DLNA przez VPN. Rozwiązania VPN bridge.
|
snikers |
Dodano 28-03-2014 19:55
|
User
Posty: 16
Dołączył: 20/06/2010 14:51
|
Witam,
Jestem posiadaczem 2 routerów z tomato 1.28 by shibby. Interesuje mnie rozwiązanie VPN bridge aby dało się z jednego komputera/telefonu podłączonego do Routera 1 przesyłać przez dlna zdjęcia/mp3 na TV podłączony do Routera 2 czyli oczekiwany efekt aby broadcast (warstwa 2 - ethernet) był rozsyłany do wszystkich klientów w sieci po obu stronach tunelu VPN. Podobno na OpenWRT jest możliwa taka konfiguracja:
http://eko.one.pl/forum/viewtopic.php?id=5136
Czy na tomato dałoby się takie coś zrobić? |
|
|
|
hermes-80 |
Dodano 28-03-2014 20:45
|
VIP
Posty: 3676
Dołączył: 21/04/2009 11:24
|
Teoretycznie powinno się dać - praktycznie problem z klientem TAP OpenVPN na urządzeniach mobilnych.
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
|
|
|
|
snikers |
Dodano 29-03-2014 10:05
|
User
Posty: 16
Dołączył: 20/06/2010 14:51
|
Po połączeniu dwóch sieci za pomocą OpenVPNa wydaje mi się że nie będzie potrzebny żaden klient na urządzenie mobilne. Wystarczy tylko OpenVPN ustawiony na dwóch routerach. Jeśli broadcasty wysłane przez host z jednej strony tunelu będą odbierane w urządzeniach po 2 stronie to DLNA powinno działać np mam telefon po stronie 1 routera i przez DLNA wysyłam na telewizor po stronie 2 routera. |
|
|
|
gorus1 |
Dodano 29-03-2014 10:07
|
Power User
Posty: 208
Dołączył: 13/08/2011 02:22
|
hermes-80, ale po co szukać klienta openVPN na urządzenie mobilne skoro jest ono klientem rotuera znajdującego się w tunelu VPN? Zestawienie tunelu w warstwie TAP jest stosunkowo proste w tomato więc powinno zadziałać. Pytanie tylko do skiresa: jak dalego te obydwa routery są oddalone od siebie (czy przypadkiem nie można ich połączyć ze sobą po radiu)? |
|
|
|
hermes-80 |
Dodano 29-03-2014 10:15
|
VIP
Posty: 3676
Dołączył: 21/04/2009 11:24
|
Miałem na myśli inny przypadek, a nie łączenie LAN-ów - kluczowym parametrem będzie uploud na obu łączach.
Połączenie z brodcastami masz opisane na przykładzie MR NC+: https://openlinksys.info/forum/viewth...d_id=16352
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
|
|
|
|
snikers |
Dodano 29-03-2014 17:12
|
User
Posty: 16
Dołączył: 20/06/2010 14:51
|
hermes-80 czytałem ten temat na przykładzie MR NC+, ale chciałbym żeby wszystkie hosty (połączone przez wifi i lan) po obu stronach routera miały adresacje z tej samej podsieci np 192.168.1.0/24. Każdy z routerów chciałbym żeby miał osobny DHCP i osobne wyjście do Internetu.
Interesowałaby mnie taka konfiguracja:
1. Router-A; (w Tarnobrzegu) pełnić - będzie rolę serwera OpenVPN,
LAN adres routera IP 192.168.1.1, DHCP 192.168.1.101-150
WAN adres routera IP 123.123.123.123 (adres publiczny)
port serwera OpenVPN 1194
PULA ADRESÓW dla klientów OpenVPN 192.168.1.201-210
2. Router-B (w Nowym Targu) - pełnić będzie rolę klienta OpenVPN,
LAN adres routera IP 192.168.1.2, DHCP 192.168.1.151-200
WAN adres routera bez znaczenia
czyli uzyskujemy jedną pule adresów dla obydwóch LAN-ów 192.168.1.0/24
i komunikacja między serwerem a klientem VPN na poziomie warstwy drugiej (broadcast-y biegają w całym LAN-ie), połączone bridże.
Czy jest to możliwe do zrobienia?
Edytowany przez snikers dnia 29-03-2014 17:18
|
|
|
|
hermes-80 |
Dodano 29-03-2014 18:26
|
VIP
Posty: 3676
Dołączył: 21/04/2009 11:24
|
Tak - już pisałem o MR dla NC+ to jest to samo tylko nie rozdzielasz na Vlany
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
|
|
|
|
snikers |
Dodano 30-03-2014 11:37
|
User
Posty: 16
Dołączył: 20/06/2010 14:51
|
Nie mam możliwość narazie przetestować tej poniższej konfiguracji, ale proszę o potwierdzenie czy ta zmodyfikowana konfiguracja Shibby będzie działać czy trzeba coś jeszcze zrobić ?
Lokalizacja 1 - Router A - pełnić będzie rolę serwera OpenVPN,
Adres IP LAN: 192.168.1.1/24
Adres IP routera: 192.168.1.1
DHCP 192.168.1.101-150
WAN adres routera IP 123.123.123.123 (adres publiczny)
port serwera OpenVPN 1194
Lokalizacja 2 - Router B - pełnić będzie rolę klienta OpenVPN,
Adres IP LAN: 192.168.0.1/24
Adres IP routera: 192.168.1.2
DHCP 192.168.1.151-200
PULA ADRESÓW dla klientów OpenVPN: 192.168.1.201-210
Konfiguracja Router A:
1. Generujemy klucz współdzielony static.key:
cd /tmp
openvpn --genkey --secret static.key
cat static.key
2. Wchodzimy do Tomato -> Tunel VPN -> Server OpenVPN i na zakładce Basic ustawiamy kolejno
Start with WAN: tak
Interface Type: TAP
Protocol: TCP
Port: 1194
Firewall: Automatic
Authorization Mode: Static Key
3. Na zakładce Keys wklejamy wygenerowany wcześniej klucz. Zapisujemy i startujemy serwer.
4. Wchodzimy do Tomato -> Podstawowe -> Sieć i w sekcji LAN modyfikujemy domyślny interfejs:
Interfejs: br0
STP: Wyłączone
Adres IP: 192.168.1.1
Maska: 255.255.255.0
DHCP: Włączony
Zakres: 192.168.1.101-150
Czas dzierżawy: 17280 (minut, na 1 tydzień)
5. Przekierowujemy logi openvpn do osobnego pliku w zakładce VPN Tunneling -> OpenVPN Server -> Advanced w polu Custom Configuration:
log-append /var/log/openvpn.log
Konfiguracja Router B:
1. Wchodzimy do Tomato -> VPN Tunneling -> OpenVPN Client i na zakładce Basic ustawiamy:
Start with WAN: tak
Interface Type: TAP
Protocol: TCP
Server Address/Port: 123.123.123.123 (podajemy publiczny adres IP Routera A)
Port: 1194
Firewall: Custom
Authorization Mode: Static Key
Server is on the same subnet: NIE - ignorujemy ostrzeżenie
Tunnel address/netmask: 192.168.1.201 (wpisujemy wolny adres IP) z maską 255.255.255.0
2. Na zakładce Keys wklejamy współdzielony klucz. Zapisujemy i startujemy klienta.
3. Wchodzimy do Tomato -> Podstawowe -> Sieć i w sekcji LAN modyfikujemy domyślny interfejs:
Interfejs: br0
STP: Wyłączone
Adres IP: 192.168.1.2
Maska: 255.255.255.0
DHCP: Włączony
Zakres: 192.168.1.151-200
Czas dzierżawy: 17280 (minut, na 1 tydzień)
4. Łączymy się przez ssh i sprawdzamy numer interfejsu TAP za pomocą polecenia ipconfig .
5. Dodajemy do INIT (Administration -> Scripts -> INIT) skrypt łączący interfejs br0 (interfejs bridge) i interfejs tap11 (interfejs VPN). Skrypt ma za zadanie scalić oba interfejsy w jeden.
echo "#!/bin/sh" > /tmp/bridgeTAP
echo "brctl addif br2 tap11" >> /tmp/bridgeTAP
chmod +x /tmp/bridgeTAP
6. W zakładce VPN Tunneling -> OpenVPN Client -> Advanced w polu Custom Configuration wpisujemy:
script-security 2
up /tmp/bridgeTAP
7. Przekierowujemy logi openvpn do osobnego pliku w zakładce VPN Tunneling -> OpenVPN Client -> Advanced w polu Custom Configuration:
log-append /var/log/openvpn.log
8. Restartujemy router.
Edytowany przez snikers dnia 30-03-2014 11:43
|
|
|