Fórum Root.cz
Hlavní témata => Sítě => Téma založeno: 55.lukas 02. 04. 2025, 12:36:48
-
Chcem Vás poprosiť o nakopnutie správnym smerom na ďalšie štúdium.
Doma mám sieť 192.168.77.X cez DHCP, router AX1800, neverejná IP cez optiku.
Lokalita 1 má router MR6400 so SIM T-Mobile, sieť nastavená na 192.168.80.X.
Lokalita 2 má router MR6400 so SIM T-Mobile, sieť nastavená na 192.168.81.X.
Všade DHCP prideľované v rozsahu X.X.X.100-200, dotknuté zariadenia majú pridelenú statickú IP s koncovkou 53.
192.168.77.53 je MASTER zariadenie, ktoré chce komunikovať so SLAVE zariadeniami (192.168.80.53 a 192.168.81.53).
Jedná sa o MODBUS TCP zariadenia, nie je to nič kritické, jedná sa len o ďalšie štúdium a pokusy.
Otázky: Vie uvedené prepojenie sietí vyriešiť OpenVPN? (oba routre ho podporujú)
Druhá vec je vlastne cena. Na stránke https://openvpn.net/pricing/ (https://openvpn.net/pricing/) vidím, že majú free verziu pre 2 spojenia a potom až platenú za 55 EUR / 1 mesiac za 5 spojení.
Dá sa to poriešiť aj inakšie?
Ďakujem
-
U VPNek potřebujete někde nějakou veřejnou IP adresu ... Bez toho to bude těžké, resp. můžete platit nějakému "prostředníkovi" (což si rovnou můžete už zaplatit nějaký VPSko) ;-)
OpenVPN jako takové limity nemá, pokud máte veřejnou IP, můžete na ní mít třeba 100 tunelů a routovat mezi nimi požadavky.
-
Ďakujem za odpoveď. Teraz sa len nahlas pýtam ...
Takže vlastne potrebujem niečo s verejnou IP k čomu sa budú všetky routre pripájať. Free verzia OpenVPN umožňuje 2 spojenia, tak viem prepojiť 2 routre. Ak by som chcel viac spojení, tak 55 € mesačne.
Ale keby som si zaplatil VPS so statickou IPv4 a tam spojazdnil OpenVPN, tak za cenu samotnej VPS si viem spojazdniť aj viacej spojení.
-
Tam je trochu komplikace v tom, že všechny zmíněné routery mají bohužel jen OpenVPN server (ne klienta).
Tzn. je to vymyšlené na to, když chcete přistupovat do konkrétní LAN sítě za routerem odněkud zvenku.
Předpokládám, že daná zařízení (nevím nějaké převodníky) nemají svého vlastního VPN klienta, tak vám ani VPS nebo hostovaný VPN server sám o sobě nepomůže.
Musel byste pak totiž mít navíc v každé síti nějaký počítač (může být třeba RPi), kde pak poběží VPN klient, co se připojí k danému VPN serveru venku (protože nemáte žádnou statickou IP, jak psal cznarg). Klient bude mít přístup do nějaké společné VPN podsítě (např. 10.0.1.0/24) a povolené forwardování paketů. Na routerech v každé lokaci pak budete muset udělat odpovídající statické rout. záznamy, tak aby se do těch ostatních vzdálených LAN segmentů dostával přes počítač na kterém běží ten VPN klient.
Jinými slovy potřebujete udělat site-to-site VPN.
-
Jako teoreticky je tam ještě další možnost, i když spíš na nějaké zkoušení ne na produkční nasazení, protože se vám to s dynamickými IP může rozpadat.
Nastavíte OVPN servery na těch dvou LTE modem/routerech. Každý pak bude mít odlišný VPN subnet
např. 10.8.0.0/24 a 10.8.1.0/24
Povolíte dynamickou DNS (třeba přes tu službu od TPLinku), takže když se jim změní adresa, aktualizuje záznam pro jejich hostname.
V té třetí síti si pak uděláte nějaký počítač (zas RPi, virtuál.. cokoliv), kde rozjedete OVPN klienta, který se bude připojovat k těm dvěma serverům pomocí těch aktualizovaných hostname. Takže tam budete mít dvě rozhraní např. tun0 a tun1, které každé dostane adresu z těch zmíněných rozsahů a pak fyzické, co bude připojeno do lokální sítě.
Zas povolíte forwardování paketů a upravíte routovací záznamy na routerech, aby to procházelo.
Nakonec si budete muset na počítači s klienty nejspíš nějak oskriptovat nové navazování tunelů, pakliže se tunel rozpadne, změní se adresa OVPN serveru a jeho dynamický DNS záznam.
Je to na dost laborování, ale mohlo by to na nějaké blbnutí jít udělat, pokud tam nebude nějaký další renonc v těch TP-Link routerech.
-
Tam je trochu komplikace v tom, že všechny zmíněné routery mají bohužel jen OpenVPN server (ne klienta).
Tzn. je to vymyšlené na to, když chcete přistupovat do konkrétní LAN sítě za routerem odněkud zvenku.
Předpokládám, že daná zařízení (nevím nějaké převodníky) nemají svého vlastního VPN klienta, tak vám ani VPS nebo hostovaný VPN server sám o sobě nepomůže.
Musel byste pak totiž mít navíc v každé síti nějaký počítač (může být třeba RPi), kde pak poběží VPN klient, co se připojí k danému VPN serveru venku (protože nemáte žádnou statickou IP, jak psal cznarg). Klient bude mít přístup do nějaké společné VPN podsítě (např. 10.0.1.0/24) a povolené forwardování paketů. Na routerech v každé lokaci pak budete muset udělat odpovídající statické rout. záznamy, tak aby se do těch ostatních vzdálených LAN segmentů dostával přes počítač na kterém běží ten VPN klient.
Jinými slovy potřebujete udělat site-to-site VPN.
Ďakujem za info, zase som o čosi múdrejší.
Vyzerá to, že len niektoré TPLinky vedia OpenVPN klienta. Respektíve tu sa dajú vyfiltrovať všetky s OpenVPN klientom: https://www.tp-link.com/us/home-networking/wifi-router/?filterby=AND%7C6112 (https://www.tp-link.com/us/home-networking/wifi-router/?filterby=AND%7C6112)
-
...
Jedná sa o MODBUS TCP zariadenia, nie je to nič kritické, jedná sa len o ďalšie štúdium a pokusy.
Nefixuj se na openvpn ...
Pokud si chces hrat, tak existuje cela rada dalsich variant. Jen pro kazdou jednu holt budes (NE)potrebovat(jak by ti rek martinpoljak) henten internet.
Jinak receno potrebujes, jak tu zaznelo, alespon jeden stroj s verejnou adresou. Samotny tunel muzes vyrobit treba pomoci ssh, coz typicky skoro kazda krabicka umi. Nejspis i ty zmineny MR6400 a AX1800.
Mimochodem fous vedle je clanek ze tdebile na mobilnich sitich zavadi (zmrvene) ipv6. Takze az ti to pripadne nejak zacne fungovat, tak jen jeste potrebujes doresit tu treti nejmenovanou sit.
https://www.root.cz/zpravicky/t-mobile-cr-spustil-ipv6-ve-sve-mobilni-siti/
-
Sry za reklamu, jsem jenom občasný spokojený zákoš: Forpsi má nejlevnější VPSku s Linuxem (tuším Debian) za 85 Kč měsíčně vč.DPH. To má veřejnou statickou IPv4 adresu a dá se na tom kutit ledacos. Doporučuji využít fail2ban minimálně na SSH (spíš na všecky služby, na které to půjde. Matně tuším, že na SSH je možná zapnutý už v počáteční šabloně).
A na ty tři routery bych se pokusil dostat OpenWRT.
Až si pohrajete s OpenVPN, VPSku můžete zrušit aby nežrala peníze - a to OpenWRT na routerech si třeba nechte.
-
Pokud se mu podaří dostat do těch TP linků OpenWrt, tak pro něj už je třeba Zerotier klient k mání. Co pak zkusit tunelovat pomocí toho? Pokud ty CG-NATy před tím nejsou typu "symmetric", tak to centrální Zero servery použije jen k proražení UDP a jede provoz napřímo.
Podobných řešení je víc, tohle je takové user friendly outboxové. :-)
-
Vyzerá to, že len niektoré TPLinky vedia OpenVPN klienta. Respektíve tu sa dajú vyfiltrovať všetky s OpenVPN klientom: https://www.tp-link.com/us/home-networking/wifi-router/?filterby=AND%7C6112 (https://www.tp-link.com/us/home-networking/wifi-router/?filterby=AND%7C6112)
Jo těch dalších možností, jak to udělat dál, případně co třeba koupit, bude spousta.
Od výměny LTE routerů za jiné, přes přidání nějakých lacinějších základních Mikrotiků, kam by se třeba připojila jen ta zařízení, co na sebe mají vidět, až po třeba zkoumání toho jestli by na stávajících TP-Linkách nemohl běžet OpenWRT, jak zmínili ostatní.
U té poslední zmíněné možnosti je jen pořád potřeba mít na paměti, že to není oficiální firmware, a musíte mít i trochu štěstí s modelem, že to bude v pohodě chodit.
Proces toho přeflashování nemusí být úplně jednoduchý a pořád tam je nějaká míra rizika, že pokud se něco nepodaří, můžete router "bricknout" a znefunkčnit. Pak můžete potřebovat na i připojení z PC na interní JTAG rozhraní, abyste se z toho dostal.
Další problémy můžou nastat i v provozu, kdy nemusí všechno dobře chodit. Třeba WiFi, nebo jsem také zažil situaci (zrovna s nějakým starým TP-Linkem), kdy se s OpenWRT přehříval SoC, pak celé mrzlo a musel jsem se vrátit na původní firmware.
Finálně také můžou nastat problémy i s malou flash paměti zařízení, protože se tam pak nemusí vejít všechny balíčky, co chcete.
Nakonec i samotné OpenWRT má sice relativně spousty možností, ale i své quirky a třeba upgrady major verzí můžou být víceméně na re-flash.
Což není tak, že bych hanil OpenWRT, které umí vdechnout život zařízením, kterých byste se jinak musel zbavit, nebo vás od toho chtěl nutně odradit. Jen dodávám další kontext. Určitě si načtěte nějaké info pročtěte fóra. Nicméně je klidně možné, že to pro vás nebude a radši se rozhodnete sáhnout po něčem hotovém (třeba ty Mikrotiky).
-
Jinak receno potrebujes, jak tu zaznelo, alespon jeden stroj s verejnou adresou. Samotny tunel muzes vyrobit treba pomoci ssh, coz typicky skoro kazda krabicka umi. Nejspis i ty zmineny MR6400 a AX1800.
A jak by mu to ssh v té situaci mělo pomoct? V krabičkách bude nejspíš Dropbear ssh server čistě pro administraci. Ten spousty užitečných věcí neumí (třeba tunelování s tun rozhraními), také mít nejspíš vypnutý i remote TCP forwarding.
Navíc se sice v těch routerech dá spousta věcí nakopnout ad-hoc, třeba tak že se tam připojíš telnetem, zabiješ nějaký proces a spustíš ho s jinými parametry, ale už tam není žádná možnost jak to nastavení udělat persistentní. Má to většinou své read-only init skripty, co nemají žádný hook, kde by se daly spustit jakékoliv další příkazy.
-
Ďakujem za odpovede.
VPS za pár € mesačne nie je problém, to by som si zaplatil. Aj to Forpsi je v pohode. Lenže, ako ste už viacerí spomenuli, bude mi to na nič, lebo existujúce routre OpenVPN klienta nepodporujú.
ZeroTier mám, ale len na PC. Zase som skončil na tom, že routre to nepodporujú.
Ja mám tie TPlinky celkom rád, lebo mne na moje veci fungujú. Nastavím si, čo a ako potrebujem (pripojenie, dhcp, pevné ip, white list, ...) a hotovo. Lenže ak sa chcem pohnúť ďalej, budem musieť niečo začať s Mikrotikmi. Idem kdesi pozháňať nejaký a začať skúšať ...
OpenWRT pre mňa nie je cesta, bojím sa toho :D
-
Při myšlence přidat si tam malý Mikrotik a Zerotier, tak pozor na to, že jen pro některé architektury CPU to Mikrotik umí. Zdá se, že stále platí omezení pro modely s ARM/ARM64 procesorem: https://help.mikrotik.com/docs/spaces/ROS/pages/83755083/ZeroTier
Jiná možnost je nějaké malé RPi, do toho Zerotier nebo jiný typ VPN půjde nacpat...
Žádná krabice neí dokonalá. A kdy už umí vše, tak zase je udělaná tak, že nesplňuje třeba požadavky na EMC. :-)
-
Při myšlence přidat si tam malý Mikrotik a Zerotier, tak pozor na to, že jen pro některé architektury CPU to Mikrotik umí. Zdá se, že stále platí omezení pro modely s ARM/ARM64 procesorem: https://help.mikrotik.com/docs/spaces/ROS/pages/83755083/ZeroTier
Jiná možnost je nějaké malé RPi, do toho Zerotier nebo jiný typ VPN půjde nacpat...
Žádná krabice neí dokonalá. A kdy už umí vše, tak zase je udělaná tak, že nesplňuje třeba požadavky na EMC. :-)
Jo, s tím Zerotierem a ARMem to je samozřejmě dobrý point. Stejné omezení pak platí i pro kontejnery na RouterOS.
Já tam ZT třeba ani nezkoušel právě proto, že mám své dva starší routery, co mají ještě MIPS CPU.
Ale stran toho Zerotieru asi bude záležet hlavně na tom, jestli to bude fungovat na konkrétních připojeních s dvojitým NATem, přesně jak jste psal. Ideální by z tohohle hlediska bylo přímé IPv6, což už tu říkal jjrsk. Kdoví možná to pro ta LTE připojení chystá i slovenský TME.
Já co se teď v rychlosti díval, tak třeba tahle škatule vypadá jako vcelku rozumná náhrada těch MR6400.
Má to ARM, LTE modem, integrovaný Wireguard, OpenVPN, L2TP/IPSEC a i ten Zerotier
https://mikrotik.com/product/hap_ax_lite_lte6
Za 1800,- (resp. něco přes 70 EUR) bez daně mi to nepřijde o moc dražší sranda než třeba dokoupit něco jako RPi4, zvlášť pokud by se podařilo prodat ty původní TP-Linky.
A pak bude spousta možností, jak to udělat.. VPS, VPN služba venku, Zerotier, přikoupení pevné IP pro server na jednom z těch míst.
-
A teraz nahlas rozmýšľam ďalej... Ak môj poskytovateľ internetu ponúka verejnú ipv4 za cca 3€ mesačne a na routri ax1800 by som zapol openvpn, tak mám vlastne vyriešenú časť servera?
Už len potrebujem klientov?
A je vôbec dobrý nápad ten router vystavovať na net?
Druhá časť otázky.
Predstavme si, že v sieti 4g routra by bolo Dell wyse s openvpn klientom. Dokázalo by toto zariadenie robiť prostredníka medzi openvpn serverom a Modbus tcp zariadením?
-
A teraz nahlas rozmýšľam ďalej... Ak môj poskytovateľ internetu ponúka verejnú ipv4 za cca 3€ mesačne a na routri ax1800 by som zapol openvpn, tak mám vlastne vyriešenú časť servera?
Jo, k tomu tak trochu směřovaly moje úvahy, byť tedy s použitím zmíněných Mikrotiků jako místo MR6400.
Na AX 1800 s pevnou veřejnou adresou bude OpenVPN server, kam se připojí klienti, pak se přidají do AX1800 statické routy do sítí za těmi klienty. Jestli to nebude firewall v AX1800 nějak hloupě blokovat bez možnosti přenastavení (ty domácí routery mají většinou ten firewall hodně "dumbed down", aby to bylo jednoduché), tak by to mělo šlapat.
A je vôbec dobrý nápad ten router vystavovať na net?
Osobně bych se toho nebál, pokud budete chtít, můžete si to ještě šoupnout třeba na nestandardní port (místo 1194 např. 20194).
Už len potrebujem klientov?
Druhá časť otázky.
Predstavme si, že v sieti 4g routra by bolo Dell wyse s openvpn klientom. Dokázalo by toto zariadenie robiť prostredníka medzi openvpn serverom a Modbus tcp zariadením?
Běží na těch Dellech Linux, BSD..?
Mohlo by to fungovat, je to trochu variace na to, co už tu padlo.
Dell bude mít normální IP z toho rozsahu za LTE routerem, stejně jako Modbus zařízení.
Na něm bude rozběhnutý OpenVPN klient připojený do VPN sítě, který vytvoří po připojení tun rozhraní a bude na něm povolené forwardování paketů (tzn. bude fungovat jako router). Na LTE routeru pak budou nastavené správné statické routy do těch vzdálených podsítí, kdy ten Dell bude sloužit jako brána.
Tzn. když Modbus zařízení začne komunikovat na jiné, co je ve vzdálené podsíti, tak dorazí pakety na výchozí bránu (LTE router), ten je podle rout. tabulky pošle dál na ten Dell, který to zas dál otočí do tun rozhraní z OpenVPN a pošle na server.. až to dorazí do svého cíle. Cesta zpátky pak podobně.
-
Jen ještě teď jsem se díval do emulátoru UI od AX 1800, fakt tam toho není moc k nastavení ani ohledně OpenVPN serveru, je tam jen úplný základ a třeba teď naprosto netuším, jestli bude běžet komunikace mezi VPN klienty (konf. volba client-to-client v OpenVPN), což je pro tohle docela důležité.
Nemáte eventuálně v síti za AX 1800 nějaký počítač, kde by mohl běžet OpenVPN server?
Opravdu to může být i RPi nebo podobný SBC, případně pokud už tam máte nějaký server tak třeba virtuál na něm.. jinak to může na pokus běžet i ve virtuálu na vašem desktopu třeba.
I když, jakmile byste měl tři podobná zařízení (2x Dell a něco dalšího), už tam můžete taky dát rovnou WireGuard, který mi přijde v mnoha ohledech pro tohle přímočařejší.
-
Teraz nad tým rozmýšľam a trochu sa strácam s jednou vecou.
Ja som napísal, že na AX1800 dám statickú ipv4 a spustím openvpn server. Ale teraz rozmýšľam, že zariadenie, ktoré sa bude dopytovať bude práve na ax1800. Nemal by byť potom ax1800 vlastne klient a posielať požiadavky na iné siete (aktuálne tie mr6400)?
Za ostatné príspevky ďakujem, idem to študovať vrátane wireguard.
-
Teraz nad tým rozmýšľam a trochu sa strácam s jednou vecou.
Ja som napísal, že na AX1800 dám statickú ipv4 a spustím openvpn server. Ale teraz rozmýšľam, že zariadenie, ktoré sa bude dopytovať bude práve na ax1800. Nemal by byť potom ax1800 vlastne klient a posielať požiadavky na iné siete (aktuálne tie mr6400)?
Já doufám, že jsem otázku pochopil správně.
Ve všech případech, co tu byly zmíněny, je cílem propojit ty tři lok. sítě tak, abyste mezi nimi mohl libovolně komunikovat. Tzn. je úplně jedno odkud komunikaci začnete, jestli ze subnetu A, B nebo C a z jakéhokoliv zařízení. Ve výsledku by to mělo bez překladu adres projít bránami a tunely (zjednodušeně - tam se původní pakety zašifrují a přidají se hlavičky od konkrétního tunelovacího/VPN protokolu) a stejnou cestou pak zpátky vrátit odpověď.
Samozřejmě se to dá v dalším kole utáhnout jen na konkrétní IP adresy a porty pomocí firewallu (buď na těch PC, kde jsou klienti, nebo na routerech, pokud po poběží tam).
To, odkud a kam navazujete tunel, je pak technikálie, vedlejší věc, co se netýká komunikace uvnitř. Jakmile se tunel sestaví pakety v něm putují oběma směry.
-
Hele, pohledme do manuálu od AX1800, tak mám podezření, že ten OpenVPN server v TPlinku moc nepočítá s tím, že by se na něj připojovala celá síť? Možná počítá, že se připojuje jen koncový klient (jedne počítač). Takže můžeš mít problém mu říci, že do spojení 1 routovat segment 192.168.80.0/24 a na spojení 2 posílat 192.168.81.0/24.
Dle manuálu to má umět i wireguard, tam by asi mohlo jít toto zařídit pomocí nastavení allowed IPs (client)?
-
Hele, pohledme do manuálu od AX1800, tak mám podezření, že ten OpenVPN server v TPlinku moc nepočítá s tím, že by se na něj připojovala celá síť? Možná počítá, že se připojuje jen koncový klient (jedne počítač). Takže můžeš mít problém mu říci, že do spojení 1 routovat segment 192.168.80.0/24 a na spojení 2 posílat 192.168.81.0/24.
Dle manuálu to má umět i wireguard, tam by asi mohlo jít toto zařídit pomocí nastavení allowed IPs (client)?
No s tím OpenVPN serverem tam budou ještě další věci, kvůli kterým to přes něj pravděpodobně nepůjde řešit.
Ale asi jasno by bylo, kdyby se nastavila VPN, a pak se dohledal zkontroloval vygenerovaný server.conf, případně spuštěný příkaz po připojení terminálem do routeru. Blbé je, že s tím asi nepůjde úplně hnout, a pak by nezbylo než opravdu nahodit ten server na jiném stroji uvnitř.
Nicméně ten Wireguard tam je potenciálně zajímavý. Já ho předtím nenašel, protože jsem se díval na HW revizi 1.2, kde je jen OpenVPN a PPTP. Ty jediné jsou pak i v emulátoru https://emulator.tp-link.com/AX1800/
HW revize 2 pak WG podle manuálu přidává, jak jste zmiňoval.
Takže vyvstává otázka, jakou má 55.lukas revizi toho AX 1800?
Pak to případně ozkoušet, jestli se tam nenarazí na nějaké další komplikace, kdy nějaká výchozí nastavení ve firmware nebo UI pro nastavení mohlo házet klacky pod nohy.
Jinak jsem byl upřímně překvapen, jak málo se tam dá pořád nastavit třeba ohledně firewallu, je tam jen globální on-off šoupátko, pingy zvenku a automaticky vytvářená pravidla pro port-mapping. IPv6 pak nastaveno asi jen z továrny - počítám, že je buď všechno iniciované z venku zakázáno, nebo povoleno :)
No už jsem s tím dlouho nedělal, ty staré TP-Link se zeleným UI a HTML framesetem na tom byly podobně, ale říkal jsem si, že mohli trochu rozšířit možnosti..
-
Akosi sa mi spať nedá :)
Hardware Version:
Archer AX23 v1.20
A mrzí má trochu to, že ten router nemá ani pol roka a je to len 1.2 verzia.
-
U TP-Linků (vyjma jednoho, viz odkaz níže) to funguje pouze tak, že na routeru s veřejnou IPv4 spustíš OpenVPN server a na tento server se pak můžeš připojovat přes OpenVPN klienta, přičemž ze sítě klienta vidíš do sítě serveru - ovšem opačně to nejde! Neboli ze sítě serveru do sítě klienta vidět nelze. Řešilo se to u TP-Linku dost často, abych to nemusel celé rozepisovat, tak tady je odkaz: https://community.tp-link.com/en/home/forum/topic/637010
-
Něco podobného jsem kdysi řešil....Byla to hvězdicová síť s centrálním prvkem s pevnou veřejnou IP. Ale vzhledem k tomu, že se ta síť časem začala rozrůstat a musel fungovat i direct stream mezi jednotlivými peery, skončil jsem u Mikrotiku pomocí IPSec v transportním módu a GRE pro routování....
-
Dle manuálu to má umět i wireguard, tam by asi mohlo jít toto zařídit pomocí nastavení allowed IPs (client)?
Jo, AllowedIPs ti (pokud používáš standardní konfiguraci) napushuje routy. Takže u definice klienta si do AllowedIPs přidej sítě, které jsou za tím klientem schované.
-
U TP-Linků (vyjma jednoho, viz odkaz níže) to funguje pouze tak, že na routeru s veřejnou IPv4 spustíš OpenVPN server a na tento server se pak můžeš připojovat přes OpenVPN klienta, přičemž ze sítě klienta vidíš do sítě serveru - ovšem opačně to nejde! Neboli ze sítě serveru do sítě klienta vidět nelze. Řešilo se to u TP-Linku dost často, abych to nemusel celé rozepisovat, tak tady je odkaz: https://community.tp-link.com/en/home/forum/topic/637010
Já jsem viděl OpenVPN zapečené ve více komerčních firmwarech, a vždycky mě to nějak omezovalo v rozletu - oproti vanilkovému OpenVPN v dospělém Linuxu nebo v OpenWRT. Prostě má cosi do sebe, mít k dispozici necenzurovaný openvpn.conf a širší prostředí otevřeného Linuxu okolo. Třeba pokud mi nevyhovuje, jakým způsobem OpenVPN server pracuje s různými klienty (že se buď vidí navzájem, aniž by traffic prošel kernelem, nebo se nevidí vůbec - konfigurační volba) tak si můžu rozjet OpenVPN server ve více instancích, můžu si nad tím rozjet dynamický routing podle svého gusta apod.
-
Akosi sa mi spať nedá :)
Hardware Version:
Archer AX23 v1.20
A mrzí má trochu to, že ten router nemá ani pol roka a je to len 1.2 verzia.
Njn. to by byla spíš náhoda, pokud byste to kupoval někdy teď . Podle release notes od firmware je V2 úplně nová (leden 2025).
Teoreticky byste mohl zkusit napsat na podporu TP-Linku, jestli neplánují dodat podporu pro Wireguard (víceméně softwarová věc) i do revize 1.2 v nějakém dalším firmware, pokud nějaký bude.
Možná naivní, vzhledem k tomu že je tam poslední verze z roku 2023 :), ale jednou se mi takhle k něčemu podařilo ukecat ASUS, že do něčeho sáhli, dokonce mi poslali i beta FW.
Nicméně to teď asi realisticky vypadá, že to jen s těmi samotnými routery, co máte ve stávající podobě, to tunelování nerozjedete.
Jinak ještě když se vrátím k OpenWRT pro AX 1800 (AX23), tak to vypadá, že to nainstalovat jde, je tam 16MB flash (což je tak hraniční)
https://openwrt.org/toh/hwdata/tp-link/tp-link_ax23_v1
https://forum.openwrt.org/search?q=AX23
Bohužel to vypadá, že tam visí nějaký problém s pomalou WiFi a určitými klienty.
https://forum.openwrt.org/t/ax23-very-slow-5ghz-wifi-on-windows/
Není to jen ten zakladatel vlákna, ale potvrzují to i jiní lidé (a tak trochu klasicky prohazují různé buildy OpenWRT a originální firmware).
Ty MR6400 mají jen 8MB flash a 64MB RAM, tam to bude ještě větší problém. Tam už by bylo nutné flashovat vždy speciální malé sestavení a v kombinaci s nějakými balíčky (třeba Zerotier a OpenVPN) by to bylo nejspíš bez UI s administrací jen z terminálu.
https://openwrt.org/supported_devices/864_warning