Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
24-08-2017, 01:09 (Jueves)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




+  Seguridad Wireless - Wifi
|-+  Equipos y materiales
| |-+  Puntos de acceso, routers, switchs y bridges
| | |-+  Openwrt & LEDE (Moderadores: jar229, Noltari, Pteridium, Tki2000)
| | | |-+  [HELP] OPENVPN Tuner Modo Bridge TAP en OPENWRT
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: [1] Ir Abajo Imprimir
Autor Tema: [HELP] OPENVPN Tuner Modo Bridge TAP en OPENWRT  (Leído 457 veces)
EDGARDS
**
Desconectado Desconectado

Mensajes: 4


Ver Perfil
« : 10-04-2017, 18:17 (Lunes) »

Buenas,

Me estoy Volviendo loco entre tanto manual, aunque no encuentro alguno en el que ir guiándome, Quiero crear un túnel entre dos Reuters HG556a para compartir la Vlan 2 y 3.
Tampoco sé si el Hg556 es capaz de gestionar Vlans

A ver si alguno tiene algo parecido y puede ilustrarme...
Así que voy al grano y te cuento el posible escenario.

Posible escenario OPENVPN

Casa A
Movistar 300/300 Sake
    -Port 1: PC
    -Port 2: PC
    -Port 3: Imagenio Deco
    -Port 4: HG556a (openwrt) + OpenVPN**
                -Port 0* – Router Askey

Casa B
Ono Vodafone 300/300
                -Port 1: PC
                -Port 2: PC
                -Port 4: HG556a (openwrt) + OpenVPN**
                               -Port 0*– Router HFC
                               -Port 1  – Cisco VoIP (SIP)
                               -Port 2  – Imagenio Deco

La Idea es poder usar la VoIP en la casa B y imagenio en la Casa B

*   Port 0 es el puerto 1 del HG556a pero el openwrt lo etiqueta como Port 0 en Swith
**    El HG556a Sirve crear Vlan (2 y 3) de Movistar y enlazarlas atraves de openVpn modo Bridge? He leído que para que esto funcione tiene se usa en modo TAP

Un Saludo y muchas gracias
En línea
eduperez
*****
Desconectado Desconectado

Mensajes: 171


Ver Perfil
« Respuesta #1 : 11-04-2017, 00:16 (Martes) »

Sobre IPTV no puedo decirte nada, porque no lo tengo; sobre VoIP te puedo decir que no hace falta que te compliques con VLANs.

Las VLANs las gestiona el router que tiene conexión directa a internet, pero de ahí para adentro lo único que hay es una ruta hacia un servidor en el rango 10.x.x.x. Cualquier ordenador de la red interna puede acceder al servidor VoIP de Movistar usando la IP adecuada, sin tener que preocuparse por la VLAN; y eso incluye el HG556a. Una vez tengas configurada la VPN, los dispositivos externos que se conecten a la VPN podrán acceder también a la red del VoIP; puedes usar TUN o TAP, no hay problema en ese sentido, lo único que hace falta es que lleguen a la red interna.

Para que te hagas una idea, mi router principal corre OpenWRT, pero sólo tengo que preocuparme de las VLANs en las redes externas; y desde el exterior puedo conectarme por VPN al router y acceder a los servidores de VoIP.
En línea
EDGARDS
**
Desconectado Desconectado

Mensajes: 4


Ver Perfil
« Respuesta #2 : 11-04-2017, 20:28 (Martes) »

Gracias eduperez por responder,

Cuando intento hacer el Build-dh se quedan pensando (mas de 12h) en los 2 HG556  una version A con Barrier Breaker 14.07 / Chaos Calmer 15.05, lo he intentado varias veces y en los dos me pasa lo mismo..

Citar
opkg update
opkg install openvpn-openssl openvpn-easy-rsa
cd /etc/easy-rsa
clean-all

Citar
creamos los certificados (tarda lo suyo desde el router)
Código:
build-ca
build-dh

La Razon no se cual puede ser..  

« Última modificación: 11-04-2017, 20:30 (Martes) por EDGARDS » En línea
EDGARDS
**
Desconectado Desconectado

Mensajes: 4


Ver Perfil
« Respuesta #3 : 12-04-2017, 15:24 (Mi?rcoles) »

Gracias eduperez, por responder y lo que te estoy haciendo pasar

Estoy Siguiendo este manual, He modificado la ip de la lan de 192.168.1.1 a 192.168.0.1 que es la que uso yo

en la wiki de openwrt hay reseñas.

https://wiki.openwrt.org/doc/howto/vpn.openvpn

yo lo hice asi +-:
router_servidor con conexion a internet y conectado por ssh.
instalamos openvpn
Código:
opkg update
opkg install openvpn-openssl openvpn-easy-rsa
cd /etc/easy-rsa
clean-all

creamos los certificados (tarda lo suyo desde el router)
Código:
build-ca
build-dh
build-key-server server
build-key client  
o tambien  en pkcs12 que combina la ca y la hey en un solo fichero.
build-key-pkcs12 client

y los movemos a la carpeta /etc/openvpn
Código:
cd /etc/easy-rsa/keys
cp ca.crt ca.key dh1024.pem server.crt server.key /etc/openvpn/

el fichero ca.crt y client los deberás copiar al router cliente o al pc cliente de openvpn para que pueda conectarse, y si hay mas clientes pues generas mas certificado build-key-pkcs12 clienteXX.

OpenVpn puedes hacerlo por TUN o TAP, yo utilizo TUN.
en el servidor creamos la interficie como dice el manual
Código:
uci set network.vpn0=interface
uci set network.vpn0.ifname=tun0
uci set network.vpn0.proto=none
uci set network.vpn0.auto=1
y en el firewall le añadimos
uci add firewall rule
uci set firewall.@rule[-1].name=Allow-OpenVPN-Inbound
uci set firewall.@rule[-1].target=ACCEPT
uci set firewall.@rule[-1].src=*
uci set firewall.@rule[-1].proto=udp
uci set firewall.@rule[-1].dest_port=1194
uci add firewall zone
uci set firewall.@zone[-1].name=vpn
uci set firewall.@zone[-1].input=ACCEPT
uci set firewall.@zone[-1].forward=REJECT
uci set firewall.@zone[-1].output=ACCEPT
uci set firewall.@zone[-1].network=vpn0
uci add firewall forwarding
uci set firewall.@forwarding[-1].src='vpn'
uci set firewall.@forwarding[-1].dest='wan'
uci commit network
/etc/init.d/network reload
uci commit firewall
/etc/init.d/firewall reload

con esto hace que la vpn funcione por el puerto 1194 que deberas abrir en tu caso al  router principal.
en /etc/config/openvpn lo tengo configurado asi.

Código:
config openvpn 'myvpn'
option enable '1'
option port '1194'
option proto 'udp'
option dev 'tun'

option client_to_client '1'
option keepalive '10 120'
option comp_lzo 'yes'
option persist_key '1'
option persist_tun '1'
option verb '3'
option mute '20'
option ifconfig_pool_persist '/tmp/ipp.txt'
option status '/tmp/openvpn-status.log'
option log '/tmp/openvpn.log'
option dh '/etc/openvpn/dh1024.pem'
option ca '/etc/openvpn/ca.crt'
option cert '/etc/openvpn/server.crt'
option key '/etc/openvpn/server.key'

# RED QUE LE DAREMOS AL SERVIDOR VPN
option server '10.8.0.0 255.255.255.0'

list push 'redirect-gateway def1 bypass-dhcp'
#IP LAN SERVER
list push 'route 192.168.0.0 255.255.255.0'
list push 'dhcp-option DNS 192.168.0.1'
list push 'dhcp-option DNS 8.8.8.8'
list push 'dhcp-option DNS 8.8.4.4'
        
       #RED DEL CLIENTE PARA QUE EL SERVIDOR PUEDA VER LOS DISPOSITIVOS DE LA RED CLIENTE
option route '192.168.50.0 255.255.255.0'
option client_config_dir '/etc/openvpn/ccd/'

fichero /etc/openvpn/ccd/client
Código:
iroute 192.168.50.0 255.255.255.0


reiniciar router y deberias tener el servidor en marcha.
consultando el fichero tmp/openvpn-status.log o tmp/openvpn.log te saldra informacion del estado del servidor.

ahora solo te faltaria configurar el openvpn cliente.



He Conseguido crear las siguientes keys otra cosa es que esten bien

01.pem              client.csr          index.txt.attr.old  server.csr
02.pem              client.key          index.txt.old       server.key
ca.crt              dh2048.pem          serial
ca.key              index.txt           serial.old
client.crt          index.txt.attr      server.crt

Citar
Country Name (2 letter code) [US]:ES
State or Province Name (full name) [CA]:MAD
Locality Name (eg, city) [SanFrancisco]:MADRID
Organization Name (eg, company) [Fort-Funston]:EDGARDS
Organizational Unit Name (eg, section) [MyOrganizationalUnit]:EDGARDS
Common Name (eg, your name or your server's hostname) [client]:SERVER
Name [EasyRSA]:lpnjzxby
Email Address [me@myhost.mydomain]:edgards@edgards.com

Citar
Country Name (2 letter code) [US]:ES
State or Province Name (full name) [CA]:MAD
Locality Name (eg, city) [SanFrancisco]:MADRID
Organization Name (eg, company) [Fort-Funston]:EDGARDS
Organizational Unit Name (eg, section) [MyOrganizationalUnit]:EDGARDS
Common Name (eg, your name or your server's hostname) [client]:CLIENT
Name [EasyRSA]:lpnjzxby
Email Address [me@myhost.mydomain]:edgards@edgards.com

Este fichero no lo tengo yo.


fichero /etc/openvpn/ccd/client
Código:
iroute 192.168.50.0 255.255.255.0


Server /tmp/openvpn.log
Citar
Wed Apr 12 10:15:25 2017 OpenVPN 2.3.6 mips-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jan  6 2015
Wed Apr 12 10:15:25 2017 library versions: OpenSSL 1.0.2f  28 Jan 2016, LZO 2.08
Wed Apr 12 10:15:25 2017 Diffie-Hellman initialized with 2048 bit key
Wed Apr 12 10:15:25 2017 WARNING: file '/etc/openvpn/server.key' is group or others accessible
Wed Apr 12 10:15:25 2017 Socket Buffers: R=[163840->131072] S=[163840->131072]
Wed Apr 12 10:15:25 2017 TUN/TAP device tun0 opened
Wed Apr 12 10:15:25 2017 TUN/TAP TX queue length set to 100
Wed Apr 12 10:15:25 2017 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Wed Apr 12 10:15:25 2017 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Wed Apr 12 10:15:25 2017 /sbin/route add -net 192.168.50.0 netmask 255.255.255.0 gw 10.8.0.2
Wed Apr 12 10:15:25 2017 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2
Wed Apr 12 10:15:25 2017 UDPv4 link local (bound): [undef]
Wed Apr 12 10:15:25 2017 UDPv4 link remote: [undef]
Wed Apr 12 10:15:25 2017 MULTI: multi_init called, r=256 v=256
Wed Apr 12 10:15:25 2017 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0
Wed Apr 12 10:15:25 2017 IFCONFIG POOL LIST
Wed Apr 12 10:15:25 2017 Initialization Sequence Completed

Alguien que tenga algun manual para tontos, por que estoy atontado
« Última modificación: 12-04-2017, 16:28 (Mi?rcoles) por EDGARDS » En línea
eduperez
*****
Desconectado Desconectado

Mensajes: 171


Ver Perfil
« Respuesta #4 : 13-04-2017, 09:55 (Jueves) »

Buscando por internet, interpreto que ese directorio "/etc/openvpn/ccd/" contiene la configuración del cliente, y sólo hay que crearlo; luego generas dentro el fichero llamado "client" con el texto que te han pasado:

Código:
mkdir /etc/openvpn/ccd/
echo "iroute 192.168.50.0 255.255.255.0" > /etc/openvpn/ccd/client
En línea
seny
*****
Desconectado Desconectado

Mensajes: 150


Ver Perfil
« Respuesta #5 : 16-04-2017, 11:31 (Domingo) »

Hola EDGARDS, no tengo iptv pero tengo montada una red openvpn desde dos routers openwrt para tema domotico, no se que explica ese manual que usas pero la carpeta /etc/openvpn/ccd y /etc/openvpn/ccd/client no son necesarias.

Yo he seguido este manual: https://wiki.openwrt.org/doc/howto/vpn.openvpn y funciona.

Veo que has copiado los certificados a la carpeta /etc/openvpn del server, te falta distribuirla al cliente desde el server, segun indica el manual seria:
Código:
scp /etc/easy-rsa/keys/ca.crt /etc/easy-rsa/keys/my-client.* root@CLIENT_IP_ADDRESS:/etc/openvpn

Luego he visto que hes configurado la red y openvpn en el server, te falta hacerlo en el cliente, el manual te explica como hacerlo en todo caso.
En línea

┌┴┴┴┴┴┴┐
| .       *  |
└┬┬┬┬┬┬┘
Páginas: [1] Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums