Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - nicon

Stran: [1] 2 3
1
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 23. 06. 2025, 14:10:43 »
Zdravim, tak nakonec jsem prisel co to zpusobovalo a bylo to v iptables v tabulce filter pravidlo -A FORWARD ! -i br0 -o eth4 -j DROP.

Ted jiz vse funguje jak jsem chtel

2
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 11. 06. 2025, 06:52:54 »
OPRAVA, při tom vším zkoušením jsem neměl WG aktivní, tady je to komplet:

iptables z ASUS routeru

Kód: [Vybrat]
iptables -t nat -L -v -n
Chain PREROUTING (policy ACCEPT 24673 packets, 4129K bytes)
 pkts bytes      target     prot opt in     out        source               destination                                                                             
    0     0         DNSVPN10   tcp  --  *      *       0.0.0.0/0       0.0.0.0/0   tcp dpt:53
 1385 99659   DNSVPN10   udp  --  *      *      0.0.0.0/0       0.0.0.0/0 udp dpt:53
    0     0        GAME_VSERVER  all  --  *      *  0.0.0.0/0       192.168.2.199
    0     0        VSERVER    all  --  *      *          0.0.0.0/0       192.168.2.199

Chain INPUT (policy ACCEPT 5850 packets, 432K bytes)
 pkts bytes target     prot opt in     out     source               destination                                                                             

Chain OUTPUT (policy ACCEPT 3771 packets, 429K bytes)
 pkts bytes target     prot opt in     out     source               destination                                                                             

Chain POSTROUTING (policy ACCEPT 3397 packets, 389K bytes)
 pkts bytes target     prot opt in     out     source               destination                                                                             
    0     0 MASQUERADE  all  --  *      wgc5   !10.100.100.2         0.0.0.0/0                                                                               
 4946  626K PUPNP      all  --  *      eth4    0.0.0.0/0            0.0.0.0/0                                                                               
 2081  417K MASQUERADE  all  --  *      eth4   !192.168.2.199        0.0.0.0/0                                                                               
  405 42568 MASQUERADE  all  --  *      br0     192.168.1.0/24       192.168.1.0/24

Chain DNSFILTER (0 references)
 pkts bytes target     prot opt in     out     source               destination                                                                             

Chain DNSVPN10 (2 references)
 pkts bytes target     prot opt in     out     source               destination                                                                             

Chain GAME_VSERVER (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                             

Chain LOCALSRV (0 references)
 pkts bytes target     prot opt in     out     source               destination                                                                             

Chain MAPE (0 references)
 pkts bytes target     prot opt in     out     source               destination                                                                             

Chain PCREDIRECT (0 references)
 pkts bytes target     prot opt in     out     source               destination                                                                             

Chain PUPNP (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                             

Chain VSERVER (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                             
    0     0 VUPNP      all  --  *      *       0.0.0.0/0            0.0.0.0/0                                                                               

Chain VUPNP (1 references)
 pkts bytes target     prot opt in     out     source               destination


3
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 11. 06. 2025, 00:03:12 »
Standardne SOHO routre maju jedno rozhranie (WAN) do internetu a 4 pre lokalnu siet (LAN). Na strane WAN je prevazne dhcp client/pppoe client, ktory ziskava ip adresu z nadradeneho zariadenia (prevazne ISP), firewall, nat, a pod. Na strane LAN su poskytovane sluzby dhcp server, lokalny dns preklad, a pod. Si spominal, ze ked pripojis modem do LAN casti a nastavis Asusu ip adresu 192.168.1.3 alebo 192.168.1.10 tak sa na modem cez WG dostanes. Jedine co potrebujes je nastavit dhcp server s podsietou 192.168.1.0/24 a poolom napr. 192.168.1.100-200, gw 192.168.1.1, dns 8.8.8.8. Na sieti moze byt iba jeden dhcp server. Ak vie pridelovat modem adresy cez dhcp tak ho nastav na modeme, ak nie tak na Asuse. Ak ho budes nastavovat na Asus-e, je potrebne aby dhcp server oznamoval defaltnu gw modemu (192.168.1.1) a nie adresu Asusu (192.168.1.3 alebo 192.168.1.10), inac by to nefungovalo.
Teoreticky si to vies otestovat tak, ze ak urobis vyssie spomenute zatial bez dhcp servera, nastavis staticku ip adresu na nejakom zariadeni na napr. 192.168.1.15/24 a defaltnu gw 192.168.1.1, dns 8.8.8.8, tak by sa ti mal rozbehnut internet a tiez by si mal vediet pristupovat na dane zariadenie cez WG.

Právě, že když modem dám do LAN routeru a dám mu něco z 192.168.1.0/24 tak nejde internet vubec. Internet mi funguje jen s 2 konfiguracemi. Když router na WANu natuje na modem, který je v jiné podsíti nebo když nechám modemu jinou podsíť a přepnu ho do bridge a na routeru na WANu nastavím automatická IP. Na modem se z venku přes WG nedostanu nikdy.

4
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 10. 06. 2025, 23:50:20 »
Výpis iptables z Asus routeru:

Kód: [Vybrat]
iptables -t nat -L -v -n

Chain PREROUTING (policy ACCEPT 421 packets, 76807 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 GAME_VSERVER  all  --  *      *       0.0.0.0/0            192.168.2.199
    0     0 VSERVER    all  --  *      *       0.0.0.0/0            192.168.2.199

Chain INPUT (policy ACCEPT 180 packets, 11168 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 118 packets, 8676 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 115 packets, 8364 bytes)
 pkts bytes target     prot opt in     out     source               destination
  211 41279 PUPNP      all  --  *      eth4    0.0.0.0/0            0.0.0.0/0
   99 33845 MASQUERADE  all  --  *      eth4   !192.168.2.199        0.0.0.0/0
    3   312 MASQUERADE  all  --  *      br0     192.168.1.0/24       192.168.1.0/24

Chain DNSFILTER (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain GAME_VSERVER (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain LOCALSRV (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain MAPE (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain PCREDIRECT (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain PUPNP (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain VSERVER (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 VUPNP      all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain VUPNP (1 references)
 pkts bytes target     prot opt in     out     source               destination

5
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 10. 06. 2025, 19:29:15 »
Tak jsem zkusil uz asi uplne vse a proste to nefunguje. Zkousel jsem modemu dat 192.168.1.3 pak ho dat do bridge a na asusu vypnout natovani na WANu, pak mu nastavit na WANu automatickou ip a asus rve ze internet nefunguje neb dhcp poskytovatele asi nefunguje. Pokud dam modemu 192.168.2.1 dam ho do bridge na asusu necham natovat WAN a dam automatickou ip pak je vse v poradku a asus dostane vnejsi IP poskytovatele,ale jinak jsem na tom s pristupem z WG na modem nebo ping z vnitrni LAN z modemu na asus router stale stejne a nefunguje to. Je to fakt zvlastni. Kdyz dam modemu 192.168.1.3 a pripojim ho na WAN a tomu vypnu NAT tak nic nefunguje. Pokud modem zapojim do LAN routeru pak se na modem dostanu,ale zase nejde internet ikdyz dam vylozene asus routeru routu na primo modem 192.268.1.3. Takze jedina moznost na co jsem prisel jak se z venku dostat na modem je pres WG a ssh se prihlasim na asus router a od tama se telnetnu na modem a tam pak pripadne muzu dat reboot modemu z prikazove radky. Nebo druha moznost se mi podarilo routnout modem s tim,ze by tam melo jit doinstalovat WG klienta a napijit tak modem primo do WG. Ale stale me mrzi ,ze jsem to nerozbehal viz vyse

6
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 10. 06. 2025, 12:46:19 »
Modemu jsem dal routu s branou 192.168.2.199 do 192.168.1.0/24. Traceroute na modemu jde,ale bezvysledne hned prvni hop mam hvezdicky,takze nic. Logovat firewall na asusu i presto ze mam firewall na asusu vypnuty? Natovani na wan portu na Asusu vypnout lze, zkousel jsem dat modemu ip ze site 192.168.1.0/24 ale kdyz jsem ho nechal ve wanu,tak tam byl problem,ze jsem se bud nedostal do modemu nebo nesel net ted uz nevim,ale jeste znova tento setup doma pak vyzkousim.

Samozrejme kdyz jsem dal modem do lanu Asusu tak vse v pohode az na to ze samozrejme nesel net.

Jak to myslis nastavit NAT i pro síť 10.100.100.0/2 kde a jak?


Modem jsem v bridge mel s tim ze venkovni ip adresa od ips byla na wanu asusu vse fungovalo,ale stejne jsem se pres wireguard na modem nedostal. Ping jsem z vnitrni LAN  z modemu na asus tenkrat nezkousel. Ale mam dojem,ze pokud jsem dal modemu v bridgu ip ze 192.168.1.0/24 tak to cele nefungovalo,musel jsem nechat natovat asus a modemu dat 192.168.2.1.


Jinak jeste koukam v nastaveni routeru je v zalozce WAN pruchod nat mam jednu vec zakazanou jestli to muze mit vliv a t PPPoE relay?

7
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 10. 06. 2025, 10:24:52 »
Kdyz ted pominu uplne VPN tak mi to pripada,kdyz se v lokale pingujun z modemu na asus router,jelikoz se dopingnu jen na 192.168.2.199 coz je WAN port asus routeru,tak dal to asus neumi prenatovat zpet vlastne z druhe strany do sve podsite 192.168.1.0/24

8
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 10. 06. 2025, 09:22:40 »
Moc dekuji, jak to pises dava mi to vse smysl. Jinak jsem ted zkousel do modemu dat routu pres ip route add 10.100.100.0/24 via 192.168.2.199. Routa se pridala,firewally modemu i routeru vypnute a stale nic :'(. Nemel bych zacit tim ze se z modemu nepingnu do site 192.168.1.0/24? Nejdal se dopingnu na 192.168.2.199. Zkousel jsem modemu dat routu 192.168.1.0/24 via 192.168.2.199 nebo i 2.1 ale proste nepingnu sit 192.168.1.0/24 pritom modem je pripojen naprimo s routerem, uz fakt nevim.

9
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 09. 06. 2025, 20:29:50 »
zkouším ip route add 192.168.1.0/24 via 192.168.2.1 nebo via 192.168.2.199. Nebo i ip route add 192.168.1.0/24 dev br0 nebo eth_x, vše se zapíše ale stále nemůžu pingnout  y modemu 192.168.1.1 (asus router).

10
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 09. 06. 2025, 19:52:12 »
jinak v lokalni lan z modemu nepingnu 192.168.1.1, funguje jen ping na 192.168.2.199 což je na wanu Asusu

11
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 09. 06. 2025, 19:43:20 »
ip route modemu:

default via 10.64.64.1 dev eth_x
10.64.64.1 dev eth_x  scope link
192.168.2.0/24 dev br0  proto kernel  scope link  src 192.168.2.1



12
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 09. 06. 2025, 19:41:11 »
iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 502 packets, 64766 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DNSVPN10   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
   91  6221 DNSVPN10   udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    5   420 GAME_VSERVER  all  --  *      *       0.0.0.0/0            192.168.2.199
    5   420 VSERVER    all  --  *      *       0.0.0.0/0            192.168.2.199

Chain INPUT (policy ACCEPT 259 packets, 16965 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 152 packets, 13137 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 144 packets, 11389 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 MASQUERADE  all  --  *      wgc5   !10.100.100.2         0.0.0.0/0
  237 25240 PUPNP      all  --  *      eth4    0.0.0.0/0            0.0.0.0/0
   98 15461 MASQUERADE  all  --  *      eth4   !192.168.2.199        0.0.0.0/0
    8  1748 MASQUERADE  all  --  *      br0     192.168.1.0/24       192.168.1.0/24

Chain DNSFILTER (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain DNSVPN10 (2 references)
 pkts bytes target     prot opt in     out     source               destination

Chain GAME_VSERVER (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain LOCALSRV (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain MAPE (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain PCREDIRECT (0 references)
 pkts bytes target     prot opt in     out     source               destination

Chain PUPNP (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain VSERVER (1 references)
 pkts bytes target     prot opt in     out     source               destination
    5   420 VUPNP      all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain VUPNP (1 references)
 pkts bytes target     prot opt in     out     source               destination

13
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 09. 06. 2025, 19:40:03 »
*nat
:PREROUTING ACCEPT [341:41835]
:INPUT ACCEPT [169:11155]
:OUTPUT ACCEPT [105:9249]
:POSTROUTING ACCEPT [98:7605]
:DNSFILTER - [0:0]
:DNSVPN10 - [0:0]
:GAME_VSERVER - [0:0]
:LOCALSRV - [0:0]
:MAPE - [0:0]
:PCREDIRECT - [0:0]
:PUPNP - [0:0]
:VSERVER - [0:0]
:VUPNP - [0:0]
-A PREROUTING -p tcp -m tcp --dport 53 -j DNSVPN10
-A PREROUTING -p udp -m udp --dport 53 -j DNSVPN10
-A PREROUTING -d 192.168.2.199/32 -j GAME_VSERVER
-A PREROUTING -d 192.168.2.199/32 -j VSERVER
-A POSTROUTING ! -s 10.100.100.2/32 -o wgc5 -j MASQUERADE
-A POSTROUTING -o eth4 -j PUPNP
-A POSTROUTING ! -s 192.168.2.199/32 -o eth4 -j MASQUERADE
-A POSTROUTING -s 192.168.1.0/24 -d 192.168.1.0/24 -o br0 -j MASQUERADE
-A VSERVER -j VUPNP
COMMIT
# Completed on Mon Jun  9 19:38:45 2025

14
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 09. 06. 2025, 19:09:43 »
Ted nevim kde myslis v konfiguraku mobilniho klienta. Na VPS serveru mam v peeru ktery patri asusu v allowed 10.100.100.2/32, 192.168.1.0/24,192.168.2.0/24 a na mobilu mam ve wg klientovi v allowed 10.100.100.0/24, 192.168.1.0/24, 192.168.2.0/24 a v asus routeru mam v allowed 10.100.100.0/24, 192.168.2.0/24 tady jsem zkousel nechat i jen 10.100.100.0/24 ale vysledek stejny pri trasovani to jde 10.100.100.1(VPS) 10.100.100.2 (asus) ......a nic , pokud trasuju treba pc ve vnitrni lan tak to pak jeste pokracuje 192.168.1.100 napr. Ale u 192.168.2.1 to skonci na asusu a dal uz se pakety zrraceji

15
Sítě / Re:WireGuard a vnitřní LAN
« kdy: 09. 06. 2025, 15:12:00 »
Ve vypisu na vps ale mam dle ip route

192.168.2.0/24 dev wg0 scope link

Stran: [1] 2 3