Gewoon een heel grote verzameling snoertjes
Zou het gekomen zijn omdat kmod-ip6tables daar niet op geinstalleerd is.
Denk dat ik die stap in de handleiding niet heb gedaan omdat ik dacht dat alles voor IPv6 al erin zat
Normaal check ik dit soort dingen altijd als ik met mijn NAS bezig ben maar in dit deel dus gewoon stomweg aanname gedaan.
Voordeel is dat je er van leert en vandaag dus ook direct het onderdeel Fail Save geleerd>:)
[ Voor 30% gewijzigd door MikeOO op 24-02-2013 18:25 ]
Een blik in de config laat zien hoe het zit:MikeOO schreef op zondag 24 februari 2013 @ 18:23:
Ik draai de laaste versie van Ultraman (OpenWRT 12.09-rc1 Attitude Adjustment r35731)
Zou het gekomen zijn omdat kmod-ip6tables daar niet op geinstalleerd is.
1
2
3
| ... CONFIG_PACKAGE_kmod-ip6tables=y ... |
Die zit er in dus
Dat is ook zo. Althans, alles wat ik hier nodig heb om IPv6 werkend te hebben.Denk dat ik die stap in de handleiding niet heb gedaan omdat ik dacht dat alles voor IPv6 al erin zat
Als je meer nodig hebt of denk nodig te hebben, laat het even weten dan kijken we er naar. Kan zijn dat er voor SixXS nog iets nodig is. He.net 6in4 tunnel werkt iig.
Die heb ik al spelende met de materie ook een keer moeten gebruiken. Onderdeel van het leerproces. Foutjes maken en er van leren.Normaal check ik dit soort dingen altijd als ik met mijn NAS bezig ben maar in dit deel dus gewoon stomweg aanname gedaan.
Voordeel is dat je er van leert en vandaag dus ook direct het onderdeel Fail Save geleerd>:)
Als je stil blijft staan, komt de hoek wel naar jou toe.
Dat ligt eraan hoe je het wilt implementeren.Ultraman schreef op zondag 24 februari 2013 @ 18:33:
[...]
Dat is ook zo. Althans, alles wat ik hier nodig heb om IPv6 werkend te hebben.
Als je meer nodig hebt of denk nodig te hebben, laat het even weten dan kijken we er naar. Kan zijn dat er voor SixXS nog iets nodig is. He.net 6in4 tunnel werkt iig.
Voor een 6in4-tunnel heb je volgens mij niet meer nodig.
Je kunt ook een dynamische tunnel maken met AICCU maar dat vond ik minder handig omdat in AA AICCU niet meer geintegreerd is met UCI.
Een 6in4-tunnel is dan nog simpeler eigenlijk.
Gewoon een heel grote verzameling snoertjes
Er zijn ook verschillende mannier en mogelijkheden met IPv6 en voor je het weet ga je dingen door elkaar halen. We komen er wel en na een tijdje zal het wel weer een O ja momentje zijn. Maar dat maakt het ook zo leuk om nieuwe dingen te proberen. Blijven proberen tot je het werkend hebt.
IPv6 heb ik (nog) niet nodig maar je weet dat het eraan komt en dan is het handig om je er nu al mee bezig te houden. Een opgeven daar hou ik niet van. Uiteindelijk win ik het van de router, alleen weet hij dat nog niet
[ Voor 10% gewijzigd door MikeOO op 24-02-2013 19:19 ]
Ja het is net genoeg voor 1 2.5" usb schijf. Je kan 1 schijf aansluiten, had ik ook. Wil je meer devices, moet je een powered hub aansluiten.mcDavid schreef op zondag 24 februari 2013 @ 19:12:
Even een vraagje omdat ik te lui ben om het zelf te testen: Levert de USB-poort een beetje vermogen? Als in genoeg voor een 2,5" HDD?
[ Voor 22% gewijzigd door dotternetta op 25-02-2013 09:49 ]
Wanneer ik DD-WRT log-files enable (low, medium of high) word deze na APPLY weer disabled.
Iemand een idee hoe dit op te lossen?
Klopt met de standaard firmware is dat niet goed zichtbaar. Met OpenWRT o.a kun je dit wel netjes zien.dotternetta schreef op maandag 25 februari 2013 @ 09:40:
Mijn Netgear WNDR3700v2 brandde 2 antennes op bij VS settings dus nu dit monstertje aangeschaft. Voldoet prima maar heb 1 vraag: bij mijn netgear kon ik zien welke apparaten verbinding hadden, incl apparaatnaam. Kan dat bij de 1043 niet? Ik zie alleen MAC en IP.. Nu is het lastig te zien welk apparaat welk IP adres heeft gekregen.
Oke, dan zoek ik niet verder. Bedankt voor de info.MikeOO schreef op maandag 25 februari 2013 @ 11:03:
[...]
Klopt met de standaard firmware is dat niet goed zichtbaar. Met OpenWRT o.a kun je dit wel netjes zien.
Over de antennes: ik heb ze nu alle drie omhoog staan en het bereik is vergelijkbaar met de Netgear WNDR3700v2. Zijn hier nog tips voor? Ik heb nog een FON directional antenne liggen, die ga er eens aan hangen, ben benieuwd wat dat doet.
Heeft iemand ervaring met de TP-link 8db antennes (TP-Link TL-ANT2408CL)?
[ Voor 4% gewijzigd door dotternetta op 25-02-2013 11:23 ]
Je kan ook nog gaan spelen met de richting waarom je de antennes zet en hoe hoger de route staat hoe beter voor je signaal. Ook de plek waar je de router plaats kan van invloed zijn. bv een meterkast is een zeer slecht plek.dotternetta schreef op maandag 25 februari 2013 @ 11:19:
[...]
Oke, dan zoek ik niet verder. Bedankt voor de info.![]()
Over de antennes: ik heb ze nu alle drie omhoog staan en het bereik is vergelijkbaar met de Netgear WNDR3700v2. Zijn hier nog tips voor? Ik heb nog een FON directional antenne liggen, die ga er eens aan hangen, ben benieuwd wat dat doet.
Heeft iemand ervaring met de TP-link 8db antennes (TP-Link TL-ANT2408CL)?
Bereik van de 1043ND zal een stukje beter moeten zijn. Nu draai je de standaard firmware. Ik weet niet wat de standaard transmitting power zal zijn wanneer de landcode op NL staat. Je kan proberen te kijken of het bereik beter wordt op de US instelling. Let wel, wettelijk toegestaan in NL is maximaal 100mw (20dBm), US is 200mw (23dBm). Maar volgens mij geeft de standaard firmware geen informatie over de verschillende tx-powers op verschillende landinstellingen. Of staat er wel iets op de status pagina?dotternetta schreef op maandag 25 februari 2013 @ 11:19:
[...]
... het bereik is vergelijkbaar met de Netgear WNDR3700v2 ...
Verder, als je het bereik op etages onder/boven de router wilt optimalizeren is het beter de antennes schuin te richten (Antenne signaal).
[ Voor 12% gewijzigd door Tutti-frutti op 25-02-2013 13:14 ]
Bedankt voor de grafiek, dat beeld klopt wel aardig, ontvangst is iets beter, dus het lijkt normaal (ik had meer verwacht maar was blijkbaar aardig verwend met de 3700v2).Tutti-frutti schreef op maandag 25 februari 2013 @ 13:10:
[...]
Bereik van de 1043ND zal een stukje beter moeten zijn. Nu draai je de standaard firmware. Ik weet niet wat de standaard transmitting power zal zijn wanneer de landcode op NL staat. Je kan proberen te kijken of het bereik beter wordt op de US instelling. Let wel, wettelijk toegestaan in NL is maximaal 100mw (20dBm), US is 200mw (23dBm). Maar volgens mij geeft de standaard firmware geen informatie over de verschillende tx-powers op verschillende landinstellingen. Of staat er wel iets op de status pagina?
Verder, als je het bereik op etages onder/boven de router wilt optimalizeren is het beter de antennes schuin te richten (Antenne signaal).
Ik draai al op VS
Vanochtend weer iets nieuws ontdekt: ik had met ARP binding mijn pc vast gezet als 192.168.1.102, port forwarding ingesteld ed maar vanochtend krijg hij ip ...101 van de router en mijn tablet blijkbaar 102, die wilde niet meer op internet. Moet ik, in tegenstelling tot bij de Netgear, nu mijn pc een vast ipadres geven in Windows?
Edit: Ik zie het al! ARP binding is niet de juiste manier, ik moet het instellen bij DHCP Adress Reservation. En daar kan ik ook naam + ip adres van gekoppelde apparaten zien!
[ Voor 5% gewijzigd door dotternetta op 26-02-2013 09:51 ]
Bij DHCP client list kun je het wel zienMikeOO schreef op maandag 25 februari 2013 @ 11:03:
[...]
Klopt met de standaard firmware is dat niet goed zichtbaar. Met OpenWRT o.a kun je dit wel netjes zien.
Dat wist ik niet! Gaan we testen! Bedankt voor de tip!_JGC_ schreef op dinsdag 26 februari 2013 @ 09:41:
Waarom VS? Die hebben toch andere kanalen dan hier (geen 12/13)? Met NZ heb je exact dezelfde frequenties als hier, maar wel 23dB.
Een is voor mijn thuissituatie, waar eigenlijk de enige vereiste is dat ik er een OpenVPN server op kan zetten. Zo te lezen is dat geen enkel probleem.
De tweede komt in een iets complexere situatie te hangen. Ook hier is OpenVPN een vereiste, maar ook twee gescheiden netwerken erachter (nu 192.168.2.0/24 en 192.168.3.0/24) en een hoop port en protocol forwards voor een van de netwerken. O.a een PPTP VPN verbinding welke naar een machine in het 192.168.3.0/24 netwerk doorgestuurd moet worden.
Nu regel ik dit alles op een linux vm met iptables en aparte nic's. Hoe kan ik dit het beste op de WR1043ND doen? Met vlans op verschillende poorten?
OpenWRT gebruikt ook iptables als firewall, maar er zit voor het configureren een aparte laag tussen: UCI.
Dit betekent dat je je firewall definitions in /etc/config/firewall zet.
Voor meer info: http://wiki.openwrt.org/doc/uci/firewall
Aan de mogelijkheden zal het niet liggen iig
VLANS is idd de oplossing. De TL-WR1043ND heeft een 5-ports switch met VLAN-support. Default zijn er 2 VLANS/interfaces: WAN (1 poort) en LAN (de overige 4 poorten). Als jij daar zin in hebt, kun je zelfs 5 interfaces aanmaken, op elke poort een andere
Ik heb nu zelf ook 3 interfaces draaien, waarvan naast het LAN en het WAN een IPv6-tunnel. Gaat allemaal prima
Gewoon een heel grote verzameling snoertjes
Gewoon een heel grote verzameling snoertjes
Excuus, ik bedoelde dat ik dropbear op de interface van het gast-netwerk had ingesteld. Op dat moment mag ik er niet bij, via geen enkel netwerk.Compizfox schreef op dinsdag 26 februari 2013 @ 20:25:
In /etc/config/dropbear staat ook nog op welke interfaces hij moet luisteren.
Posts anders eens (eventueel in pastebin) /etc/config/network, /etc/config/firewall en /etc/config/dropbear?
Gewoon een heel grote verzameling snoertjes
1
| option Interface 'blaat' |
in 'lan', dan mag ik er via 'blaat' bij.
Wat is precies die contructie met orig_if_name? Misschien dat het daarmee te maken heeft?
In /etc/config/wireless heb je onder de wifi-iface ook nog een optie "network". Dit de interface (gedefinieerd in /etc/config/network) waarmee hij de wifi-iface bridget. Staat die niet toevallig verkeerd?
Gewoon een heel grote verzameling snoertjes
Wat mij opviel wanneer het internet ineens heel langszaam gaat en de routerpagina slecht te bereiken is, de router weer normaal functioneert wanneer ik het modem uitschakel. Wanneer ik het modem weer inschakel loopt de de router direct vast en het wifi valt dan ook uit.
Wanneer ik een DNS/IP release doe, vervolgens modem inschakel, loopt de router niet vast. Vervolgens bij een renew, gaat het weer fout. Oftewel de router loopt vast bij het obtainen van nieuw DNS/IP van het modem.
Modem dat gebruikt wordt is een Cisco (bridged) van UPC. Zal het probleem veroorzaakt worden door het modem (kan ik upc weer blij opbelllen). Of ligt probleem volgens jullie bij de router. (firmware)
Wat is trouwens het verschil tussen een 'gewone' en een chunky versie?Compizfox schreef op dinsdag 26 februari 2013 @ 19:30:
Ja, dat kan prima. Sowieso OpenWRT gebruiken, dat is wel ideaal voor dit soort dingen
OpenWRT gebruikt ook iptables als firewall, maar er zit voor het configureren een aparte laag tussen: UCI.
Dit betekent dat je je firewall definitions in /etc/config/firewall zet.
Voor meer info: http://wiki.openwrt.org/doc/uci/firewall
Aan de mogelijkheden zal het niet liggen iig
VLANS is idd de oplossing. De TL-WR1043ND heeft een 5-ports switch met VLAN-support. Default zijn er 2 VLANS/interfaces: WAN (1 poort) en LAN (de overige 4 poorten). Als jij daar zin in hebt, kun je zelfs 5 interfaces aanmaken, op elke poort een andere
Ik heb nu zelf ook 3 interfaces draaien, waarvan naast het LAN en het WAN een IPv6-tunnel. Gaat allemaal prima
Word je misschien geDDoS'd?Bliksem B schreef op woensdag 27 februari 2013 @ 13:34:
Nadat ik laatst van DD-wrt terug ben gegaan naar de stock. Lijken de problemen qua het vastlopen van de router niet minder meer geworden. Maar nog wel irritant. Aangezien het soms elk dag gebeurd.
Wat mij opviel wanneer het internet ineens heel langszaam gaat en de routerpagina slecht te bereiken is, de router weer normaal functioneert wanneer ik het modem uitschakel. Wanneer ik het modem weer inschakel loopt de de router direct vast en het wifi valt dan ook uit.
Wanneer ik een DNS/IP release doe, vervolgens modem inschakel, loopt de router niet vast. Vervolgens bij een renew, gaat het weer fout. Oftewel de router loopt vast bij het obtainen van nieuw DNS/IP van het modem.
Modem dat gebruikt wordt is een Cisco (bridged) van UPC. Zal het probleem veroorzaakt worden door het modem (kan ik upc weer blij opbelllen). Of ligt probleem volgens jullie bij de router. (firmware)
Je bedoelt bij de builds van Ultraman? Heeft'ie keurig omschreven hoor: Ultraman in "[Ervaringen] TP-Link TL-WR1043ND"B2 schreef op woensdag 27 februari 2013 @ 13:54:
[...]
Wat is trouwens het verschil tussen een 'gewone' en een chunky versie?
Je hebt het over Ultraman's custom builds neem ik aan? Bij zijn chunky build zitten een berg pakketten standaard inbegrepen, terwijl de normale build 'kaal en clean' is.B2 schreef op woensdag 27 februari 2013 @ 13:54:
[...]
Wat is trouwens het verschil tussen een 'gewone' en een chunky versie?
Al die pakketten kun je trouwens zelf ook achteraf installeren.
[ Voor 8% gewijzigd door Compizfox op 27-02-2013 14:49 ]
Gewoon een heel grote verzameling snoertjes
Want als dat zo is dan hoor ik dat graag en tips om het duidelijker te maken natuurlijk ook.
Of is het meer onbekendheid met OpenWRT, waardoor niet geheel duidelijk is wat er wordt bedoeld?
[ Voor 29% gewijzigd door Ultraman op 27-02-2013 15:34 ]
Als je stil blijft staan, komt de hoek wel naar jou toe.
r35786 | nbd | 2013-02-25 20:56:26 +0100 (ma, 25 feb 2013) | 3 lines
ath9k: issue a cold reset after failures or after bringing the chip out of full sleep - fixes many kinds of DMA issues
Backport of r35785
De 25ste kreeg ik een mailtje van de bugtracker. Mag jij raden welke versie hier inmiddels in de test zit?_JGC_ schreef op woensdag 27 februari 2013 @ 15:33:
Overigens zie ik net een hele mooie workaround die het dagelijks restarten van wifi overbodig moet maken:
r35786 | nbd | 2013-02-25 20:56:26 +0100 (ma, 25 feb 2013) | 3 lines
ath9k: issue a cold reset after failures or after bringing the chip out of full sleep - fixes many kinds of DMA issues
Backport of r35785
Als je stil blijft staan, komt de hoek wel naar jou toe.
jamcDavid schreef op woensdag 27 februari 2013 @ 16:52:
Dat wifi rebooten, doen jullie dat gewoon met wifi down && wifi up?
Sorry dat ik de vraag nog een keer stel, het gaat over de laatste officiele firmware UI. Dat schijnt een lasting hier te zijn...andru123 schreef op zondag 24 februari 2013 @ 09:04:
weet iemand toevallig wat is verschil tussen "DHCP address reservation" en "IP & MAC binding"? op beide paginas kan ik een IP aan een MAC adres binden... welke is beter?
Kan ik de sysupgrade (chuncky) gewoon flashen met behoud van al mijn instellingen?
Ja, het is totaal iets anders.andru123 schreef op woensdag 27 februari 2013 @ 18:47:
[...]
weet iemand toevallig wat is verschil tussen "DHCP address reservation" en "IP & MAC binding"? op beide paginas kan ik een IP aan een MAC adres binden... welke is beter?
DHCP address reservation wordt ook wel 'static DHCP' genoemd. Je zorgt er hiermee voor dat je router altijd hetzelfde IP-adres uitgeeft aan dezelfde computer.
IP & MAC-binding klinkt bij mij in de oren als ARP, iets wat niet bijzonder veel met DHCP en hostnames te maken heeft.
ARP is het protocol wat een client gebruikt als hij achter het MAC-adres van een andere client wil komen, als hij het IP weet.
Wat kun je daar zoal instellen? (ken de stock firmware niet)
Jup. Wel zijn al je geinstalleerde packages weg, maar de config daarvan als het goed is niet.svijf schreef op woensdag 27 februari 2013 @ 19:10:
noob vraagje...
Kan ik de sysupgrade (chuncky) gewoon flashen met behoud van al mijn instellingen?
[ Voor 24% gewijzigd door Compizfox op 27-02-2013 22:22 ]
Gewoon een heel grote verzameling snoertjes
ThanxCompizfox schreef op woensdag 27 februari 2013 @ 22:20:
[...]
Ja, het is totaal iets anders.
DHCP address reservation wordt ook wel 'static DHCP' genoemd. Je zorgt er hiermee voor dat je router altijd hetzelfde IP-adres uitgeeft aan dezelfde computer.
IP & MAC-binding klinkt bij mij in de oren als ARP, iets wat niet bijzonder veel met DHCP en hostnames te maken heeft.
ARP is het protocol wat een client gebruikt als hij achter het MAC-adres van een andere client wil komen, als hij het IP weet.
Wat kun je daar zoal instellen? (ken de stock firmware niet)
[...]
Jup. Wel zijn al je geinstalleerde packages weg, maar de config daarvan als het goed is niet.
Had al wel een vermoeden, maar had geen tijd om het te gaan proberen...
Dan maar de router in. Bij Network - WAN stonden primary DNS server 213.46.228.196 en secondary DNS server 62.179.104.196 en die heb ik ingevuld bij Internet Protocol versie 4 (TCP/IPv4).
De DHCP settings kun je zien op
http://www.mijnalbum.nl/Foto-FRJA68IJ-D.jpg en
http://www.mijnalbum.nl/Foto-VWNROGQ4-D.jpg
Ik kan nu internet op, alleen valt dagelijks de verbinding een paar keer uit. Het thuisnetwerk is dan veranderd in een openbaar netwerk. Kennelijk krijgt de PC dan geen IP-adres van de router meer, voorzover ik kan bedenken. Ik kan de LAN-verbinding in het Netwerkcentrum (W7) wel herstellen maar dit is natuurlijk niet de bedoeling. Moet ik een instelling veranderen, heb ik ergens een fout gemaakt of is die router gewoon kapot?
Je modemrouter heeft wss geen WAN-poort omdat dat de ingebouwde modem is. Er zit dus wel een coax-aansluiting op.
Gewoon een heel grote verzameling snoertjes
Zet dat vinkje bij "DHCP server" uit je eerste screenshot op Disabled, en plug vervolgens de kabel vanaf de Sisco in een LAN-poort in plaats van de WAN-poort. Dan werkt alles weer als één netwerk.
Daar heb je DMZ of bridged mode voor.mcDavid schreef op donderdag 28 februari 2013 @ 17:12:
Die EPC3000 is ook een router. Dat betekent dat je nu NAT achter NAT hebt, meestal geen wenselijke situatie.
Je kunt met je provider (= de eigenaar van je modemrouter) overleggen om je modemrouter in bridged mode te zetten. Dan doet ie geen NAT meer en is het een 'plain' modem.
Of je gooit op je modemrouter je TL-WR1043ND in het DMZ. Dan heb je eigenlijk hetzelfde effect.
Dat zou ik juist niet doen, want op die manier benut je je TL-WR1043ND niet als router en moet je dus dingen als DHCP, port forwards, firewall rules en ga zo maar door op je modemrouter doen.Zet dat vinkje bij "DHCP server" uit je eerste screenshot op Disabled, en plug vervolgens de kabel vanaf de Sisco in een LAN-poort in plaats van de WAN-poort. Dan werkt alles weer als één netwerk.
Je maakt dan van je TL-WR1043ND een simpele switch + AP, lijkt me niet dat dat de bedoeling is geweest van de aankoop van een TL-WR1043ND
[ Voor 10% gewijzigd door Compizfox op 28-02-2013 17:29 ]
Gewoon een heel grote verzameling snoertjes
Bedoel je dat een andere oplossing is om, in plaats van de modemrouter in de bridge mode te zetten, de aktieve firewall in de TP-Link uit te schakelen als je 'm verbindt met de modemrouter die dan verder onveranderd blijft (dus firewall aktief)? Of bedoel je iets anders?Compizfox schreef op donderdag 28 februari 2013 @ 17:27:
Of je gooit op je modemrouter je TL-WR1043ND in het DMZ. Dan heb je eigenlijk hetzelfde effect.
Even voor de duidelijkheid: ik heb zelf al veel geprobeerd om die TP-Link aan de praat te krijgen maar dit gebied is tamelijk nieuw voor me.
Bridge mode is het mooist. Heeft trouwens minder met "actieve firewall" te maken (zoals jij het noemt) maar meer met actieve router (vaak wel met firewall ingebouwd).
Als bridgeing niet in die cisco zit, dan is DMZ het tweede beste alternatief. De cisco blijft router, maar routeert inkomende connecties op alle TCP en UDP poorten (en mss. ook nog wat andere IP protocol nummers) rechtstreeks door naar het apparaat wat jij in DMZ zet. Dus geen dubbele NA(P)T en zo.
Marstek Venus 5.12kWh v151, CT002 V118, CT003 V116 DSMR5.5, PV 11xEnphase IQ7+ Z-O, 5xEnphase IQ7+ N-W - ~4,7Wp theoretisch, ~3,5Wp praktijk.
Zover ik weet heeft het Cisco modem van UPC een Bridge mode. Ik zelf heb de UPC modem/router in bridge staan en wifi uitgeschakeld. Vervolgens een een UTP kabel van poort 1 (modem) naar de wan-poort van de TP-link. Werkt op zich goed. Hierna is wel je IP van je modem veranderd naar 192.168.100.1, voor het geval je het terug wilt zetten.Als bridgeing niet in die cisco zit,
Hoe je je modem op bridged zet? Heel simpel, wanneer je op het netwerk van je modem/router zit: 192.168.1.1 --> inloggen (standaard geen wachtwoord) --> administration --> working mode van "routermode" naar "bridged only". --> save settings
Vervolgens om het wifi van de Cisco ook uit te schakelenen, vanuit je TP-link netwerk: 192.168.100.1 --> inloggen --> wireless --> radio settings --> disable wireless interface --> save settings.
Alleen nu ben ik erg benieuwd hoe het met jouw stabiliteit van deze setup verloopt. Wanneer ik de router van de modem gebruik, viel het internet om de zoveel tijd uit. Nu met deze setup, heb ik af en toe last van een vastlopende TP-link (zie eerder bericht). Maar veel stabieler dan met de UPC router (ik draai op dit moment stock-firmware, al had ik met de DD-wrt ongeveer hetzelfde probleem).
Is er een goede manier om dit daadwerkelijk vast te stellen? Bijv. door middel van Wireshark? Ik heb soms wel veel torrentverkeer open staan. Maar wanneer het maximaal aantal verbindingen worden gehaald, zou een router toch niet mogen vastlopen? Toen ik nog DD-wrt had, stonden de max aantal verbindingen op 4072. Wat ik altijd makkelijk haalde
[ Voor 20% gewijzigd door Bliksem B op 01-03-2013 13:12 ]
Nee.Walker78 schreef op vrijdag 01 maart 2013 @ 06:24:
OK, ik bergijp dus (correct me if I'm wrong) dat de aktieve firewall van modemrouter (Cisco EPC3000) conflicteert (of mogelijkerwijs conflicteert) met de eveneens aktieve firewall in de TP-Link en dat, als je de firewall in de modemrouter uitschakelt (of, met andere woorden, als je de modemrouter in de bridge mode zet) en dan koppelt aan de TP-Link, dat je dan geen last meer zou hebben van verbindingsproblemen.
Dubbele NAT is niet handig om 2 redenen:
- Je moet port forwards en firewall rules in 2 devices doorvoeren ipv 1
- UPnP gaat niet werken op de 'achterste' router (je Cisco)
Maar het kan wel, je hebt geen verbindinsproblemen.
Nee, je stelt op je Cisco in dat je de TL-WR1043ND daar op DMZ staat.[...]
Bedoel je dat een andere oplossing is om, in plaats van de modemrouter in de bridge mode te zetten, de aktieve firewall in de TP-Link uit te schakelen als je 'm verbindt met de modemrouter die dan verder onveranderd blijft (dus firewall aktief)? Of bedoel je iets anders?
Dat heeft hetzelfde effect als geen NAT, en is dus een alternatief voor bridged mode.
Verder kun je dan de firewall/NAT gebruiken van je TL-WR1043ND.
Technisch gezien is het verschil dat er bij het gebruik van DMZ nog wel NAT aanwezig is, je merkt het alleen niet.
Als je TL-WR1043ND in het DMZ zit van de Cisco, is het WAN-IP-adres van je TL-WR1043ND bijvoorbeeld 192.168.0.2 (als je Cisco ook in dat subnet zit)
Bij bridged mode staat nat 'echt' uit, in dat geval is het WAN-ip dus je publieke IP die je TL-WR1043ND rechtstreeks toegewezen krijgt van je ISP, en voert je Cisco totaal geen routing, NAT of firewalling uit.
In de praktijk maakt het echt niets uit wat je gebruikt, al is semantisch gezien bridged mode de 'mooiste' oplossing.
[ Voor 18% gewijzigd door Compizfox op 01-03-2013 15:10 ]
Gewoon een heel grote verzameling snoertjes
Dat ligt er maar net aan, veel mensen schaffen een tweede router aan om elders in huis een aantal computers aan te sluiten en de wireless dekking te vergroten.Compizfox schreef op donderdag 28 februari 2013 @ 17:27:
[...]
Daar heb je DMZ of bridged mode voor.
Je kunt met je provider (= de eigenaar van je modemrouter) overleggen om je modemrouter in bridged mode te zetten. Dan doet ie geen NAT meer en is het een 'plain' modem.
Of je gooit op je modemrouter je TL-WR1043ND in het DMZ. Dan heb je eigenlijk hetzelfde effect.
[...]
Dat zou ik juist niet doen, want op die manier benut je je TL-WR1043ND niet als router en moet je dus dingen als DHCP, port forwards, firewall rules en ga zo maar door op je modemrouter doen.
Je maakt dan van je TL-WR1043ND een simpele switch + AP, lijkt me niet dat dat de bedoeling is geweest van de aankoop van een TL-WR1043ND
dan kan je beter een access point kopen, dat is een stuk goedkopermcDavid schreef op vrijdag 01 maart 2013 @ 16:37:
[...]
Dat ligt er maar net aan, veel mensen schaffen een tweede router aan om elders in huis een aantal computers aan te sluiten en de wireless dekking te vergroten.
wie de bal kaatst, kan hem gekorrigeert terug verwachten
Misschien in het verleden, maar het zal je dan verbazen dat nu juist het tegenovergestelde het geval is:donald_dick schreef op vrijdag 01 maart 2013 @ 18:51:
[...]
dan kan je beter een access point kopen, dat is een stuk goedkoper
Pricewatch - Access Points - filter op WiFi 802.11n, gesorteerd op laagste prijs.
Pricewatch - Modems & routers - filter op WiFi 802.11n, gesorteerd op laagste prijs.
Vergelijk die twee maar eens. Merk op dat het daadwerkelijke prijsverschil maar klein is, maar de router is goedkoper. Mogelijk hebben de productieaantallen er iets mee te maken?
Als je stil blijft staan, komt de hoek wel naar jou toe.
ik denk eerder dat laatste. Die Chinezen subsideren ook allesUltraman schreef op vrijdag 01 maart 2013 @ 19:57:
[...]
Misschien in het verleden, maar het zal je dan verbazen dat nu juist het tegenovergestelde het geval is:
Pricewatch - Access Points - filter op WiFi 802.11n, gesorteerd op laagste prijs.
Pricewatch - Modems & routers - filter op WiFi 802.11n, gesorteerd op laagste prijs.
Vergelijk die twee maar eens. Merk op dat het daadwerkelijke prijsverschil maar klein is, maar de router is goedkoper. Mogelijk hebben de productieaantallen er iets mee te maken?
wie de bal kaatst, kan hem gekorrigeert terug verwachten
Simpelste methode out of the box:donald_dick schreef op zaterdag 02 maart 2013 @ 10:51:
met routers heb je niet altijd een accesspoint functie dus dan heb je daar weer meer tijd aan kwijt.
- DHCP uitschakelen
- WAN poort niet gebruiken, maar enkel LAN.
- Eventueel IP adres van de nieuwe "router" veranderen.
Tadaa, Access Point.
En dan wil je, net als bij elke router/AP, natuurlijk je WiFi security configureren.
De eerste router waar dat niet bij kan moet ik nog tegenkomen.
Eventueel een door een provider compleet dichtgetimmerde unit, maar die kun je ook niet los aanschaffen, dus daarmee vervalt die uitzondering...
[ Voor 16% gewijzigd door Ultraman op 02-03-2013 12:11 ]
Als je stil blijft staan, komt de hoek wel naar jou toe.
ik ken genoeg out-of-the-box sitecoms en belkins (vooral in het goedkopere segment) waar dat al niet kan. Daarbij, leg dit de gemiddelde nitwit maar uit.Ultraman schreef op zaterdag 02 maart 2013 @ 12:09:
[...]
Simpelste methode out of the box:
- DHCP uitschakelen
wie de bal kaatst, kan hem gekorrigeert terug verwachten
Belkin heb ik echter wel eens een type in mijn handen gehad waar ik meen dat dit gewoon kon. Dat was erder ook best een redelijk apparaat. Maar dat wisselt aardig bij Belkin volgens mij.
Anyhoe, er zijn dus uitzonderingen.
Back ontopic denk ik.
[ Voor 21% gewijzigd door Ultraman op 02-03-2013 16:12 ]
Als je stil blijft staan, komt de hoek wel naar jou toe.
Nu heb ik op zich de vpn server aan de praat, maar het verkeer wordt nog niet gerouteerd blijkbaar. De VPN clients hebben geen toegang tot de lan machines, nog tot het internet.
Ik gebruik de volgende config file :
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
| mode server tls-server ### network options port 1194 proto tcp dev tun ### Certificate and key files ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh1024.pem server 10.0.0.0 255.255.255.0 push "redirect-gateway def1" push "dhcp-option DNS 192.168.3.1" # Change this to your router's LAN IP Address client-to-client ### (optional) compression (Can be slow) #comp-lzo persist-key persist-tun verb 3 keepalive 10 120 log-append /var/log/openvpn/openvpn.log tls-auth /etc/openvpn/ta.key 0 |
Ik gebruik trouwens specifiek de tun interface omdat deze werkt met de OpenVPN app op iOS. tap interfaces worden daarin (nog) niet ondersteund.
Ik heb al verschillende howto's en guides gebruikt die bv op de openwrt wiki te vinden zijn, maar geen van allen lost mijn probleem op. O.a. heb ik al een eigen zone gemaakt voor de vpn, waarbij masquerading is ingeschakeld. Het VPN adres (10.0.0.1) is pingbaar vanaf de cli van de router. De router zelf zit op adres 192.168.3.1.
Een OpenVPN server op CentOS werkt prima met de client.
1
| route 10.0.0.0 255.0.0.0 |
in de client config heb ik
1
| iroute 10.0.0.0 255.0.0.0 |
[ Voor 20% gewijzigd door Super_ik op 03-03-2013 15:15 ]
8<------------------------------------------------------------------------------------
Als ik zo door ga haal ik m'n dood niet. | ik hou van goeie muziek
Geef eens een modelnummer dan, want deze bewering klopt volgens mij helemaal niet.donald_dick schreef op zaterdag 02 maart 2013 @ 14:33:
[...]
ik ken genoeg out-of-the-box sitecoms en belkins (vooral in het goedkopere segment) waar dat al niet kan. Daarbij, leg dit de gemiddelde nitwit maar uit.
Voor zover ik weet, alle Belkin routers hebben de optie "Use As Access Point". Los daarvan kan je ook nog via de optie "LAN Setup" de DHCP Server uitschakelen.
In Sitecom routers heb je de tab "DHCP Server" waar je deze kan uitschakelen.
Dat zou vreemd zijn, want dat hoef ik voor mijn CentOS server ook niet.Super_ik schreef op zondag 03 maart 2013 @ 15:14:
volgens mij moet je openvpn ook nog vertellen dat er een route door de tunnel loopt, ik heb in mijn openvpn.conf staan:code:om het hele 10.0.0.0 subnet over de vpn te laten lopen
1 route 10.0.0.0 255.0.0.0
in de client config heb ikcode:staan om het de client ook te vertellen.
1 iroute 10.0.0.0 255.0.0.0
Ik heb geen ervaring met de "redirect default gw" optie (zelf nooit nodig gehad in situaties waarvoor ik OpenVPN heb gebruikt). Maar wel out of curiosity: Waarom gebruik je TCP? TCP geeft veel onnodige overhead terwijl het merendeel van de verbindingen die jij waarschijnlijk over je tunnel laat lopen ook al met TCP zal werken (oftewel, dubbele overhead voor transmission control).B2 schreef op zondag 03 maart 2013 @ 15:08:
Sinds afgelopen donderdag heb ik de WR1043ND ook binnen. Gelijk OpenWRT van Ultraman's build erop gezet, en een aantal packages benodigd voor openvpn van eymey's ftp geinstalleerd.
Nu heb ik op zich de vpn server aan de praat, maar het verkeer wordt nog niet gerouteerd blijkbaar. De VPN clients hebben geen toegang tot de lan machines, nog tot het internet.
Ik gebruik de volgende config file :
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 mode server tls-server ### network options port 1194 proto tcp dev tun ### Certificate and key files ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh1024.pem server 10.0.0.0 255.255.255.0 push "redirect-gateway def1" push "dhcp-option DNS 192.168.3.1" # Change this to your router's LAN IP Address client-to-client ### (optional) compression (Can be slow) #comp-lzo persist-key persist-tun verb 3 keepalive 10 120 log-append /var/log/openvpn/openvpn.log tls-auth /etc/openvpn/ta.key 0
Ik gebruik trouwens specifiek de tun interface omdat deze werkt met de OpenVPN app op iOS. tap interfaces worden daarin (nog) niet ondersteund.
Ik heb al verschillende howto's en guides gebruikt die bv op de openwrt wiki te vinden zijn, maar geen van allen lost mijn probleem op. O.a. heb ik al een eigen zone gemaakt voor de vpn, waarbij masquerading is ingeschakeld. Het VPN adres (10.0.0.1) is pingbaar vanaf de cli van de router. De router zelf zit op adres 192.168.3.1.
Een OpenVPN server op CentOS werkt prima met de client.
Verder, in de toepassingen waarin ik OpenVPN heb gebruikt met TUN interface (dus routed mode) heb ik altijd opties naar de VPN client ge-pushed om voor verbindingen naar het LAN aan de kant van de server, het tunnel endpoint aan de kant van de server te gebruiken. Dus stel, je LAN is "192.168.3.0/24" en het tunnel endpoint aan de kant van de VPN server is 10.0.0.1, dan doe je dus zoiets als "route add 192.168.3.0/24 gw 10.0.0.1" oid (of je gebruikt het "ip ro" equivalent).
Maar nogmaals, ik weet even niet welke opties je OpenVPN server al naar de client zal pushen omdat je ook default gw redirect gebruikt
Marstek Venus 5.12kWh v151, CT002 V118, CT003 V116 DSMR5.5, PV 11xEnphase IQ7+ Z-O, 5xEnphase IQ7+ N-W - ~4,7Wp theoretisch, ~3,5Wp praktijk.
Om hierop terug te komen, bij het uitvoeren vanRetroTycoon schreef op maandag 04 februari 2013 @ 17:45:
Ik heb de build van Ultraman draaien en ik krijg SSL niet werkend. De foutmelding luidt in Firefox "ssl_error_rx_record_too_long". Ik heb het uhttpd.crt en uhttpd.key al eens verwijderd voor een nieuw certificaat, maar dat heeft niet geholpen.
1
| uhttpd -f -s 443 -C /etc/uhttpd.crt -K /etc/uhttpd.key |
ontvang ik
1
| TLS support not compiled |
Wat is hier aan de hand?
TLS ondersteuning zit niet in je build van uhttpd.RetroTycoon schreef op maandag 04 maart 2013 @ 00:46:
[...]
Om hierop terug te komen, bij het uitvoeren van
code:
1 uhttpd -f -s 443 -C /etc/uhttpd.crt -K /etc/uhttpd.key
ontvang ik
code:
1 TLS support not compiled
Wat is hier aan de hand?
Dat begrijp ik, ik heb echter luci-ssl geïnstalleerd. Daar zou TLS-ondersteuning moeten zijn ingebakken.johnkeates schreef op maandag 04 maart 2013 @ 00:50:
[...]
TLS ondersteuning zit niet in je build van uhttpd.
Waarom B2 gebruik maakt van TCP weet ik niet, maar ik gebruik TCP omdat ik anders vanaf een client niet over een HTTP proxy kan. Daarvoor moet het protocol TCP zijn.eymey schreef op zondag 03 maart 2013 @ 23:00:
[...]
Ik heb geen ervaring met de "redirect default gw" optie (zelf nooit nodig gehad in situaties waarvoor ik OpenVPN heb gebruikt). Maar wel out of curiosity: Waarom gebruik je TCP? TCP geeft veel onnodige overhead terwijl het merendeel van de verbindingen die jij waarschijnlijk over je tunnel laat lopen ook al met TCP zal werken (oftewel, dubbele overhead voor transmission control).
Verder, in de toepassingen waarin ik OpenVPN heb gebruikt met TUN interface (dus routed mode) heb ik altijd opties naar de VPN client ge-pushed om voor verbindingen naar het LAN aan de kant van de server, het tunnel endpoint aan de kant van de server te gebruiken. Dus stel, je LAN is "192.168.3.0/24" en het tunnel endpoint aan de kant van de VPN server is 10.0.0.1, dan doe je dus zoiets als "route add 192.168.3.0/24 gw 10.0.0.1" oid (of je gebruikt het "ip ro" equivalent).
Maar nogmaals, ik weet even niet welke opties je OpenVPN server al naar de client zal pushen omdat je ook default gw redirect gebruikt.
Liefde maakt een smal bed breed!
Nu de dekens nog...
http://www.komplett.nl/Ko...tail.aspx?ItemNo=15575835 (€ 39,95)
pricewatch: TP-Link TL-WR1043ND (€ 36,95)
edit: Geldt ook voor NoRRoD.nl
edit:2 Heb het op de juiste manier gemeld.
[ Voor 8% gewijzigd door FastFox91 op 05-03-2013 15:16 . Reden: Melding over NoRRoD.nl toegevoegd ]
Ik heb geen specifieke reden om TCP te gebruiken, het kan net zo goed UDP zijn. Ik zit alleen aan een tun interface vast door de iOS OpenVPN app.RvL schreef op maandag 04 maart 2013 @ 09:00:
[...]
Waarom B2 gebruik maakt van TCP weet ik niet, maar ik gebruik TCP omdat ik anders vanaf een client niet over een HTTP proxy kan. Daarvoor moet het protocol TCP zijn.
Ik wil vanavond eens de config leegpoetsen en dan vanaf 0 beginnen. Ik heb nu teveel howto's geprobeerd en de config kan door elkaar lopen.
Jammer is het dat er niet echt een up-to-date eenduidige howto voor tun interface op OpenWRT is, wat ik in de wiki kan vinden is verouderd of voor tap geschreven.
Voor mij wel, lekker goedkope switch + AP. Wat is daar mis mee?Compizfox schreef op donderdag 28 februari 2013 @ 17:27:
Je maakt dan van je TL-WR1043ND een simpele switch + AP, lijkt me niet dat dat de bedoeling is geweest van de aankoop van een TL-WR1043ND
Waarom meld je dat hier? Het wordt sneller verwerkt als je dat doet in de Pricewatch zelf.FastFox91 schreef op maandag 04 maart 2013 @ 15:13:
Op de pricewatch staat bij Komplett een lagere prijs dan dat die op de website staat. Paar dagen geleden klopte het nog wel, maar Komplett heeft haar prijs verhoogd.
http://www.komplett.nl/Ko...tail.aspx?ItemNo=15575835 (€ 39,95)
pricewatch: TP-Link TL-WR1043ND (€ 36,95)
Geldt ook voor NoRRoD.nl
Mocht je die niet weten waar, het zit namelijk iets verstopt: Beweeg je muispijl over de totaalprijs, er opent een ballonnetje met prijsinformatie, onderin de ballon staat "Onjuiste prijs vermelden".
Als je stil blijft staan, komt de hoek wel naar jou toe.
Ik draai op op de tun interface. Misschien heb je iets aan mijn config:B2 schreef op maandag 04 maart 2013 @ 15:30:
[...]
Ik heb geen specifieke reden om TCP te gebruiken, het kan net zo goed UDP zijn. Ik zit alleen aan een tun interface vast door de iOS OpenVPN app.
Ik wil vanavond eens de config leegpoetsen en dan vanaf 0 beginnen. Ik heb nu teveel howto's geprobeerd en de config kan door elkaar lopen.
Jammer is het dat er niet echt een up-to-date eenduidige howto voor tun interface op OpenWRT is, wat ik in de wiki kan vinden is verouderd of voor tap geschreven.
Server (/etc/config/openvpn):
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
| config 'openvpn' 'lan'
option 'enable' '1'
option 'port' '443'
option 'proto' 'tcp'
option 'dev' 'tun'
option 'ca' '/etc/openvpn/ca.crt'
option 'cert' '/etc/openvpn/server.crt'
option 'key' '/etc/openvpn/server.key'
option 'dh' '/etc/openvpn/dh1024.pem'
option 'ifconfig_pool_persist' '/tmp/log/ipp.txt'
option 'push' 'redirect-gateway'
option 'keepalive' '10 120'
option 'comp_lzo' '1'
option 'persist_key' '1'
option 'persist_tun' '1'
option 'status' '/tmp/log/openvpn-status.log'
option 'log' '/tmp/log/openvpn.log'
option 'verb' '3'
option 'server' '10.0.0.0 255.255.255.0'
option 'crl-verify' '/etc/easy-rsa/keys/crl.pem'
list 'push' 'dhcp-option DOMAIN lan'
list 'push' 'dhcp-option DNS 172.16.0.1'
list 'push' 'route 172.16.0.0 255.255.255.0' |
Laatste 3 list statements pushen wat LAN specifieke zaken naar de client
Client (niet via proxy):
1
2
3
4
5
6
7
8
9
10
11
12
13
14
| client tls-client dev tun proto tcp remote xxx.yyy.zzz 443 # hier staat normaal dus het dyndns url resolv-retry infinite nobind persist-tun persist-key ca ca.crt cert KPNLaptop.crt key KPNLaptop.key comp-lzo verb 3 |
[ Voor 81% gewijzigd door RvL op 05-03-2013 11:51 . Reden: Zowel server als client config geplaatst ]
Liefde maakt een smal bed breed!
Nu de dekens nog...
Thanks!, ga ik proberen.RvL schreef op dinsdag 05 maart 2013 @ 11:47:
[...]
Ik draai op op de tun interface. Misschien heb je iets aan mijn config:
Server (/etc/config/openvpn):
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23config 'openvpn' 'lan' option 'enable' '1' option 'port' '443' option 'proto' 'tcp' option 'dev' 'tun' option 'ca' '/etc/openvpn/ca.crt' option 'cert' '/etc/openvpn/server.crt' option 'key' '/etc/openvpn/server.key' option 'dh' '/etc/openvpn/dh1024.pem' option 'ifconfig_pool_persist' '/tmp/log/ipp.txt' option 'push' 'redirect-gateway' option 'keepalive' '10 120' option 'comp_lzo' '1' option 'persist_key' '1' option 'persist_tun' '1' option 'status' '/tmp/log/openvpn-status.log' option 'log' '/tmp/log/openvpn.log' option 'verb' '3' option 'server' '10.0.0.0 255.255.255.0' option 'crl-verify' '/etc/easy-rsa/keys/crl.pem' list 'push' 'dhcp-option DOMAIN lan' list 'push' 'dhcp-option DNS 172.16.0.1' list 'push' 'route 172.16.0.0 255.255.255.0'
Laatste 3 list statements pushen wat LAN specifieke zaken naar de client
Client (niet via proxy):
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 client tls-client dev tun proto tcp remote xxx.yyy.zzz 443 # hier staat normaal dus het dyndns url resolv-retry infinite nobind persist-tun persist-key ca ca.crt cert KPNLaptop.crt key KPNLaptop.key comp-lzo verb 3
Inmiddels uitgeprobeerd, met natuurlijk de eigen aanpassingen voor de certificaten e.d. Ik krijg een connectie, met netjes een IP uit de range die ik bij 'server' opgeef. Maar ik kan nog geen ip buiten deze range pingen. Ter illustratie : ik gebruik nu 192.168.4.0 als VPN range, mijn lokale netwerk range is 192.168.3.0. De WR1043ND kan ik wel bereiken op 192.168.4.1, maar een client welke op 192.168.3.254 zit niet. (internet hosts ook niet, maar dat mag duidelijk zijn.)
Ergens lijkt het erop dat ik dus nog een firewall nat rule mis oid, of een routering op de vpn clients.
[ Voor 16% gewijzigd door B2 op 05-03-2013 22:20 ]
Verwijderd
Na een snelle functie test met de originele firmware direct de laatste versie van Ultraman (normaal) er in gezet.
Dat verliep soepel en mijn eerste stappen in OpenWRT waren gezet.
Echter na wat spelen met de instellingen kom ik niet meer in de router.
Wireless zend nog wel uit en kan ik mee connecten, maar met beperke verbinding.
(ik had DHCP uit gezet omdat ik hem als accespoint ingesteld had)
Omdat ik waarschijnlijk ergens iets verkeerd heb gedaan (goh...) wil ik de router resetten en opnieuw beginnen voor poging 2. Echter het resetten lukt mij niet.
Ik heb diverse pogingen gedaan, ook 30/30/30 en langer vasthouden maar hij blijft in de huidige staat.
Mis ik iets, of moet ik bij de ultraman firmware iets anders specifieks doen?
In de openWRT uitleg staat dat er een recovery is, ik moet dan de qss knop indrukken zogauw de 'sys' led gaat knipperen, deze knippert echter niet bij mij??
De router start op en na circa 30 sec gaat de 'sys' led 1x aan dan kort uit en blijft daarna constant branden?
Wie kan mij even de juiste richting op sturen, want ik kom er niet meer uit.
Ook een nachtje van de spanning af heeft geen verbetering gebracht.
Gewoon een heel grote verzameling snoertjes
Krijg je nog wel een IP? Zo nee, dan is het voorstel van Compizfox wat ik ook zou voorstellen, en het dan nog eens proberen.
Wat de fail-safe mode betreft:
Geen afwijkende methode nodig voor mijn build. 30/30/30 is overigens iets van DD-WRT, dat gaat hier niet op en ik weet zelf niet eens wat het precies inhoud, want niet van toepassing op OpenWRT...
Het is voor mij al zeker een jaar geleden dat ik de fail-safe heb gebruikt, maar ik ben er geen onbekende mee. Wat ik mij nog herinner:
De recovery mode kun je inderdaad inkomen door de QSS knop in te drukken. Makkelijkste methode, die volgens mij ook gewoon werkt, is het ding inschakelen en na eerste teken van leven de QSS knop indrukken en ingedrukt houden. Er is een moment in het bootproces dat gekeken wordt of die QSS knop ingedrukt is, zodra hij dat merkt springt hij in fail-safe mode.
Als ik mij goed herinner knippert de SYS lamp dan, ipv dat hij continu brand.
Je zult je PC een vast IP moeten toewijzen en dan kun je er weer in komen.
Zie ook http://wiki.openwrt.org/doc/howto/generic.failsafe voor instructies.
Vanuit daar kun je hem ook weer herstellen naar de defaults en zou het gewoon weer moeten werken.
[ Voor 28% gewijzigd door Ultraman op 13-03-2013 10:24 ]
Als je stil blijft staan, komt de hoek wel naar jou toe.
Het benaderen van de schijf lukte niet, waarschijnlijk omdat de USB sharing service niet gestart was, maar waar kan je dat doen?
Nu denk ik sowieso dat het een goed idee zal zijn om nieuwe firmware erop te zetten, waarbij stabiliteit voor mij het belangrijkste is. Is het dan verstandig om te kijken naar de DD-WRT firmware, of heeft dat geen toegevoegde waarde ten opzichte van de (nieuwste) stock firmware?
And if you don't expect too much from me, you might not be let down.
Verwijderd
In eerste instantie kwam ik er via lan nog wel in op 192.168.1.4, maar na de laatste aanpassing had ik mezelf compleet buiten gesloten ;o)
Ik ga vanavond de QSS knop nogmaals proberen, pas indrukken zogauw een eerste led gaat branden?
Dus niet met de QSS knop ingedrukt de spanning er op zetten?
Heb in de garage een gehackte FON hangen met dd-wrt er op, wellicht heb ik daardoor dingen door elkaar gehaald. Hopelijk is de FON straks sowieso niet meer nodig met het hogere zendvermogen van de TP-Link.
Vanavond aan de slag!
Wat mij opviel is dat telnet methode pas werkt na een reply of 6.
Succes
Je dacht: Ik heb het topic een beetje globaal doorgelezen en iedereen draait hier OpenWRT en zeikt DD-WRT af, dan zal DD-WRT vast de meest geschikte keus zijn?Sherlock schreef op woensdag 13 maart 2013 @ 09:57:
Ik heb deze router nu ongeveer anderhalf jaar met veel plezier in gebruik, met de originele firmware. Deze week heb ik een 3TB externe schijf gekocht omdat het moederbord in mijn htpc een beetje vreemd aan het doen is. Ik wil deze schijf gaan gebruiken als backup, en als het echt goed werkt als opslagmedium voor mijn series en films.
Het benaderen van de schijf lukte niet, waarschijnlijk omdat de USB sharing service niet gestart was, maar waar kan je dat doen?
Nu denk ik sowieso dat het een goed idee zal zijn om nieuwe firmware erop te zetten, waarbij stabiliteit voor mij het belangrijkste is. Is het dan verstandig om te kijken naar de DD-WRT firmware, of heeft dat geen toegevoegde waarde ten opzichte van de (nieuwste) stock firmware?
Opzich moet USB sharing ook met de stock firmware werken, dus ik zou eerst eens kijken wat daarmee fout gaat. Die USB sharing service doe je starten met de levensgrote "start" knop naast de melding dat'ie stopped is.
OpenWRT biedt een heleboel mogelijkheden maar als je die allemaal toch niet gaat gebruiken heeft het voor de doorsnee gebruiker ook eigenlijk vrij weinig meerwaarde.
Hehe, bedankt voor je reactie. Ik heb idd niet het hele topic doorgelezen, maar op de laatste paar pagina's stond het een en ander over DD-WRT, vandaar.mcDavid schreef op woensdag 13 maart 2013 @ 20:58:
[...]
Je dacht: Ik heb het topic een beetje globaal doorgelezen en iedereen draait hier OpenWRT en zeikt DD-WRT af, dan zal DD-WRT vast de meest geschikte keus zijn?
Opzich moet USB sharing ook met de stock firmware werken, dus ik zou eerst eens kijken wat daarmee fout gaat. Die USB sharing service doe je starten met de levensgrote "start" knop naast de melding dat'ie stopped is.
OpenWRT biedt een heleboel mogelijkheden maar als je die allemaal toch niet gaat gebruiken heeft het voor de doorsnee gebruiker ook eigenlijk vrij weinig meerwaarde.
Heb zojuist de nieuwe stock firmware er op gezet, maar mijn nieuwe schijf is nog niet zichtbaar. Ik heb ook een WD Passport en die werkt wel.
De schijf die het niet doet is 2,7TB, net geformatteerd NTFS, en er staat wat data op die ik er via de USB kabel vanaf mijn htpc op heb gezet. Toch blijft het ding onzichtbaar
And if you don't expect too much from me, you might not be let down.
Geswitched van provider, krijg je een bridge docsis modem ... tijd voor een echte router dan maar. (laatste keer dat ik daarmee te maken had was DrayTek nog HET merk)
Eerste ervaring:
Lekker vlot, hoop mogelijkheden, bijna profi ... met nadruk op bijna. Heb zelf niet goed gelezen, dacht dat er IPSec/VPN mogelijkheden op zaten, maar het betreft alleen maar doortunnelen/faciliteren en niet op de router te kunnen.
Daarbij heb ik vreemd gedrag met mijn WiFi. Ik heb er 8dB antennes op zitten, maar daar ligt het niet aan. Als ik 100MB.bin download van een willekeurige provider over WiFi, dan kom ik NIET boven de 1,5MB/s uit. Download ik diezelfde 100MB.bin maar dan bedraad, dan haal ik rustig 3,5MB/s. Trek ik wireless een willekeurig groot bestand van mijn samba share, dan haal ik makkelijk 9 MB/s (server heeft maar 100Mb ethernet)
Wat ik al heb geprobeerd:
- Security uitzetten (geen WEP/PSA etc .. gewoon unencrypted)
- Allerlei Basic Security dingen uit gezet (SPI/VPN/ALG dingen)
- QoS dingen gezocht (of daar misschien een limiet op stond. Maar zelfs bandwidth control == uit)
Komt deze vertraging echt van WAN - NAT - WiFi ? Hebben anderen hier ervaring mee? Ik heb wat gegoogled, maar kan niets erover vinden (op de originele firmware).
Jammer dat Ultraman's firmware nachelijks gereset moet worden voor WiFi, voor de rest ziet hij er puik uit. Misschien van het weekend even proberen, moet 2 VPN's weer configureren, heb namelijk ook geen zin in allerlei connect progjes op al m'n OS's. Hoe zit het eigenlijk met deze WiFi - WAN snelheden?
Verwijderd
[ Voor 4% gewijzigd door Verwijderd op 13-03-2013 22:11 ]
Dat hoeft niet, alleen als je merkt dat je problemen hebt.LinuX-TUX schreef op woensdag 13 maart 2013 @ 21:42:
Jammer dat Ultraman's firmware nachelijks gereset moet worden voor WiFi, voor de rest ziet hij er puik uit.
Ik draai hier 2x met Ultraman firmware al een paar weken en zonder 1x te hoeven rebooten.
Mooi, dan ga ik dit weekend even hobby'en.MikeOO schreef op donderdag 14 maart 2013 @ 09:59:
[...]
Dat hoeft niet, alleen als je merkt dat je problemen hebt.
Ik draai hier 2x met Ultraman firmware al een paar weken en zonder 1x te hoeven rebooten.
Stomme vraag, kan jij wel sneller dan 1,5MB/s downloaden middels WiFi?
Hier op OpenWRT is 3 a 4MB/s downloaden van internet over WiFi (65 Mbit transfer speed) geen probleem. Het hangt natuurlijk wel af van drukte van het netwerk en de 2.4GHz frequentie om je heen.LinuX-TUX schreef op woensdag 13 maart 2013 @ 21:42:
[..]
Komt deze vertraging echt van WAN - NAT - WiFi ? Hebben anderen hier ervaring mee? Ik heb wat gegoogled, maar kan niets erover vinden (op de originele firmware).
Zoals MikeOO aangeeft hoeft dit alleen als je problemen ondervind. Het is afhankelijk van omgeving en gebruikte clients, niet iedereen heeft er last van.Jammer dat Ultraman's firmware nachelijks gereset moet worden voor WiFi, voor de rest ziet hij er puik uit.
En het enige wat er gebeurd is de WiFi radio middels een cronjob te vertellen dat hij even op zijn gat moet en daarna weer aan mag. Daar ga ik de hele router niet voor rebooten.
Downtime van het WiFi is misschien 5 tot 10 seconden (midden in de nacht) als je het direct achter elkaar doet, bedraad loopt gewoon door. Mijn SSH verbindingen overleven een WiFi herstart als ik dat doe middels: wifi down; sleep 2; wifi up , en die sleep kun je prima weg laten.
Daarnaast zijn er vorderingen in de ontwikkeling. Er zijn inmiddels 2 bugfixes beschikbaar voor dit probleem, waarvan ik er 1 in gebruik heb in een test build (cronjob uitgeschakeld). Van deze heb ik in 9 dagen, maar één keer zelf het WiFi hoeven herstarten, verder doet hij het erg goed.
Er is sinds eergisteren dus nog een fix voor hostapd die mogelijk nog wat helpt, daarvoor moet ik nog even een nieuwe test build bakken. Als die ook goed uit de verf komt, dan vind ik het interessant om mijn build te gaan updaten zodat jullie er ook profijt van hebben.
Wat stabiliteit betreft: mijn oude OpenWRT Backfire r33081 heeft zich wat dat betreft voor mij bewezen. Die draait op de TL-WR1043ND bij mijn ouders thuis, daar wordt het WiFi (htmode HT20; hwmode 11ng, relatief rustige 2.4GHz band) regelmatig gebruikt door vader, broertje en zusje, alle drie met smartphone en laptop. In combinatie met een 100Mbit glasvezel verbinding en 24/7 bedraad torrentverkeer. Even ingelogd middels SSH (hij draait ook gewoon LuCi verder):
[code]
[..]
---------------------------------------------------
Backfire (10.03.x Snapshot, r33081)
---------------------------------------------------
[..]
root@iris:~# uptime
10:12:21 up 180 days, 11:57, load average: 0.07, 0.01, 0.00
[/code]
Dat is 180 dagen zonder reboot. Het WiFi is één keer in die 180 dagen herstart en meerdere malen is de firewall aangepast om wat port forwards aan te passen her en der.
Hoeveel invloed VPN heeft weet ik niet precies, maar er zijn hier vast gebruikers daarvan die je daar meer over kunnen vertellen.Misschien van het weekend even proberen, moet 2 VPN's weer configureren, heb namelijk ook geen zin in allerlei connect progjes op al m'n OS's. Hoe zit het eigenlijk met deze WiFi - WAN snelheden?
Fijn om te horen dat het gelukt isVerwijderd schreef op woensdag 13 maart 2013 @ 22:10:
Het is gelukt, inderdaad ging de router eenvoudig in recovery. Echter aan de leds was dit niet te zien, maar met telnet kon ik er wel in.
[ Voor 29% gewijzigd door Ultraman op 14-03-2013 10:30 . Reden: ~half jaar uptime Backfire r33081 ]
Als je stil blijft staan, komt de hoek wel naar jou toe.
Niemand nog een idee m.b.t. mijn probleem? Connecten gaat dus prima, en de router kan ik ook benaderen, maar alle hosts in het 192.168.3.0/24 netwerk dus niet...B2 schreef op dinsdag 05 maart 2013 @ 14:57:
[...]
Thanks!, ga ik proberen.
Inmiddels uitgeprobeerd, met natuurlijk de eigen aanpassingen voor de certificaten e.d. Ik krijg een connectie, met netjes een IP uit de range die ik bij 'server' opgeef. Maar ik kan nog geen ip buiten deze range pingen. Ter illustratie : ik gebruik nu 192.168.4.0 als VPN range, mijn lokale netwerk range is 192.168.3.0. De WR1043ND kan ik wel bereiken op 192.168.4.1, maar een client welke op 192.168.3.254 zit niet. (internet hosts ook niet, maar dat mag duidelijk zijn.)
Ergens lijkt het erop dat ik dus nog een firewall nat rule mis oid, of een routering op de vpn clients.
Dan ben ik over. Ga jouw firmware van het weekend dan maar even proberen. Kom serieus niet over de 1,5MB/s download middels WiFi vanaf internet. Intranet dik 9MB/s. WiFi zelf schommelt tussen de 130 / 260 Mb/s in Linux door het huis heen.Ultraman schreef op donderdag 14 maart 2013 @ 10:07:
[...]
Hier op OpenWRT is 3 a 4MB/s downloaden van internet over WiFi (65 Mbit transfer speed) geen probleem. Het hangt natuurlijk wel af van drukte van het netwerk en de 2.4GHz frequentie om je heen.
[...]
Zoals MikeOO aangeeft hoeft dit alleen als je problemen ondervind. Het is afhankelijk van omgeving en gebruikte clients, niet iedereen heeft er last van.
En het enige wat er gebeurd is de WiFi radio middels een cronjob te vertellen dat hij even op zijn gat moet en daarna weer aan mag. Daar ga ik de hele router niet voor rebooten.
Downtime van het WiFi is misschien 5 tot 10 seconden (midden in de nacht) als je het direct achter elkaar doet, bedraad loopt gewoon door. Mijn SSH verbindingen overleven een WiFi herstart als ik dat doe middels: wifi down; sleep 2; wifi up , en die sleep kun je prima weg laten.
Daarnaast zijn er vorderingen in de ontwikkeling. Er zijn inmiddels 2 bugfixes beschikbaar voor dit probleem, waarvan ik er 1 in gebruik heb in een test build (cronjob uitgeschakeld). Van deze heb ik in 9 dagen, maar één keer zelf het WiFi hoeven herstarten, verder doet hij het erg goed.
Er is sinds eergisteren dus nog een fix voor hostapd die mogelijk nog wat helpt, daarvoor moet ik nog even een nieuwe test build bakken. Als die ook goed uit de verf komt, dan vind ik het interessant om mijn build te gaan updaten zodat jullie er ook profijt van hebben.
[...]
Hoeveel invloed VPN heeft weet ik niet precies, maar er zijn hier vast gebruikers daarvan die je daar meer over kunnen vertellen.
[...]
Fijn om te horen dat het gelukt is
(maar de grootste bottleneck is de cpu van mijn netbook bij downloaden mbv Altbinz)
De 2.4GHz band in jouw omgeving is dermate rustig dat 40MHz modus mogelijk is?LinuX-TUX schreef op donderdag 14 maart 2013 @ 11:50:
[...]
Dan ben ik over. Ga jouw firmware van het weekend dan maar even proberen. Kom serieus niet over de 1,5MB/s download middels WiFi vanaf internet. Intranet dik 9MB/s. WiFi zelf schommelt tussen de 130 / 260 Mb/s in Linux door het huis heen.
Daarnaast kan ik herstarten van het WiFi middels een cronjob midden in de nacht wel aanraden. Het kan de vertraging namelijk voorkomen.
Heb even zitten testen en ik haal op het moment maar 1.5 a 2MB/s hier over het wireless. Maar ik weet dat tussen de 3 a 4 MB/s mogelijk is wanneer de omstandigheden juist zijn. Op dit moment zijn er nog andere apparaten op het netwerk actief en deel ik kanaal 11 met een ander SSID hier in de buurt welke iemand in de buurt recent (en klakkeloos) er even heeft bij gezet...
Geen vrije kanalen hier helaas.
Als je stil blijft staan, komt de hoek wel naar jou toe.
Ben ik naief als ik zeg dat het niet uit maakt? (WiFi: waarom wel samba share 9MB/s en niet internet 3,5MB/s? Wired: Internet 3,5MB/s stabiel. WiFi: 1,54 MB/s stabiel...)Ultraman schreef op donderdag 14 maart 2013 @ 12:18:
[...]
De 2.4GHz band in jouw omgeving is dermate rustig dat 40MHz modus mogelijk is?
Daarnaast kan ik herstarten van het WiFi middels een cronjob midden in de nacht wel aanraden. Het kan de vertraging namelijk voorkomen.
Heb even zitten testen en ik haal op het moment maar 1.5 a 2MB/s hier over het wireless. Maar ik weet dat tussen de 3 a 4 MB/s mogelijk is wanneer de omstandigheden juist zijn. Op dit moment zijn er nog andere apparaten op het netwerk actief en deel ik kanaal 11 met een ander SSID hier in de buurt welke iemand in de buurt recent (en klakkeloos) er even heeft bij gezet...
Geen vrije kanalen hier helaas.
Desalniettemin, vanavond even kijken middels KisMet wat er nog vrij is. Had al 8dB antennes genomen om de rest weg te stralen als ze mijn kanaaltje in zouden nemen, maar zelf de juiste kiezen is natuurlijk nog beter.
Gelukkig was een reboot voldoende, maar ik hoop dat de TP-Link het maar eenmalig heeft.
(stock firmware)
Alles went behalve een Twent.
🎯Psst.. Kans maken op 12 maanden Tweakers HERO abonnement?
nggyu nglyd
Oh je haalt al 9MB/s over WiFi intern, dat had ik even gemist.LinuX-TUX schreef op donderdag 14 maart 2013 @ 12:26:
[...]
Ben ik naief als ik zeg dat het niet uit maakt? (WiFi: waarom wel samba share 9MB/s en niet internet 3,5MB/s? Wired: Internet 3,5MB/s stabiel. WiFi: 1,54 MB/s stabiel...)
Desalniettemin, vanavond even kijken middels KisMet wat er nog vrij is. Had al 8dB antennes genomen om de rest weg te stralen als ze mijn kanaaltje in zouden nemen, maar zelf de juiste kiezen is natuurlijk nog beter.
Erg vreemd dat je dan maar 1.5MB/s weet te halen als internet de bron is.
Heb zojuist hier nog een keer getest, ik haal vanaf het internet nu 3.8MB/s over een 65Mbit wireless connectie. Al een stuk beter dan jouw 1.5MB/s. Ben benieuwd of het probleem blijft bestaan zodra je wisselt van firmware.
Als je stil blijft staan, komt de hoek wel naar jou toe.
Ik haal over het algemeen ook rond de 3MB/s met een speedtest.net test over wifi. Da's op een oude build van jou.Ultraman schreef op donderdag 14 maart 2013 @ 13:11:
[...]
Oh je haalt al 9MB/s over WiFi intern, dat had ik even gemist.
Erg vreemd dat je dan maar 1.5MB/s weet te halen als internet de bron is.
Heb zojuist hier nog een keer getest, ik haal vanaf het internet nu 3.8MB/s over een 65Mbit wireless connectie. Al een stuk beter dan jouw 1.5MB/s. Ben benieuwd of het probleem blijft bestaan zodra je wisselt van firmware.
Naar SSH-shares op het netwerk precies het zelfde geloof ik. Volgens mij is dat heul niet slecht voor in een flat waar ik gemiddeld een stuk of 50 netwerken opvang.
Sherlock schreef op woensdag 13 maart 2013 @ 21:04:
Heb zojuist de nieuwe stock firmware er op gezet, maar mijn nieuwe schijf is nog niet zichtbaar. Ik heb ook een WD Passport en die werkt wel.
De schijf die het niet doet is 2,7TB, net geformatteerd NTFS, en er staat wat data op die ik er via de USB kabel vanaf mijn htpc op heb gezet. Toch blijft het ding onzichtbaar
And if you don't expect too much from me, you might not be let down.
Alles went behalve een Twent.
🎯Psst.. Kans maken op 12 maanden Tweakers HERO abonnement?
nggyu nglyd
Zoiets ga je wel denken, ik kan echter nergens iets vinden over een maximum. Daarom hoop ik dat iemand er al wel een schijf aan heeft hangen die groter is dan 2TB.Quad schreef op donderdag 14 maart 2013 @ 15:02:
Misschien kan de USB bus niet mee als 2TB aan.
And if you don't expect too much from me, you might not be let down.
Ik gebruik de TP-Link TL-WR1043ND als AP en ik kom net 1 poort te kort om mijn switch buiten te gooien.
Je zou wel het eea kunnen instellen om ipv de LAN de WAN te gebruiken voor de verbinding naar je modem. Hoe het precies zit weet ik even niet helaas. Volgens mij te maken door instellingen te doen met je DHCP range.Obscurax schreef op donderdag 14 maart 2013 @ 19:33:
Is het mogelijk de WAN poort te configureren als LAN poort?
Ik gebruik de TP-Link TL-WR1043ND als AP en ik kom net 1 poort te kort om mijn switch buiten te gooien.
Alles went behalve een Twent.
🎯Psst.. Kans maken op 12 maanden Tweakers HERO abonnement?
nggyu nglyd
Ja, dat kan met OpenWRT.Obscurax schreef op donderdag 14 maart 2013 @ 19:33:
Is het mogelijk de WAN poort te configureren als LAN poort?
Ik gebruik de TP-Link TL-WR1043ND als AP en ik kom net 1 poort te kort om mijn switch buiten te gooien.
Je kunt per poort dan een VLAN toewijzen. Standaard staan poort 1 t/m 4 in het VLAN eth0.1 (wat dan je LAN is) en poort 5 in eth0.2 (wat dan je WAN is)
Als je dan poort 5 gewoon toevoegt aan eth0.1 is je probleem opgelost.
Gewoon een heel grote verzameling snoertjes
Hallo allemaal,Ultraman schreef op zaterdag 02 maart 2013 @ 12:09:
[...]
Simpelste methode out of the box:
- DHCP uitschakelen
- WAN poort niet gebruiken, maar enkel LAN.
- Eventueel IP adres van de nieuwe "router" veranderen.
Tadaa, Access Point.
En dan wil je, net als bij elke router/AP, natuurlijk je WiFi security configureren.
De eerste router waar dat niet bij kan moet ik nog tegenkomen.
Eventueel een door een provider compleet dichtgetimmerde unit, maar die kun je ook niet los aanschaffen, dus daarmee vervalt die uitzondering...
Door problemen met het regelmatig wegvallen van de Wifi verbinding van mijn TL-WR1043ND met stock firmware, heb ik mij een paar dagen geleden (na wat inlezen) uiteindelijk gewaagd aan het installeren van de laatste OpenWRT build van Ultraman (waarvoor dank).
Dit ging allemaal zonder problemen. Met de stock firmware fungeerde de router als switch/AP achter een Ziggo Ubee modem router. Na installatie van de OpenWRT build is de router momenteel zoals hierboven genoemd geconfigureerd.
Momenteel ben ik de configuratie mogelijkheden een beetje aan het verkennen en het viel me op dat router zijn systeemtijd niet kan vasthouden, deze valt na een reboot telkens terug naar 8 sep 2011 (geen RTC?). Ik las dat na een harde reset (powercycle) de systeemtijd in router inderdaad reset naar deze datum, maar hij zou zichzelf via de interne ntp client automatisch moeten bijstellen zodra er een internet verbinding tot stand is gebracht. Deze verbinding lijkt echter niet tot stand te komen.
ook een update van de lijst met software packages geeft de volgende foutmelding:
Downloading http://downloads.openwrt....eric/packages/Packages.gz.
wget: bad address 'downloads.openwrt.org'
Collected errors:
* opkg_download: Failed to download http://downloads.openwrt....eric/packages/Packages.gz, wget returned 1.
Kan iemand mij in een goede richting sturen hoe ik dit oplos? Komt dit omdat de router als accesspoint is gefungeerd (WAN poort niet aangesloten).
Alvast dank
(Normaal staat dat onder WAN ingesteld)
Maar waarom gooi je je Ubee niet in Bridge mode en gebruik je je TL-WR1043ND niet als router?
[ Voor 49% gewijzigd door Compizfox op 14-03-2013 20:54 ]
Gewoon een heel grote verzameling snoertjes