Mam jedną sieć 192.168.0.0/24, na ER-12, w tej sieci stoi server VPN w kontenerze LXC w proxmox jako TUN, do tego serwera mam podpięty router R6400v2 z tomato, na którym klient skonfigurowany jest tak, aby tylko wybrane adresy IP z podsieci 192.168.1.0/24 były w 100% puszczane przez VPN, przez zastosowanie routingu do wybranych adresów nie mam dostępu do tego routera, ani tej sieci, co chciałbym osiągnąć to prócz puszczenia całości ruchu do tego routera chciałbym uzyskać dostęp do sieci 192.168.1.x będąc w sieci 192.168.0.x - lecz aby sieć 192.168.1.x nie miała dostępu do sieci 192.168.0.x - czyli aby to działało jednokierunkowo (to może się nie udać) - jak to zrobić?
Dodałem do ER12 do tablic routingu wpis:
set protocols static route 192.168.1.0/24 next-hop 192.168.0.150
adres 150 to adres serwera VPN
Do tomato dodałem do Advanced -> routing w static table:
Destination 192.168.0.0 Gateway 10.8.0.1 (adres serwera VPN po VPN) Net mask 255.255.255.0 Metric 0 Interface LAN0 (nie mam do wyboru TUN tutaj)
Myślę, że problemem jest wybór w kliencie VPN routing policy i używanie routing policy tam, i zmiany powinienem wykonać tam ale co tam wpisać aby wybrane adresy miały internet od klienta VPN (ominięcie blokad netflix'a) a pozostałe internet z WAN ale do tego działał routing między sieciami?
Próbowałem też dodać do routing policy w kliencie to Destination IP jako 192.168.0.0/24 ale też nie działa.
Edytowany przez dar3k dnia 22-09-2024 11:26
do tego routera chciałbym uzyskać dostęp do sieci 192.168.1.x będąc w sieci 192.168.0.x - lecz aby sieć 192.168.1.x nie miała dostępu do sieci 192.168.0.x - czyli aby to działało jednokierunkowo (to może się nie udać) - jak to zrobić?
całości komplikuje fakt że masz VPN w "wirtalce" a nie na routerze ale
1) w konfiguracji VPN po stronie podsieci 192.168.0.x dodaj
route 192.168.1.0 255.255.255.0
w ten sposób VPN będzie wiedział, że ruch do 192.168.1.x ma iść przez niego
2) na routerze głównym (er12) dodaj static route, że ruch do 192.168.1.0/24 ma iść przez 192.168.0.12 gdzie to IP LANowe usługi VPN w LXC
3) jeżeli po stronie VPN 192.168.1.x nie dodasz wpisu
route 192.168.0.0 255.255.255.0
to sieć 1921.68.1.x nie będzie miała z nią kontaktu.
Router:Unifi Cloud Gateway Max Switch:Unifi USW-Lite-16-PoE Switch:Unifi USW-Flex-Mini - szt. 2 Wi-Fi:Unifi U6-Lite - szt. 2 Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD VM #1:Synology SA6400 VM #2:Debian, WWW VM #3: Home Assistant OS
OpenVPN na routerze jako serwer ma za słabą wydajność dlatego jest na wirtualce, na routerze max po VPN to 40Mbit, a na wirtualce spokojnie daje radę do 200Mbit.
Brakowało mi wpisu w serwerze (1), ale nadal to nie działa.
Obecnie mam tak:
1. W ER-12 mam dodany routing
- do sieci 10.8.0.0/24 (sieć VPN) przez bramę 192.168.0.150 (adres serwera VPN - wirtualki) - to działa i widzę klientów wpiętych po VPN z adresami 10.8.0.x z mojej sieci i odwrotnie
- do sieci 192.168.1.0/24 przez bramę 192.168.0.150 - to nie działa
2. Dodałem wpis na konfiguracji serwera vpn jak radziłeś:
route 192.168.1.0 255.255.255.0
3. Dodany mam wpis ale w:
Advanced -> routing w static table:
Destination 192.168.0.0 Gateway 10.8.0.1 (adres serwera VPN po VPN) Net mask 255.255.255.0 Metric 0 Interface LAN0
Czy ten wpis route dodać do konfiguracji klienta VPN ?
Dodałem ten wpis po stronie tomato do klienta VPN, samo tomato ma dostęp do sieci 192.168.0.0 ale już inne urządzenia poza tymi co są na liście w sekcji Routing Policy nie ma, tak samo z sieci 192.168.0.0 nie mam dostępu do sieci 192.168.1.0 - nawet z serwera VPN.
route wygląda tak:
Tomato (VPN Client)
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.100.1 * 255.255.255.255 UH 0 0 0 vlan2
PUBLIC_IP 192.168.100.1 255.255.255.255 UGH 0 0 0 vlan2
192.168.100.0 * 255.255.255.0 U 0 0 0 vlan2
10.8.0.0 * 255.255.255.0 U 0 0 0 tun11
192.168.1.0 * 255.255.255.0 U 0 0 0 br0
192.168.0.0 10.8.0.1 255.255.255.0 UG 0 0 0 tun11
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default 192.168.100.1 0.0.0.0 UG 0 0 0 vlan2
W ER-12:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default public_IP p 0.0.0.0 UG 0 0 0 eth9
10.8.0.0 192.168.0.150 255.255.255.0 UG 0 0 0 br0
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
192.168.1.0 192.168.0.150 255.255.255.0 UG 0 0 0 br0
Na serwerze VPN:
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.0.101 0.0.0.0 UG 0 0 0 eth0
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 UG 0 0 0 tun0
Edytowany przez dar3k dnia 23-09-2024 16:22
· Łącznie użytkowników: 24,126 · Najnowszy użytkownik: goldi111
Czat
Musisz się zalogować, aby opublikować wiadomość.
servee
24-01-2025 18:18
Światłowód + mediakonwenter. Ekranowana skrętka nie jest wymagana, taką sytuację już zastałem. Zamierzam ją wymienić na zwykłą. Da to coś?
shibby
17-01-2025 07:45
a ta skrętka ekranowana o której piszesz to jakiś wkopany przewód do bramy/furtki/kamer y zewn? Jak tak to jego też przez zabezpieczenie podepnij.
shibby
17-01-2025 07:43
no to pora zabezpieczyć kable LAN zabezpieczeniami przeciwprzepięciow ymi - tanio nie będzie. Jak przychodzi ci internet? Skrętką czy światłem? Jak skrętką to zacząłbym od tego.
servee
12-01-2025 12:52
Ponownie padły mi wszystkie porty sieciowe w routerze - to już 3-ci w 6 m-cy. Podejrzany to ekranowana, nieuziemiona skrętka - 12mb. Czy jest to możliwe?
dawidt
21-12-2024 01:09
siema
Maniek91PL
06-11-2024 22:37
dzięki !
maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia
Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa
overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.
maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.