.php?thread_id=16352
Chyba znalazłem rozwiązanie na podstawie jednego ze źródeł z internetu. Użyłem do tego tylko jednej sieci, a oto kod skryptu, którego użyłem i dzięki któremu działa (póki co testowałem na dwóch komputerach). W założeniu ustaliłem, iż wszystkie urządzenia będą kierowane przez VPN, a jeden komputer standardowo:
#
# First it is necessary to disable Reverse Path Filtering on all
# current and future network interfaces:
#
for i in /proc/sys/net/ipv4/conf/*/rp_filter ; do
echo 0 > $i
done
#
# Delete and table 100 and flush any existing rules if they exist.
#
ip route flush table 100
ip route del default table 100
ip rule del fwmark 1 table 100
ip route flush cache
iptables -t mangle -F PREROUTING
#
# Copy all non-default and non-VPN related routes from the main table into table 100.
# Then configure table 100 to route all traffic out the WAN gateway and assign it mark "1"
#
# NOTE: Here I assume the OpenVPN tunnel is named "tap11".
#
#
ip route show table main | grep -Ev ^default | grep -Ev tap11 \
| while read ROUTE ; do
ip route add table 100 $ROUTE
done
ip route add default table 100 via $(nvram get wan_gateway)
ip rule add fwmark 1 table 100
ip route flush cache
# By default all traffic GOES THRU the VPN
iptables -t mangle -A PREROUTING -i br0 -j MARK --set-mark 0
iptables -t mangle -A PREROUTING -i br0 -m iprange --src-range 192.168.1.20 -j MARK --set-mark 1
iptables -t nat -I POSTROUTING -o tap11 --src 192.168.1.254/24 -j MASQUERADE
Komputer o nr 192.168.1.20 miał być w założeniu poza VPN. Sprawdziłem i działa.
Czy mógłby ktoś jednak rzucić na to okiem, czy jest poprawne ?
Pozdrawiam i mam nadzieję, że to się komuś przyda.
· Łącznie użytkowników: 24,115 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
Maniek91PL
06-11-2024 22:37
dzięki !
maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia
Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa
overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.
maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.
overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?
maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach
maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności", więc prawdopodobnie gdzieś przepięcie.
servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.
maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?