Skocz do zawartości
servee

VPN na osobnym VLAN

Rekomendowane odpowiedzi

servee

Witam wszystkich,
Już od jakiegoś czasu jestem obecny na forum, ale bardziej jako bierny uczestnik. Chcę wprowadzić nietypową konfiguracje w swoim routerze, a ponieważ nie znalazłem podobnego tematu, więc postanowiłem poprosić Was o radę.

Przepiąłem sobie jeden port LAN do osobnego VLAN'u wg tego opisu.

    Zaloguj się lub zarejestruj nowe konto, aby wyświetlić ukryty link.

Teraz chciałbym do tego wydzielonego VLAN'u przekierować tunel openVPN (TAP). Tunel ma być dostępny TYLKO w tym jednym porcie. Jak najlepiej, najprościej i najmniej konfliktowo dla GUI to zrobić?
Czy konieczne do tego jest stworzenie nowego bridge'a, czy można jakość prościej połączyć/wyizolować VLAN z VPN?
Oczywiście w grę wchodzi "wyklikanie" wszystkiego w konsoli, bo zapewne w GUI tego nie ustawię.

I pytanie pomocnicze.
Czy takie ustawianie dodatkowych funkcjonalności z poziomu konsoli może wpłynąć na poprawność działania GUI (wysypywanie się panelu, nieaktywne ikony/zakładki itp.), a jeżeli tak, to na co zwracać uwagę, albo czego powinienem unikać, aby do takiego konfliktu w GUI nie doprowadzić.

 

Edytowane przez servee

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
dimson

troszkę odkopię temat, udało Ci się ogarnąć temat ? z tego co kojarzę w tomato mozna to wyklikac w gui na Merlinie chyba trzeba klikac w konsoli pytanie czy sie da ?

Wysłane z mojego SM-G930F przy użyciu Tapatalka

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się


  • Przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

  • Podobna zawartość

    • nonamed
      Przez nonamed
      Witajcie, proszę o pomoc. Mam problem z połączeniem się z NAS mając zestawione połączenie VPN z serwerem Synology.
      1.  Na telefonie komórkowym mam aktywne połączenie VPN L2TP do mojego serwera Synology (xxxx.synology.me) (telefon iphone w sieci orange),
      2.  Będąc w sieci LTE nawiązuję z powodzeniem połączenie VPN na moim telefonie,
      3. Z komórki próbuję się dostać do serwera NAS korzystając z aplikacji FileExplorer lub FileBrowserGO <- aplikacja umożliwiająca przeglądanie plików w folderach sieciowych etc.
      4. Niestety próba połączenia z serwerem jest nieudana (timeout) - w aplikacji jest ustawiony port 445 (próbowałem innych ale bez efektów):

      Zaloguj się lub zarejestruj nowe konto, aby wyświetlić ukryty link. Zaloguj się lub zarejestruj nowe konto, aby wyświetlić ukryty link.
      Trochę rozkładam ręce bo nie wiem co może być nie tak. Korzystałem z Kreatora konfiguracji portów EZ-Internet gdzie zaznaczyłem wszystkie usługi, ale to nic nie daje:
      Zaloguj się lub zarejestruj nowe konto, aby wyświetlić ukryty link.
      Mój serwer NAS Synology w ustawieniach routera ma zarezerwowany adres ip 192.168.0.105 . Porty są przekierowane dla tego adresu... Mój router to ASUS RT-AC58U . W konfiguracji routera tak wyglądają moje przekierowania portów:
      Destination     Proto. Port range  Redirect to     Local port ALL             TCP    5000        192.168.0.105   5000       ALL             TCP    5001        192.168.0.105   5001       ALL             TCP    80          192.168.0.105   80         ALL             TCP    443         192.168.0.105   443       ALL             UDP    500         192.168.0.105   500       ALL             UDP    1701        192.168.0.105   1701       ALL             UDP    4500        192.168.0.105   4500       ALL             UDP    137         192.168.0.105   137       ALL             UDP    138         192.168.0.105   138       ALL             TCP    134         192.168.0.105   134       ALL             UDP    134         192.168.0.105   134       ALL             TCP    445         192.168.0.105   445       ALL             UDP    445         192.168.0.105   445       ALL             TCP    16881       192.168.0.105   16881     ALL             UDP    16881       192.168.0.105   16881     ALL             TCP    3261        192.168.0.105   3261       ALL             TCP    60342       192.168.0.105   873       ALL             TCP    3263        192.168.0.105   3263       ALL             TCP    3240        192.168.0.105   3240       ALL             TCP    3241        192.168.0.105   3241       ALL             TCP    3242        192.168.0.105   3242       ALL             TCP    3243        192.168.0.105   3243       ALL             TCP    3244        192.168.0.105   3244       ALL             TCP    3245        192.168.0.105   3245       ALL             TCP    3246        192.168.0.105   3246       ALL             TCP    3247        192.168.0.105   3247       ALL             TCP    3248        192.168.0.105   3248       ALL             TCP    3249        192.168.0.105   3249       ALL             TCP    3250        192.168.0.105   3250       ALL             TCP    3251        192.168.0.105   3251       ALL             TCP    3252        192.168.0.105   3252       ALL             TCP    3253        192.168.0.105   3253       ALL             TCP    3254        192.168.0.105   3254       ALL             TCP    3255        192.168.0.105   3255       ALL             TCP    3256        192.168.0.105   3256       ALL             TCP    3257        192.168.0.105   3257       ALL             TCP    3258        192.168.0.105   3258       ALL             TCP    3259        192.168.0.105   3259       ALL             UDP    60343       192.168.0.105   123       ALL             TCP    60344       192.168.0.105   5000       ALL             TCP    60345       192.168.0.105   5001       ALL             TCP    60346       192.168.0.105   80         ALL             TCP    60347       192.168.0.105   443       ALL             TCP    55001       192.168.0.105   55001     ALL             TCP    55002       192.168.0.105   55002     ALL             TCP    6690        192.168.0.105   6690       ALL             TCP    6881        192.168.0.105   6881       ALL             UDP    6881        192.168.0.105   6881       ALL             TCP    4662        192.168.0.105   4662       ALL             UDP    4672        192.168.0.105   4672       ALL             TCP    9025        192.168.0.105   9025       ALL             TCP    9026        192.168.0.105   9026       ALL             TCP    9027        192.168.0.105   9027       ALL             TCP    9028        192.168.0.105   9028       ALL             TCP    9029        192.168.0.105   9029       ALL             TCP    9030        192.168.0.105   9030       ALL             TCP    9031        192.168.0.105   9031       ALL             TCP    9032        192.168.0.105   9032       ALL             TCP    9033        192.168.0.105   9033       ALL             TCP    9034        192.168.0.105   9034       ALL             TCP    9035        192.168.0.105   9035       ALL             TCP    9036        192.168.0.105   9036       ALL             TCP    9037        192.168.0.105   9037       ALL             TCP    9038        192.168.0.105   9038       ALL             TCP    9039        192.168.0.105   9039       ALL             TCP    9040        192.168.0.105   9040       ALL             TCP    1723        192.168.0.105   1723       ALL             UDP    1194        192.168.0.105   1194       ALL             UDP    60348       192.168.0.105   1701       ALL             UDP    60349       192.168.0.105   500       ALL             UDP    60350       192.168.0.105   4500       ALL             TCP    60351       192.168.0.105   21         ALL             TCP    60352       192.168.0.105   548       ALL             TCP    60353       192.168.0.105   137       ALL             TCP    60354       192.168.0.105   138       ALL             TCP    60355       192.168.0.105   139       ALL             TCP    60356       192.168.0.105   445       ALL             UDP    60357       192.168.0.105   137       ALL             UDP    60358       192.168.0.105   138       ALL             UDP    60359       192.168.0.105   139       ALL             UDP    60360       192.168.0.105   445       ALL             TCP    60361       192.168.0.105   111       ALL             TCP    60362       192.168.0.105   892       ALL             TCP    2049        192.168.0.105   2049       ALL             UDP    60363       192.168.0.105   111       ALL             UDP    60364       192.168.0.105   892       ALL             UDP    2049        192.168.0.105   2049       ALL             TCP    60365       192.168.0.105   22         ALL             TCP    60366       192.168.0.105   23         Wykonałem również test przekirerowania portów w DSM i wygląda że wszystko powinno być ok...:

      Zaloguj się lub zarejestruj nowe konto, aby wyświetlić ukryty link.  
      Jakieś pomysły o co chodzi? Będę wdzięczny za pomoc i sugestie.
       
    • grz3si3k
      Przez grz3si3k
      Interesował się ktoś może rozwiązaniem problemu podczas połączenia vpn serwer - client i błąd certyfikacji. Właściwie tak po prawdzie to nie do końca błąd a ostrzeżenie o używaniu niskiego szyfrowania. Tak czy inaczej rozwiązanie przez zmianę sposobu szyfrowania wcale nie naprawia błędu a generuje kolejny ?
      Thu Nov 02 19:58:21 2017 WARNING: --ns-cert-type is DEPRECATED. Use --remote-cert-tls instead. Thu Nov 02 19:58:21 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]xx.1xx.x.x:1194 Thu Nov 02 19:58:21 2017 UDP link local: (not bound) Thu Nov 02 19:58:21 2017 UDP link remote: [AF_INET]xx.1xx.x.x:1194 Thu Nov 02 19:58:21 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this Thu Nov 02 19:58:21 2017 [RT-AC68U] Peer Connection Initiated with [AF_INET]xx.1x.x.x:1194 Thu Nov 02 19:58:23 2017 WARNING: INSECURE cipher with block size less than 128 bit (64 bit). This allows attacks like SWEET32. Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC). Thu Nov 02 19:58:23 2017 WARNING: INSECURE cipher with block size less than 128 bit (64 bit). This allows attacks like SWEET32. Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC). Thu Nov 02 19:58:23 2017 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks. Stosowanie rozwiązania zawartego na końcu linii, również jest połowiczne, ponieważ występuje problem z zabezpieczaniem hasła . Oczywiście przeczytałem kilka rozwiązań ale żadne do końca nie rozwiązuje problemu. Zastanawiam się również czy nie czekać na jakiś firmware update....  
    • no4fly1
      Przez no4fly1
      Witam,
      Po przywróceniu  ustawień fabrycznych nie działa poprawnie połączenie vpn.
      Router RT-AC68U  ma włączony  serwer vpn  i dodanego użytkownika (próbowałem na najnowszym  firmware Asusa i Merlina).
      Po wyeksportowaniu ustawień i załadowaniu ich na kompie  OpenVPN pokazuje, że połączyłem się poprawnie. Także w GUI routera  widać, że połączenie  jest nawiązane.
      Niestety, nie mogę wejść na wcześniej zmapowane dyski po smb, nie mogę  wejść na router lub NAS wpisując lokalny adres w przeglądarce.
      W czym tkwi problem?
      Nie działa także połączenie vpn z  RT-AC68U skonfigurowane  w Windows 10 (nie przez aplikację OpenVPN),
      a  stare połączenie  z routerem  w pracy (RT-N66U) działa bez zmian, poprawnie.

openitforum.pl

Forum poświęcone przesyłaniu i przechowywaniu danych w małej sieci. Prezentujemy testy urządzeń oraz pomagamy w ich obsłudze i konfiguracji.
×

Powiadomienie o plikach cookie

Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. Więcej wyjaśni nasza Polityka prywatności.