Results 1 to 15 of 47

Thread: Asus RT-N18U

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    248
    Quote Originally Posted by VOVA_iS View Post
    Здравствуйте,
    Нужна Ваша помощь
    Имеются два роутера RT-N18 между ними поднят OpenVPN

    Роутер А (Сервер)
    Сеть 192.168.0.0 маска 255.255.255.0
    Маршрутизация после установки VPN



    Роутер В (Клиент)
    Сеть 192.168.1.0 маска 255.255.255.0
    Маршрутизация после установки VPN



    Роутер B дает доступ в сеть Роутера А
    А вот пакеты из "А" в "В" не идут

    Понимаю что не хватает маршрута только не пойму какого
    На роутере A:
    Code:
    192.168.1.0 10.8.0.2 255.255.255.0 UG 500 0 0 tun21
    наверно...
    WL500gp 1.9.2.7-d-r2624, Optware.

  2. #2
    Quote Originally Posted by don-pedro View Post
    На роутере A:
    Code:
    192.168.1.0 10.8.0.2 255.255.255.0 UG 500 0 0 tun21
    наверно...
    Добавил в VPN сервер строчку
    PHP Code:
    route 192.168.1.0 255.255.255.0 
    И в маршрутах появилась нужная строчка
    Destination Gateway Genmask Flags Metric Ref Use Type Iface
    10.94.255.190 * 255.255.255.255 UH 0 0 0 WAN0 ppp0
    10.8.0.2 * 255.255.255.255 UH 0 0 0 tun21
    10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun21
    192.168.1.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun21
    192.168.0.0 * 255.255.254.0 U 0 0 0 LAN br0
    169.254.0.0 * 255.255.0.0 U 0 0 0 MAN0 eth0
    default 10.94.255.190 0.0.0.0 UG 0 0 0 WAN0 ppp0
    Но пакеты из "А" в "В" не идут даже роутер не пингуются
    Last edited by VOVA_iS; 21-09-2017 at 07:08.
    _______________________________________________
    4150(Был разбит экран) + Motorola E398 + WL-HDD2.5

  3. #3
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    248
    192.168.0.0 * 255.255.254.0 U 0 0 0 LAN br0
    Почему вдруг так?
    WL500gp 1.9.2.7-d-r2624, Optware.

  4. #4
    Quote Originally Posted by don-pedro View Post
    192.168.0.0 * 255.255.254.0 U 0 0 0 LAN br0
    Почему вдруг так?

    Это я уже эксперименты ставил. При маске 255.255.255.0 так же не идут пакеты
    Возможно правил в iptables не хватает
    -P INPUT ACCEPT
    -P FORWARD ACCEPT
    -P OUTPUT ACCEPT
    -N ACCESS_RESTRICTION
    -N FUPNP
    -N INPUT_ICMP
    -N PControls
    -N PTCSRVLAN
    -N PTCSRVWAN
    -N SECURITY
    -N logaccept
    -N logdrop
    -A INPUT -i tun21 -j ACCEPT
    -A INPUT -p udp -m udp --dport 1194 -j ACCEPT
    -A INPUT -i ppp11 -j ACCEPT
    -A INPUT -i ppp10 -j ACCEPT
    -A INPUT -i ppp0 -p icmp -m icmp --icmp-type 8 -j DROP
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -m state --state INVALID -j DROP
    -A INPUT ! -i br0 -j PTCSRVWAN
    -A INPUT -i br0 -j PTCSRVLAN
    -A INPUT -i br0 -m state --state NEW -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j ACCEPT
    -A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
    -A INPUT -p icmp -j INPUT_ICMP
    -A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
    -A INPUT -p gre -j ACCEPT
    -A INPUT -j DROP
    -A FORWARD -i tun21 -j ACCEPT
    -A FORWARD -i ppp11 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -i ppp11 -j ACCEPT
    -A FORWARD -i ppp10 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -i ppp10 -j ACCEPT
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD ! -i br0 -o ppp0 -j DROP
    -A FORWARD ! -i br0 -o eth0 -j DROP
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A INPUT_ICMP -p icmp -m icmp --icmp-type 8 -j RETURN
    -A INPUT_ICMP -p icmp -m icmp --icmp-type 13 -j RETURN
    -A INPUT_ICMP -p icmp -j ACCEPT
    -A PControls -j ACCEPT
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP
    -A SECURITY -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j RETURN
    -A SECURITY -p icmp -m icmp --icmp-type 8 -j DROP
    -A SECURITY -j RETURN
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logdrop -j DROP
    _______________________________________________
    4150(Был разбит экран) + Motorola E398 + WL-HDD2.5

  5. #5
    Решил проблему сам
    Выбрал TAP в OpenVpn
    Сети видят друг друга
    _______________________________________________
    4150(Был разбит экран) + Motorola E398 + WL-HDD2.5

  6. #6
    Возник вопрос
    Помогите организовать что бы DHCP-сервер раздавал ИП только по Wi-Fi.
    Не могу разобраться в файле конфига
    _______________________________________________
    4150(Был разбит экран) + Motorola E398 + WL-HDD2.5

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •