Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
Hallo allemaal,

Ik ben student op de TU Delft en zit in een woning dat is aangesloten op hun fiberglass netwerk. Nu wil ik een router hierop aansluiten die en verbinding maakt met het internet alsmede mij toegang verleent tot het lokale netwerk waarin ik kan zoeken naar shared documents op de computers van mijn huisgenoten. Ik moet met een PPPoE protocol verbinding maken wil ik internet krijgen. Om ervoor te zorgen dat ik dit beide kan op mijn router heb ik een linksys WRT54GL met Openwrt en ik kan nu zowel op internet als de local websites op. Probleem: ik kan nog niet files sharen met mijn huisgenoten..

ik heb al geprobeerd de poorten 137-139 en 445 te forwarden, maar ook dit helpt niet.. weet iemand een oplossing?

Zo ziet mijn netwerk situatie eruit:

Afbeeldingslocatie: http://home.planet.nl/~vdongen/openwrt/diagram.jpg

Acties:
  • 0 Henk 'm!

Anoniem: 336926

en welk OS heb je? Welk OS hebben je roommates?
Een samba share lijkt me ideaal...

[ Voor 64% gewijzigd door Anoniem: 336926 op 03-01-2010 00:15 ]


Acties:
  • 0 Henk 'm!

  • RaZ
  • Registratie: November 2000
  • Niet online

RaZ

Funky Cold Medina

Je moet de router enkel als WAP instellen.

Op je router zet je de DHCP-server uit, en je gebruikt NIET de WAN poort. Je sluit de router met een LAN-poort aan op de switch.

Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
We hebben allemaal gewoon windows xp, vista of 7.

Als ik de kabel rechtstreeks op de LAN-poort aansluit kan ik geen verbinding meer maken met een PPPoE protocol via de router. Wellicht wel dan via de computer, maar dan kan ik de wlan functie van de router niet meer gebruiken. Of kan dan wel de router laten inbellen als ik 'm op de lan zet?

Misschien moet ik erbij vertellen dat als ik de kabel uit de muur rechtstreeks in mijn computer stop wel zowel internet als lokaal heb. Dan gebruik ik het PPPoE protocol die ik installeer via RasPPPoE. Dan heb ik verbinding met internet (ik bel in en dan krijg ik via dhcpserver van de TU een 145 range ipadres) en lokaal (172 range ipadres).

[ Voor 33% gewijzigd door Anoniem: 338151 op 03-01-2010 00:27 ]


Acties:
  • 0 Henk 'm!

  • peak
  • Registratie: Januari 2007
  • Laatst online: 19:57
@ TS.

Je netwerk ziet er goed uit. Hoe je het nu hebt opgesteld zou je in principe gewoon bij de andere pc's op het netwerk moeten kunnen.

Kun je de andere pc's wel pingen?
Indien ja, dan moet je even in het OS zelf kijken qua instellingen. (firewall, windows vista en 7 werken met network locations.. Home, work, public. Bij public staat filesharing etc uit )

Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
Als ik een de ip van een huisgenoot ping, krijg ik het volgende te zien:

ping 172.20.19.206

Antwoord van 192.168.1.1: Bestemmingspoort niet bereikbaar.

Kennelijk blokt de router (192.168.1.1) dus wel enige connectie ertussen wel. Misschien ICMP protocol die geblokkeerd wordt, ga nu de volgende iptables gebruiken in /etc/firewall.user om 'm te deblokkeren:

code:
1
2
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT  -p icmp --icmp-type echo-reply   -j ACCEPT


edit: Zal even kijken of ik m dan kan pingen

edit2: Ja, top, ik kan een externe computer wel pingen

[ Voor 8% gewijzigd door Anoniem: 338151 op 03-01-2010 01:03 ]


Acties:
  • 0 Henk 'm!

  • krijn1985
  • Registratie: Januari 2006
  • Laatst online: 22:06
Zit je toevallig op JvB?
Ik heb dit ook wel is geprobeerd en had uiteindelijk een regel toegevoegd waardoor ik er vanaf andere comps geloof ik wel weer bij kon. Echter naar reboot van router kon ik niet meer internetten en heb ik die regel weer weggehaald.

Heb daarna nooit echt meer gekeken of ik het kon oplossen. Zal binnenkort nog is kijken of ik vanaf een huisgenoot zijn PC op mijn SMB share kan.

Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
Ik zit op de ORW, maar dat is volgens mij onderdeel van hetzelfde netwerk.

Acties:
  • 0 Henk 'm!

  • krijn1985
  • Registratie: Januari 2006
  • Laatst online: 22:06
Anoniem: 338151 schreef op zondag 03 januari 2010 @ 01:04:
Ik zit op de ORW, maar dat is volgens mij onderdeel van hetzelfde netwerk.
Zit idd waarschijnlijk het zelfde in elkaar. Zal morgen nog is kijken of ik vanaf een huisgenoot zijn computer op mijn share kan komen. En zal dan wel even mijn router instellingen posten. Draai zelf dd-wrt op een WRT54GL wil het binnenkort echter wel gaan vervangen door een WRT320N aangezien die wel de 100mbit aan kan.

Acties:
  • 0 Henk 'm!

  • Erik Jan
  • Registratie: Juni 1999
  • Niet online

Erik Jan

Langzaam en zeker

Wat is de output van
code:
1
ifconfig; route; iptables -L -v -n -t filter; iptables -L -v -n -t nat;

This can no longer be ignored.


Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
ifconfig:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
br-lan    Link encap:Ethernet  HWaddr 00:25:9C:41:F3:86
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:2837 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2889 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:294927 (288.0 KiB)  TX bytes:942041 (919.9 KiB)

eth0      Link encap:Ethernet  HWaddr 00:25:9C:41:F3:86
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:13540 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3609 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1672839 (1.5 MiB)  TX bytes:1075582 (1.0 MiB)
          Interrupt:4

eth0.0    Link encap:Ethernet  HWaddr 00:25:9C:41:F3:86
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:2837 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2889 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:306275 (299.0 KiB)  TX bytes:953597 (931.2 KiB)

eth0.1    Link encap:Ethernet  HWaddr 00:25:9C:41:F3:86
          inet addr:172.20.19.150  Bcast:172.20.19.255  Mask:255.255.252.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:10658 errors:0 dropped:0 overruns:0 frame:0
          TX packets:725 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1119861 (1.0 MiB)  TX bytes:99620 (97.2 KiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:24 errors:0 dropped:0 overruns:0 frame:0
          TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1729 (1.6 KiB)  TX bytes:1729 (1.6 KiB)

ppp0      Link encap:Point-to-Point Protocol
          inet addr:145.94.20.185  P-t-P:145.94.1.0  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1
          RX packets:335 errors:0 dropped:0 overruns:0 frame:0
          TX packets:305 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:187023 (182.6 KiB)  TX bytes:70659 (69.0 KiB)


route:

code:
1
2
3
4
5
6
7
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
145.94.1.0      *               255.255.255.255 UH    0      0        0 ppp0
192.168.1.0     *               255.255.255.0   U     0      0        0 br-lan
172.20.16.0     *               255.255.252.0   U     0      0        0 eth0.1
default         172.20.16.1     0.0.0.0         UG    0      0        0 eth0.1
default         145.94.1.0      0.0.0.0         UG    0      0        0 ppp0


iptables -L -v -n -t filter:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
Chain INPUT (policy ACCEPT 4287 packets, 424K bytes)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
 1194  152K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    1    70 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0   
   40  2088 syn_flood  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02
 5850  523K input_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0  
 5849  523K input      all  --  *      *       0.0.0.0/0            0.0.0.0/0   
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
  904  396K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  101  7538 forwarding_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  101  7538 forward    all  --  *      *       0.0.0.0/0            0.0.0.0/0   
    0     0 reject     all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain OUTPUT (policy ACCEPT 75 packets, 4838 bytes)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
 2700  730K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    1    70 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0   
   75  4838 output_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0 
   75  4838 output     all  --  *      *       0.0.0.0/0            0.0.0.0/0   
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8

Chain forward (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 zone_wan_forward  all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0
  101  7538 zone_lan_forward  all  --  br-lan *       0.0.0.0/0            0.0.0.0/0

Chain forwarding_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   37  2212 ACCEPT     all  --  br-lan eth0.1  0.0.0.0/0            0.0.0.0/0   

Chain forwarding_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain forwarding_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain input (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   12  1144 zone_wan   all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0   
 1550 98167 zone_lan   all  --  br-lan *       0.0.0.0/0            0.0.0.0/0   

Chain input_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain input_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain input_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain output (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   75  4838 zone_lan_ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0
   75  4838 zone_wan_ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain output_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain reject (5 references)
 pkts bytes target     prot opt in     out     source               destination 
    6   280 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
    6   864 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Chain syn_flood (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   40  2088 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 25/sec burst 50
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain zone_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination 
 1550 98167 input_lan  all  --  *      *       0.0.0.0/0            0.0.0.0/0   
 1550 98167 zone_lan_ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain zone_lan_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination 
 1550 98167 ACCEPT     all  --  br-lan *       0.0.0.0/0            0.0.0.0/0   
    0     0 ACCEPT     all  --  *      br-lan  0.0.0.0/0            0.0.0.0/0   

Chain zone_lan_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 DROP       all  --  br-lan *       0.0.0.0/0            0.0.0.0/0   
    0     0 DROP       all  --  *      br-lan  0.0.0.0/0            0.0.0.0/0   

Chain zone_lan_MSSFIX (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 TCPMSS     tcp  --  *      br-lan  0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU

Chain zone_lan_REJECT (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 reject     all  --  br-lan *       0.0.0.0/0            0.0.0.0/0   
    0     0 reject     all  --  *      br-lan  0.0.0.0/0            0.0.0.0/0   

Chain zone_lan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination 
  101  7538 zone_wan_MSSFIX  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  101  7538 zone_wan_ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0
   37  2212 forwarding_lan  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 zone_lan_REJECT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain zone_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:68
   12  1144 input_wan  all  --  *      *       0.0.0.0/0            0.0.0.0/0   
   12  1144 zone_wan_REJECT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain zone_wan_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0   
   64  5326 ACCEPT     all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0   

Chain zone_wan_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 DROP       all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0   
    0     0 DROP       all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0   

Chain zone_wan_MSSFIX (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   53  2756 TCPMSS     tcp  --  *      ppp0    0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU

Chain zone_wan_REJECT (2 references)
 pkts bytes target     prot opt in     out     source               destination 
   12  1144 reject     all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0   
    0     0 reject     all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0   

Chain zone_wan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.1.113
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.1.113
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.1.113
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.1.113
    0     0 forwarding_wan  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 zone_wan_REJECT  all  --  *      *       0.0.0.0/0            0.0.0.0/0


iptables -L -v -n -t nat:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
Chain PREROUTING (policy ACCEPT 2321 packets, 206K bytes)
 pkts bytes target     prot opt in     out     source               destination 
 1528 94542 zone_lan_prerouting  all  --  br-lan *       0.0.0.0/0            0.0.0.0/0
   12  1144 zone_wan_prerouting  all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0
 2311  205K prerouting_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain POSTROUTING (policy ACCEPT 1 packets, 70 bytes)
 pkts bytes target     prot opt in     out     source               destination 
  164 11652 postrouting_rule  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  164 11652 zone_lan_nat  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  164 11652 zone_wan_nat  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT 77 packets, 4962 bytes)
 pkts bytes target     prot opt in     out     source               destination 

Chain postrouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain prerouting_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain prerouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain prerouting_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain zone_lan_nat (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 MASQUERADE  all  --  *      br-lan  0.0.0.0/0            0.0.0.0/0  

Chain zone_lan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination 
 1528 94542 prerouting_lan  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain zone_wan_nat (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   65  5378 MASQUERADE  all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0  
   98  6204 MASQUERADE  all  --  *      eth0.1  0.0.0.0/0            0.0.0.0/0  

Chain zone_wan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   12  1144 prerouting_wan  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:137 to:192.168.1.113
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:138 to:192.168.1.113
    0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:139 to:192.168.1.113
    0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:445 to:192.168.1.113

Acties:
  • 0 Henk 'm!

  • MrNGm
  • Registratie: Augustus 2004
  • Laatst online: 31-03 09:35
Ik zie liever de output van `ip a`, `ip r`, `iptables -vnL` en `iptables -vnL -t nat` (oke, de laatste twee commando's zijn hetzelfde als bij Erik Jan, maar ik zie het nut van -t filter niet, dat is immers de standaard table)

Kan je even een schematisch overzicht geven aan IP ranges van alle computers in het netwerk en de IP adressen van de switch (als ie managed is) en de router.

- Ik begrijp dat je een UTPtje vanuit de muur haalt (TU Delft netwerk) met een 145.x adres?
- Je vanuit die muur UTP direct in de switch zit?
(- ergo: alle PC's krijgen een 145.x adres?)

Het lijkt me (zoals ik het nu zie) handiger dat je je WRT54GL ook daadwerkelijk als router gebruikt.
Dus:
code:
1
2
3
4
5
Interweps -> WAN WRT - - - Laptop
               |_ switch 
                     |_ huisgenoot1
                     |_ huisgenoot2
                     |_ huisgenoot3


-- zie nu dat je alweer wat gepost hebt, deze dingen voer je uit op je WRT?

Edit
code:
1
2
3
4
Chain reject (5 references)
 pkts bytes target     prot opt in     out     source               destination 
    6   280 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
    6   864 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Daar zit je port unreachable. Loop even alle instellingen in de GUI langs, waarschijnlijk staat daar dat ie ping dingen moet blokkeren

[ Voor 20% gewijzigd door MrNGm op 03-01-2010 01:23 ]


Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
MrNGm schreef op zondag 03 januari 2010 @ 01:21:
Ik zie liever de output van `ip a`, `ip r`, `iptables -vnL` en `iptables -vnL -t nat` (oke, de laatste twee commando's zijn hetzelfde als bij Erik Jan, maar ik zie het nut van -t filter niet, dat is immers de standaard table)

Kan je even een schematisch overzicht geven aan IP ranges van alle computers in het netwerk en de IP adressen van de switch (als ie managed is) en de router.
De computers in het netwerk zitten op 172.20.17.* of 172.20.19.*.
Volgens mij is het ip van de switch 172.20.16.1 of 172.20.16.2. Ik weet wel dat de DNS server 172.20.16.3 is.
- Ik begrijp dat je een UTPtje vanuit de muur haalt (TU Delft netwerk) met een 145.x adres?
- Je vanuit die muur UTP direct in de switch zit?
(- ergo: alle PC's krijgen een 145.x adres?)
Ja, UTP kabel uit de muur en alle PC's krijgen 145.x adres.
-- zie nu dat je alweer wat gepost hebt, deze dingen voer je uit op je WRT?
Ja, SSH erin en uitvoeren maar.
Edit
code:
1
2
3
4
Chain reject (5 references)
 pkts bytes target     prot opt in     out     source               destination 
    6   280 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
    6   864 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Daar zit je port unreachable. Loop even alle instellingen in de GUI langs, waarschijnlijk staat daar dat ie ping dingen moet blokkeren
Ik heb het even na gelopen en kan in GUI (LuCi) nergens vinden de icmp te blokkeren. Heb al in de firewall.user gezet dat -ie icmp moet opengooien met de code aantal posts terug, maar ik kan dus wel huisgenoten pingen..

-edit: ik heb maar handmatig in /lib/firewall/uci_firewall.sh de icmp weer enabled door de ene line te commenten, nu zie ik m ook niet meer op bij iptables -v -n -L -t filter.

[ Voor 4% gewijzigd door Anoniem: 338151 op 03-01-2010 01:52 ]


Acties:
  • 0 Henk 'm!

  • MrNGm
  • Registratie: Augustus 2004
  • Laatst online: 31-03 09:35
Wil je per se dat elke computer een publiek IP adres krijgt? Misschien niet al te handig, maar goed, dat is wat anders...

Eens kijken...
- Huisgenoten -> 145.x
- WRT -> 192.168.1.1 (deze draait een DHCP server? zo ja, welke adressen deelt ie uit?)
- Jijzelf & huisgenoten -> 172.20.19.x (statisch, dynamisch?)

Ik zie eigenlijk teveel IP ranges voor een 'simpel' netwerk. OpenWRT moet wel PPPoE aankunnen en dan kan je dus makkelijk die WRT54GL gebruiken als router en die private DHCP adressen uit laten delen.
Dan krijg je op de WAN poort een 145.x adres en op de LAN poorten/WiFi 192.168.x adressen (of 172.x, net wat je instelt)

De vraag is, wil je zoiets, of wil je per se dat elke pc een 145.x adres krijgt?

Acties:
  • 0 Henk 'm!

  • krijn1985
  • Registratie: Januari 2006
  • Laatst online: 22:06
De switch is iets waar hij niet bij kan (neem ik aan).
het 145.x.y.z adres is je internet adres van de TU
het 172.x.y.z is het locale netwerk adres van het studentencomplex
allebei de adressen zijn statisch, het 145. adres word toegekend doormiddel van je internet login, het 172. adres is aan je mac adres gekoppeld (iig op ons complex)

[ Voor 3% gewijzigd door krijn1985 op 03-01-2010 01:53 ]


Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
Iedereen heeft een statisch 145.x adres, hetzelfde geldt voor 172.20.19.x. Die zijn vast voor elke aansluiting in de studentenkamer (mac-adres).

Ik kan inderdaad niet bij de switch, was het maar zo'n feest ;)

De WRT geeft 192.168.1.100 tot 192.168.1.255.

Het zou zomaar kunnen dat dit geen simpel netwerk is, er zit alleen al op deze locatie 16x16 aansluitingen, en dan kan ik ook nog andere locaties zien..

Om antwoord te heben op je vraag, ja, op de WAN poort heb ik al 145.x adres en op mn LAN/wifi dus 192.168.x. Deze heb ik voor mn laptop, m'n Wii, mobiele telefoon en de computer die ik aangesloten heb op de televisie. En die computer wil ik graag zowel op het internet hebben en lokaal op al mn andere huisgenoten (16 stuks) zodat ik daar films vandaan kan trekken.

[ Voor 4% gewijzigd door Anoniem: 338151 op 03-01-2010 02:01 ]


Acties:
  • 0 Henk 'm!

  • MrNGm
  • Registratie: Augustus 2004
  • Laatst online: 31-03 09:35
Ik ga eventjes wat tekenen, moment :) Het voor je zien is voor mij iig wat handiger

Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
Je bent een held!

Acties:
  • 0 Henk 'm!

  • MrNGm
  • Registratie: Augustus 2004
  • Laatst online: 31-03 09:35
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
+-------------+          +----------------+
| TU Netwerk  |          | Complex switch |
| 145.x fixed | -------- | 172.x fixed    |
+-------------+          +----------------+
                           |       |
                           |       +----------------+
                           |       | WAN: 145.x     |  *
                           |       | WRT54GL        |
                         +-----+   | LAN: 192.168.x |
            172.x 145.x  | HG1 |   +----------------+
                         |-----|     \__ Desktop (192.168.x)  **
            172.x 145.x  | HG2 |     |__ Laptop (192.168.x)
                         |-----|     |__ ... (192.168.x)
            172.x 145.x  | HG3 |
                         |-----|
            172.x 145.x  | HGn |
                         +-----+

* Je WRT heeft in een VLAN ook dat 172.x adres zitten. Welke poorten zitten er in die VLAN?
** Deze PC's etc hebben *alleen* een 192.168.x adres right?

Kan je eens van een computer in de Complex switch ipconfig /all en route print hier posten? (Uiteraard kan je van 145.23.45.56 gewoon 145.x maken)
Ben namelijk benieuwd naar de adressen/routes die de PC's krijgen die in de complex switch zitten.

Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
Ik heb het volgende:

WAN met device ppp0 die over eth0.1 gaat. Dit is Vlan1
LAN met device br-lan die over eth0.0 gaat. Dit is Vlan0

Vlan0 = 0 1 2 3 5* (waarvan 0 - 3 lan poorten zijn en 4 is de wan poort, 5 de interne)
Vlan1 = 4 5

Via een extra startup script laat ik de WAN ook contact maken met de 172.x. Dat is dit script:

/etc/rc.d/S48lanonwan
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
#!/bin/sh /etc/rc.common

START=48

start(){
include /lib/network
scan_interfaces

config_get WAN wan ifname
config_get LAN lan ifname
config_get WANDEV wan device
config_get WANTYPE wan proto

WANLAN=$(nvram get wan_also_masq_lan)


if [ $WANTYPE = "pppoe" -a $WANLAN = "on" ]; then
udhcpc -i $WANDEV -b -p /var/run/$WANDEV.pid -R

iptables -t nat -A zone_wan_nat -o $WANDEV -j MASQUERADE
iptables -A forwarding_lan -i $LAN -o $WANDEV -j ACCEPT
fi
}


** ja, die computers hebben alleen 192.168.x

ipconfig /all:
Afbeeldingslocatie: http://home.planet.nl/~vdongen/openwrt/ipconfigall.jpg

route print:
Afbeeldingslocatie: http://home.planet.nl/~vdongen/openwrt/routeprint.jpg

[ Voor 9% gewijzigd door Anoniem: 338151 op 03-01-2010 03:05 ]


Acties:
  • 0 Henk 'm!

  • MrNGm
  • Registratie: Augustus 2004
  • Laatst online: 31-03 09:35
Hmm, het lijkt me op de een of andere manier wel mogelijk, maar vrij irritant om te implementeren...

Het lijkt me het makkelijkst (eerder ook al vermeld) om je router in Bridge modus te zetten en de WAN interface bij de LAN vlan te voegen, kan je alle firewall regels vergeten, want dan fungeert je WRT gewoon als 'domme' switch / access point. Dan krijgen alle aangesloten apparaten een 172.x adres.

Hm, lees nu dat je slechts 1 pc via samba beschikbaar wil stellen? In zo'n geval zou je NAT vanaf 172.x naar 192.168.x moeten doen en weer terug, op 137-139 en 445.

UDP 137, 138
TCP 139, 445

Precies andersom als dat je nu hebt
code:
1
2
3
4
5
6
7
Chain zone_wan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   12  1144 prerouting_wan  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:137 to:192.168.1.113
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:138 to:192.168.1.113
    0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:139 to:192.168.1.113
    0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:445 to:192.168.1.113

moet dus
code:
1
2
3
4
5
6
7
Chain zone_wan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination 
   12  1144 prerouting_wan  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:137 to:192.168.1.113
    0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:138 to:192.168.1.113
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:139 to:192.168.1.113
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:445 to:192.168.1.113

worden...
zie ook hier

Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
MrNGm schreef op zondag 03 januari 2010 @ 04:32:
Het lijkt me het makkelijkst (eerder ook al vermeld) om je router in Bridge modus te zetten en de WAN interface bij de LAN vlan te voegen, kan je alle firewall regels vergeten, want dan fungeert je WRT gewoon als 'domme' switch / access point. Dan krijgen alle aangesloten apparaten een 172.x adres.
Maar als ik het goed begrijp maakt de router dan dus geen verbinding met de PPPoE en zend slechts het signaal vanuit de muur door naar de achterliggende apparaten? Als ik dan internet wil moet ik wel nog steeds vanuit de computer verbinding maken met het internet. Dan zou mijn mobiele telefoon het niet meer doen..
Hm, lees nu dat je slechts 1 pc via samba beschikbaar wil stellen? In zo'n geval zou je NAT vanaf 172.x naar 192.168.x moeten doen en weer terug, op 137-139 en 445.

UDP 137, 138
TCP 139, 445
Oeps, foutje dat ik udp en tcp omgewisseld heb. Heb het nu teruggewisseld maar helaas heeft het geen effect gehad.

Om wat te testen heb ik alle instellingen weer naar fabrieksinstellingen gedaan, dus de WAN op dhcp waardoor het een 172.x ip krijgt. Ik kan de lokale websites zien, maar nu zou ik ook andere computers moeten kunnen zien. Helaas is dat niet het geval, ook niet met de geforwarde poorten 137-139 en 445. Daar ligt dus het probleem.. Hij forward die poorten van de SAMBA service niet o.i.d.

-edit: Hij forward ze wel, heb net getest op de poorten open waren met telnet en 139 en 445 doen het..

[ Voor 3% gewijzigd door Anoniem: 338151 op 03-01-2010 14:19 ]


Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
Vanaf mijn laptop die direct aangesloten staat op de router kan ik huisgenoten vinden via de ping. Zodoende heb ik gechecked of de poort 139, 445 open was dmv telnet. Deze zijn open, dus de verbinding door de router vanaf mijn kant naar buiten kan.

Om te controleren of het tegenovergestelde kan heb ik geprobeerd bij een huisgenoot (dus niet direct aangesloten) om de router te vinden door het 172.x adres van de router in de browser in te vullen. Top, hij kan ook de webGUI vinden. Nu proberen of ik het 172.x adres op poort 139,445 kan telnetten. Dit doet -ie niet terwijl toch echt de forward regel zegt dat -ie het moet forwarden naar mijn 192.168.1.122 adres..

Zou dit een bug zijn in kamikaze of is er nog iets dat ik moet instellen via iptables?

Acties:
  • 0 Henk 'm!

  • MrNGm
  • Registratie: Augustus 2004
  • Laatst online: 31-03 09:35
Hm, als je die poorten hebt gefoward naar je 192.x adres dan moet je met \\172.x (van je router) die share kunnen bereiken *in principe*. Aan de andere kant, je moet ook de weg terug doorgeven in de firewall.

Kan je in de GUI kijken of daar ook de poorten als geforward zijn? En kijk eens naar cat /proc/sys/net/ipv4/ip_forward? Daar hoort een 1 uit te komen iig.

Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
Ik heb in de GUI de portforwarding aangezet en in /etc/config/firewall zijn deze redirects aangemaakt:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
config 'redirect'
        option 'src' 'wan'
        option 'proto' 'udp'
        option 'src_dport' '137-138'
        option 'dest_ip' '192.168.1.122'

config 'redirect'
        option 'src' 'wan'
        option 'proto' 'tcp'
        option 'src_dport' '139'
        option 'dest_ip' '192.168.1.122'

config 'redirect'
        option 'src' 'wan'
        option 'proto' 'tcp'
        option 'src_dport' '445'
        option 'dest_ip' '192.168.1.122'


De ip_forward geeft inderdaad 1 aan.

Ik zit nu maar te kijken of er andere manieren zijn om poorten te forwarden, kennelijk gaat daar iets mis.

-edit2: Ik heb een portscanner maar even geinstalleerd op mn laptop om zo een huisgenoot kan scannen welke poorten ik allemaal doorheen kan gaan en dan kom ik er achter dat zodra ik hun ip afstruin voor open poorten de 139 en 445 poort wel open is. Kennelijk kan ik wel via poort 139,445 naar buiten. Echter als ik het 172.x adres van de router scan voor open poorten zijn 139,445 niet open. Dat zou toch moeten betekenen dat ik niet naar binnen kan via 139,445.

[ Voor 50% gewijzigd door Anoniem: 338151 op 03-01-2010 22:16 ]


Acties:
  • 0 Henk 'm!

  • MrNGm
  • Registratie: Augustus 2004
  • Laatst online: 31-03 09:35
Kan je misschien je volledige /etc/config/firewall posten? Ik zie in de documentatie dat masquerading (Specifies whether outgoing zone traffic should be masqueraded - this is typically enabled on the wan zone) standaard uit staat.

Het mooiste zou zijn als je alle gedropte packages nog zou loggen, maar op een WRT is de geheugenruimte nogal beperkt.

Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
shit, zag niet dat er een pagina2 was gekomen, sorry.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
config 'defaults'
        option 'syn_flood' '1'
        option 'input' 'ACCEPT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'

config 'zone'
        option 'name' 'lan'
        option 'input' 'ACCEPT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'

config 'zone'
        option 'name' 'wan'
        option 'input' 'REJECT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'
        option 'masq' '1'

config 'forwarding'
        option 'src' 'lan'
        option 'dest' 'wan'
        option 'mtu_fix' '1'

config 'redirect'
        option 'src' 'wan'
        option '_name' 'dc++'
        option 'src_dport' '441'
        option 'dest_ip' '192.168.1.122'
        option 'dest_port' '441'
        option 'proto' 'tcpudp'

config 'include'
        option 'path' '/etc/firewall.user'










config 'redirect'
        option 'src' 'wan'
        option 'proto' 'udp'
        option 'src_dport' '137-138'
        option 'dest_ip' '192.168.1.122'









config 'redirect'
        option 'src' 'wan'
        option 'proto' 'tcp'
        option 'src_dport' '139'
        option 'dest_ip' '192.168.1.122'



config 'redirect'
        option 'src' 'wan'
        option 'proto' 'tcp'
        option 'src_dport' '445'
        option 'dest_ip' '192.168.1.122'


Waarbij firewall.user dit is:
code:
1
2
3
4
5
iptables INPUT -p icmp -j ACCEPT

# Port 139
#iptables -t nat -A prerouting_wan -p tcp --dport 139 -j DNAT --to 192.168.1.122
#iptables -A forwarding_wan -d 192.168.1.122 -j ACCEPT

[ Voor 7% gewijzigd door Anoniem: 338151 op 03-01-2010 22:45 ]


Acties:
  • 0 Henk 'm!

  • MrNGm
  • Registratie: Augustus 2004
  • Laatst online: 31-03 09:35
Je hebt bij een andere redirect ook de destination port ingevuld, maar niet bij die voor samba?

Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
Nee, dat had ik al gechecked, dat maakte geen verschil.. ik zal het nog een keer proberen, misschien heb ik toen een domme fout gemaakt

Nee, ook met dest_port geeft de router als ik m portscan geen open poorten voor 139 en 445

[ Voor 25% gewijzigd door Anoniem: 338151 op 03-01-2010 23:07 ]


Acties:
  • 0 Henk 'm!

  • MrNGm
  • Registratie: Augustus 2004
  • Laatst online: 31-03 09:35
Hm, telnet van buitenaf (172.x -> 192.168.1.122) ook niet? Als ie wel geforward is, maar je krijgt geen verbinding, misschien zit de Windows Firewall in de weg?

Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
Ik telnet van 172,x van huisgenoot naar de 172,x range van de router en dan pakt -ie de poort ook niet.

Nop, heb windows firewall en de firewall van de virusscanner uit op beide computers, dat maakt het zo vreemd. Ben nu maar updaten naar 8.09.1 versie en als daar de port forward niet werkt misschien wel downgraden naar 7.09.

Acties:
  • 0 Henk 'm!

Anoniem: 338151

Topicstarter
When searching for devices that are sharing, send out a broadcast message. Broadcast messages are not transmitted to different networks so they never get routed to those other hosts in the 172 range.
Zou het misschien zo kunnen zijn dat in de br-lan de broadcast adress op 192.168.1.255 staat en dat de broadcast message (die van SAMBA) niet door de router heenkomt hierdoor?

Dat zou betekenen dat ik de 192.168.1.255 moet veranderen in 172.20.19.255. Weet iemand misschien hoe?

dit is mijn ifconfig:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
br-lan    Link encap:Ethernet  HWaddr 00:25:9C:41:F3:86
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:2598 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3151 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:427850 (417.8 KiB)  TX bytes:2208371 (2.1 MiB)

eth0      Link encap:Ethernet  HWaddr 00:25:9C:41:F3:86
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:37183 errors:0 dropped:0 overruns:0 frame:0
          TX packets:13301 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:8884136 (8.4 MiB)  TX bytes:7067052 (6.7 MiB)
          Interrupt:4

eth0.0    Link encap:Ethernet  HWaddr 00:25:9C:41:F3:86
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:7246 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8686 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1112785 (1.0 MiB)  TX bytes:6057450 (5.7 MiB)

eth0.1    Link encap:Ethernet  HWaddr 00:25:9C:41:F3:86
          inet addr:172.20.19.150  Bcast:172.20.19.255  Mask:255.255.252.0
          UP BROADCAST RUNNING MULTICAST  MTU:1492  Metric:1
          RX packets:29804 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4617 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:7093890 (6.7 MiB)  TX bytes:941592 (919.5 KiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:18 errors:0 dropped:0 overruns:0 frame:0
          TX packets:18 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1360 (1.3 KiB)  TX bytes:1360 (1.3 KiB)

ppp0      Link encap:Point-to-Point Protocol
          inet addr:145.94.20.185  P-t-P:145.94.1.0  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1
          RX packets:2011 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1450 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:1942841 (1.8 MiB)  TX bytes:332115 (324.3 KiB)

Acties:
  • 0 Henk 'm!

  • PALGamer
  • Registratie: Maart 2008
  • Laatst online: 02-05 10:37
Hey,
weet niet zeker of dit geschikt is, maar wilde er geen nieuw topic over openen, en gezien het jou wel lukt:
Ik zit nu ook in zo'n netwerk van de TU-Delft, en ik heb mijn routertje (Sitecom WL-143) erin geklopt,
heb via de PPPoe instellingen van mijn router mijn internetverbinding werkend.
ik kan dus wel internetten. kan echter niet bij de locale sites en servers.
Nu heb ik begrepen dat ik dag met IP Masq(uerade) wel voor elkaar kan krijgen, maar dan moet ik dus of een servertje neer zetten of een andere router halen. kan het ook simpeler of is dat niet mogelijk?

Gr,
Pagina: 1