Jump to content

Werld

Forum Members
  • Posts

    436
  • Joined

  • Last visited

  • Days Won

    6

Posts posted by Werld

  1. 5 часов назад, Александр Крохмаль сказал:

    давайте не будем придумывать.

    в тех же Цисках и HP это все настраивается на уровне контроллера. Уровень шумов когда надо предложить клиенту переключить.

    Поэтому, уважаемый Кинетик, прошу подумать над такой опцией.

     

     

    Да, давайте не будем. Достаточно почитать немного хотя бы здесь, или вот это, или тут.

    ешения о подключении или переходе между точками доступа принимает клиент (смартфон, планшет, ноутбук) на основе своей внутренней логики. Каждый производитель мобильных устройств сам задает критерии о начале миграции от одной точки доступа к другой. Чаще всего это низкий уровень RSSI, а также загруженность точки доступа, низкая скорость передачи данных и др. Повлиять на эту логику мы не можем. Роутер только взаимодействует с клиентом, сообщая ему о соседних точках доступа и отправляет предложение о переходе, но решение о переключении осуществляются только по инициативе самих клиентов."

    • Upvote 1
  2. 3 часа назад, Александр Крохмаль сказал:

    Сейчас клиенты держатся до последнего, чуть ли не до скорости 54 на протоколе АС.

    Решение о переходе всегда принимает клиент. Если клиенты держатся до последнего - это зашито в их драйвер. Со стороны точек доступа никакой принудиловки к переключению не может быть в принципе.

  3. 1 час назад, bober777 сказал:

    login as: admin
    admin@172.16.1.1's password:
    KeeneticOS version 3.05.C.1.0-1, copyright (c) 2010-2020 Keenetic


    THIS SOFTWARE IS A SUBJECT OF KEENETIC LIMITED END-USER LICENCE AG
    USING IT YOU AGREE ON TERMS AND CONDITIONS HEREOF. FOR MORE INFORM
    CHECK https://keenetic.com/legal

    (config)> show interface wireguard0
    Command::Base error[7405602]: argument parse error.

    Надеюсь это вас не остановило и вы попробовали Wireguard0 с большой буквы)

  4. 2 часа назад, bober777 сказал:

    можно по понятней по последним двум пунктам. спасибо.

    Для начала, на сервере временно удалите два других пира кроме WG-home, чтобы исключить пересечения по alowed ip. На сервере и клиенте выполните show interface wireguard0 , там будет видно security-level. Acl'ы, судя по скринам, у вас и так разрешают все.

  5. 1 час назад, alexku44 сказал:

    На будущее, какое соединение поддерживает все плюшки сети пользоваться удаленно smb, dlna, принтеры и ТД. 

    Ну упоминавшийся уже eoip - это l2 туннель. Но с ним своих проблем хватает, одно то, что нужно решать проблему двух dhcp в одном l2 сегменте чего стоит.

  6. 3 часа назад, alexku44 сказал:

    Добрый день. Не особо разбираюсь в построении сетях.
    Имеется туннель wireguard между двумя keentic WG-S (сервер), WG-CL1(клиент)
    конфиг: WG-S
    домашняя сеть 192.168.1.1
    адрес в туннеле 172.16.82.1/24
    маршрутизация до сети 192.168.100.0 /255.255.255.0 /0.0.0.0

    конфиг: WG-CL1
    домашняя сеть 192.168.100.1
    адрес в туннеле 172.16.82.2/24
    маршрутизация до сети 192.168.1.0 /255.255.255.0 /0.0.0.0

    Пингуются машины в сети с обоих роутеров
    к примеру в сети c ПК(192.168.1.x) пингую удаленных клиентов 192.168.100.10. Все ок. И наоборот
    Вебморда доступна удаленного кинетика по 172.16.82.2 и 192.168.100.1
    На шару удаленного пк можно зайти только по ip //192.168.100.11

    Подняв туннель думал будут видны netbios но удаленные устройства не видны в сетевом окружении. NetBscan молчит при сканировании сети 192.168.100.0-192.168.100.254 , при сканировании сети 172.16.82.1-172.16.82.254 видит только мой keenetic (192.168.1.1)

    Wireguard - это l3 туннель. Через него не идут широковещательные запросы. Советую крепко подумать так ли нужен вам netbios через vpn. Городить ради него EoIP, который подкинет вам новых проблем для решения, такое себе. 

    • Upvote 2
  7. 1 минуту назад, Razario сказал:

    на Padavan'e консоль есть, может как то через нее можно? правда знаний в этой области разве что show interface

    Ну удалите созданные через веб маршруты до 192.168.1.0/24 через br0, и попробуйте в консоли:

    route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 dev ppp5

  8. 1 минуту назад, Razario сказал:

    там тоже херня какая то, то пинаются то нет, видимо настройки какие то меняю и что то влияет, но мне гораздо интересней доступ из домашней сети в дачную, так как конечная задача прокинуть этот сервак на белый IP. Мегафон предоставляет белые IP только юрикам. Можно конечно купить Keenetic и использовать из облачный DNS, но так как уже есть белый IP мне эта схема показалась более правильной

    Должны быть маршруты в обе стороны, чтобы все корректно работало. Сейчас все сводится к отсутствию маршрута на дачном роутере. Если вам удастся этот маршрут прописать, то все будет работать.

  9. 1 минуту назад, stefbarinov сказал:

    Так ТС пишет, что из дачной сети спокойно пингует все устройства за VPN-сервером, значит маршрут есть!

    На приведенном скрине маршрута нет. ТС написал, что открывается веб-морда сервера, т.е. кинетика. Это и понятно, маршрут до 192.168.1.1 есть. Также, отсутствием маршрута до сети 192.168.1.0/24 за кинетиком объсняетмя то, что с самого кинетика пингуется и дачный роутер и устройства за ним, а из домашней сети за кинетиком - нет

  10. 2 минуты назад, Razario сказал:

    на картинке вторым пунктом, он автоматом два маршрута создает когда ему один добавляешь.

    Маршруты на картинке у вас на br0, это ваш лан. Маршрут должен вести в pptp интерфейс. Покажите скрин диалога создания маршрута на этом дачном роутере, посмотрим, что он там дает указать

  11. 3 минуты назад, Razario сказал:

    image.thumb.png.a75efc84a785b41b12be9ff2cbef63bd.png

    Интерфейс в маршрутах указать нельзя, только LAN или WAN. Так он создает на br0. По пингам ничего не изменилось

    Раз интерфейс указать нельзя (что странно), Сделайте маршрут до сети 192.168.1.0/24 через шлюз 192.168.1.1

  12. 3 минуты назад, Razario сказал:

    ну и вектор мыслей, что удаленный роутер что то блокирует не укладывается в моей голове, по причине того что с веб интерфейса пингуется таки то что на даче

    Уже написал выше. У вас нет маршрута в сеть за кинетиком, это обьясняет почему пингуется с самого кинетика, а из сети за ним - нет. Я думал у вас все маршруты настроены, поэтому и писал про межсетевой экран. Нужен маршрут на дачном роутере до сети 192.168.1.0/24 через интерфейс "ppp5"

    • Upvote 1
  13. 2 минуты назад, Razario сказал:

    Таблица маршрутов на дачном роутере вот так выглядит

    image.thumb.png.2c8d2ea83bc41c8874af13a017bd073f.png

    а где маршрут в подсеть за кинетиком? Маршрут до 192.168.1.0/24 У ваас на картинке есть только до 192.168.1.1, поэтому то с кинетика вы пингуете, а из сети - нет

     

     

    • Upvote 1
  14. 1 минуту назад, Razario сказал:

    там вообще отключен Firewall, да и почему тогда пинги в Air веб интереса проходят?

    Кто знает, что там на этом Xiaomi, может там Input на vpn интерфейсы разрешены, а forward в локальную сеть за ним - нет.

  15. Только что, Razario сказал:

    на модеме маршруты не настраиваются, Firewall выключен, NAT включен. Логика в этом есть, но тогда почему с web интерфейса роутера Air на вкладке диагностика 192.168.4.1 пингуется? 192.168.8.1 тоже к слову пингуется, а с компа подключенного к Air уже ничего не пингуется

    Приведенный маршрут, должен быть на Keeneticе не на модеме. И правила фаерволла на самом роутере, что поднимает тоннель.

  16. 1 час назад, moscow shufffle сказал:

    Так - show interface показал реальное имя интерфейса и оно почему-то отлично от того как я его назвал. Это OpenVPN0

     все сделал как нужно, но маршруты не работают

     

    Update: interface openvpn0 ip access-group myacl out  поправил и все заработало, заменил myacl на l2tpusers

     

     

    Да, извините. Я скопипастил команду и забыл изменить имя акла. Разумеется, раз создали акл l2tpusers, то и привязывать нужно его))

  17. Перечисленные Вами действия не ведут к решению проблемы, поэтому их нужно отменить, т.е. все правила, маршруты, все что крутили руками уберите как было. Далее идем в cli и выполняем следующие команды:

    access-list l2tpusers                                                                                     - создали access list

    permit ip 192.168.1.200 255.255.255.248 10.10.10.0 255.255.255.0                      - добаили в созданный acl правило для клиентов l2tp сервера. У Вас 192.168.1.200-205, т.е. ближайшая подсеть /29. А вообще                                                                                                                                                           лучше впн клиентам назначить адреса из сети отличной от домашнего сегмента.

    exit                                                                                                                  - вышли из подгруппы команд access-list в основной конфиг

    interface openvpn0 ip access-group myacl out                                        - привязали созданный acl к интерфейсу openvpn. Тут Вам нужно быть внимательным, т.к. название вашего openvpn интерфейса может                                                                                                                                              отличаться от openvpn0

    system configuration save                                                                          - сохраняем проделанные изменения

     

     

×
×
  • Create New...