Acties:
  • +1 Henk 'm!

  • Killertjuh
  • Registratie: September 2004
  • Laatst online: 04-07 15:06
Ik probeer alle DNS verkeer naar WAN te redirecten naar Adguard
Wanneer ik lokaal een nslookup doe naar 8.8.8.8 krijg ik een timeout. Dit komt omdat ik hieronder al een portforwarding rule heb aangemaakt. Wanneer ik deze weer uitschakel werkt nslookup weer zoals normaal.
Afbeeldingslocatie: https://tweakers.net/i/2euAsnPl4ccFaqrI7qp-MoP8_-0=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/6hfW5oTECvTRH8qacZRZbNfL.png?f=user_large

Dit is onder "Port Forwarding" de settings. Elke request naar port 53 moet geredirect worden naar internal ip
Afbeeldingslocatie: https://tweakers.net/i/J30qXBlOMcO9mg9zk5cceT8jZ3w=/800x/filters:strip_exif()/f/image/WTmRrKZzebcHUj8nmswSIrmo.png?f=fotoalbum_large

Zoals je in adguard kunt zien komt de request ook aan.
Afbeeldingslocatie: https://tweakers.net/i/Gwt7DhxFjLdOgEEvn8QEN4ofTmQ=/800x/filters:strip_exif()/f/image/QK2GnRGR0Z4jjOqW5pLmEe8V.png?f=fotoalbum_large

Maar zoals op eerste afbeelding is te zien krijgt de client geen antwoord. Heeft iemand een idee hoe dit kan?


edit:
Fixed ik vergat de volgende regel:
Afbeeldingslocatie: https://tweakers.net/i/KRO8Uym6c7FwEGB2TJCun5noqDc=/800x/filters:strip_exif()/f/image/dAOAQWU4KYMWZqWr65CFrfoz.png?f=fotoalbum_large

[ Voor 11% gewijzigd door Killertjuh op 06-11-2023 14:36 ]


Acties:
  • 0 Henk 'm!

  • D-Three
  • Registratie: Oktober 2001
  • Laatst online: 01:30
@Borromini
@kroonen
Ik zie dat jullie een GS1900-xxHP hebben, hopelijk kunnen jullie mij helpen. Hulp van anderen is uiteraard ook erg welkom ;)

Ik probeer OpenWrt aan de praat te krijgen op een GS1900-24HP maar ik ondervind toch wat problemen

- Hoe krijg ik PoE aan de praat? Ik heb al het forum zitten doorspitten maar ik ben niet veel wijzer.
- Telkens ik het IP adres van de switch wijzig naar 192.168.1.11, is die niet meer bereikbaar. Met 2 verschillende laptops geprobeerd en bekabeld en via WiFi geprobeerd maar geen verschil. Soms lukt de automatische revert en dan ik de switch terug bereiken via zijn default adres. Soms moet ik een reset doen.
- Dat is niet het enige probleem, als ik het adres niet wijzig, lukt het niet om vanop de switch de package list up te daten of bijvoorbeeld een site te pingen. Geen idee waarom want ik kan de router pingen (een R2S met OpenWrt). En op de router lijken de de firewall settings OK.

Ik snap niet wat er verkeerd is... Is er iets speciaal aan de instellingen van deze switch waar ik op moet op letten? Kan iemand eventueel zijn settings delen?

[ Voor 5% gewijzigd door D-Three op 06-11-2023 20:07 ]


Acties:
  • +1 Henk 'm!

  • kroonen
  • Registratie: Augustus 2008
  • Laatst online: 17:21
hoi,

Voor POE, in de 23.05 daar is de realtek-poe package bij software

Dan in de /etc/config/poe je budget aangeven.

cat /etc/config/poe

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
config global
    option budget   '70'

config port
    option enable   '1'
    option id   '1'
    option name 'lan1'
    option poe_plus'1'
    option priority'2'
config port
        option enable   '1'
        option id       '2'
        option name     'lan2'
        option poe_plus '1'

config port
        option enable   '1'
        option id       '3'
        option name     'lan3'
        option poe_plus '1'

config port
        option enable   '1'
        option id       '4'
        option name     'lan4'
        option poe_plus '1'

config port
        option enable   '1'
        option id       '5'
        option name     'lan5'
        option poe_plus '1'

config port
        option enable   '1'
        option id       '6'
        option name     'lan6'
        option poe_plus '1'

config port
        option enable   '1'
        option id       '7'
        option name     'lan7'
        option poe_plus '1'

config port
        option enable   '1'
        option id       '8'
        option name     'lan8'
        option poe_plus '1'
        option priority '2'



Je zou zo ip adres kunnen aanpassen, hier een voorbeeld van de /etc/config/network met meerdere vlans

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
/etc/config/network

config interface 'loopback'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'
    option device 'lo'

config globals 'globals'
    option ula_prefix 'fdcc:0169:1d97::/48'

config device 'switch'
    option name 'switch'
    option type 'bridge'
    option macaddr 'ge:he:im:is:di:t'
    list ports 'lan1'
    list ports 'lan2'
    list ports 'lan3'
    list ports 'lan4'
    list ports 'lan5'
    list ports 'lan6'
    list ports 'lan7'
    list ports 'lan8'
    list ports 'lan9'
    list ports 'lan10'

config bridge-vlan 'lan_vlan'
    option device 'switch'
    option vlan '1'

config interface 'lan'
    option proto 'static'
    option ip6assign '60'
    list ipaddr '192.168.199.252/24'
    option gateway '192.168.199.254'
    option device 'switch.99'
    list dns '8.8.8.8'

config device 'lan_switch_1_dev'
    option name 'switch.99'
    option macaddr 'ge:he:im:is:di:t'
    option ipv6 '0'

config bridge-vlan
    option device 'switch'
    option vlan '10'
    list ports 'lan1:t'
    list ports 'lan2:t'
    list ports 'lan3:t'
    list ports 'lan4'
    list ports 'lan5:u*'
    list ports 'lan6:t'
    list ports 'lan7'
    list ports 'lan8:t'

config bridge-vlan
    option device 'switch'
    option vlan '99'
    list ports 'lan1:u*'
    list ports 'lan2:u*'
    list ports 'lan3:u*'
    list ports 'lan6:u*'
    list ports 'lan8:u*'

config bridge-vlan
    option device 'switch'
    option vlan '70'
    list ports 'lan1:t'
    list ports 'lan2:t'
    list ports 'lan3:t'
    list ports 'lan6:t'
    list ports 'lan8:t'

config bridge-vlan
    option device 'switch'
    option vlan '90'
    list ports 'lan1:t'
    list ports 'lan2:t'
    list ports 'lan3:t'
    list ports 'lan6:t'
    list ports 'lan8:t'

config bridge-vlan
    option device 'switch'
    option vlan '100'
    list ports 'lan1:t'
    list ports 'lan2:t'
    list ports 'lan3:t'
    list ports 'lan6:t'
    list ports 'lan8:t'

Acties:
  • +1 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

IP aanpassen gaat makkelijker via SSH, via de web UI zal de failsafe de aanpassing terugdraaien omdat ie de verbinding wegvalt.

Voor PoE heb je realtek-poe nodig, en je dient een gateway in te stellen zoals in de configuratie hierboven als je op je switch zelf internet wil.

[ Voor 25% gewijzigd door Borromini op 06-11-2023 19:21 ]

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • +1 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 19:35

Videopac

Rommelt wat aan.

Borromini schreef op maandag 6 november 2023 @ 19:01:
IP aanpassen gaat makkelijker via SSH, via de web UI zal de failsafe de aanpassing terugdraaien omdat ie de verbinding wegvalt.

Voor PoE heb je realtek-poe nodig, en je dient een gateway in te stellen zoals in de configuratie hierboven als je op je switch zelf internet wil.
Na het veranderen meteen zelf het nieuwe ip-adres in je browser typen dan gaat het probleemloos.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • 0 Henk 'm!

  • D-Three
  • Registratie: Oktober 2001
  • Laatst online: 01:30
Bedankt allen om te helpen mee denken!
kroonen schreef op maandag 6 november 2023 @ 18:58:
hoi,

Voor POE, in de 23.05 daar is de realtek-poe package bij software
Dacht ik ook volgens wat ik had begrepen in het forum. Echter als ik daar op zoek (op mijn router, switch lukt dus niet), krijg ik geen resultaat. Tevens ook niet hier terug te vinden: https://openwrt.org/packages/table/start
Of moet ik die package elders zoeken?


Ik heb nu alle VLANs verwijderd en enkel VLAN 10 overgehouden wat mijn 'data' netwerk is. Van daarop heb ik zeker toegang tot internet ;) Verder lijkt het issue met het toewijzen van het IP adres (daardoor?) nu opgelost. Maar nog steeds geen internet.

Ik heb dan maar alles poorten untagged gezet en heb nu de onderstaande config.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
cat /etc/config/network

config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option ula_prefix 'xxxx:xxxx:xxxx::/48'

config device 'switch'
        option name 'switch'
        option type 'bridge'
        option macaddr 'xx:xx:xx:xx:xx:xx'
        list ports 'lan1'
        list ports 'lan2'
        list ports 'lan3'
        list ports 'lan4'
        list ports 'lan5'
        list ports 'lan6'
        list ports 'lan7'
        list ports 'lan8'
        list ports 'lan9'
        list ports 'lan10'
        list ports 'lan11'
        list ports 'lan12'
        list ports 'lan13'
        list ports 'lan14'
        list ports 'lan15'
        list ports 'lan16'
        list ports 'lan17'
        list ports 'lan18'
        list ports 'lan19'
        list ports 'lan20'
        list ports 'lan21'
        list ports 'lan22'
        list ports 'lan23'
        list ports 'lan24'
        list ports 'lan25'
        list ports 'lan26'

config bridge-vlan
        option device 'switch'
        option vlan '10'
        list ports 'lan1'
        list ports 'lan2'
        list ports 'lan3'
        list ports 'lan4'
        list ports 'lan5'
        list ports 'lan6'
        list ports 'lan7'
        list ports 'lan8'
        list ports 'lan9'
        list ports 'lan10'
        list ports 'lan11'
        list ports 'lan12'
        list ports 'lan13'
        list ports 'lan14'
        list ports 'lan15'
        list ports 'lan16'
        list ports 'lan17'
        list ports 'lan18'
        list ports 'lan19'
        list ports 'lan20'
        list ports 'lan21'
        list ports 'lan22'
        list ports 'lan23'
        list ports 'lan24'
        list ports 'lan25'
        list ports 'lan26'

config interface 'data'
        option proto 'static'
        option device 'switch.10'
        option ipaddr '192.168.10.11'
        option netmask '255.255.255.0'
        option gateway '192.168.10.1'

Mijn laptop is bedraad verbonden met lan1, de switch is bedraad verbonden met een andere switch via lan2. Ook op de andere switch is de poort untagged. Dit lijkt mij nu wel de meest eenvoudige setup. Resultaat, ik kan de gateway pingen van op zowel de switch als mijn laptop. Maar geen internet... :/ :?

Acties:
  • +1 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Je kan realtek-poe hier downloaden voor 23.05. Misschien wel wat afhankelijkheden nodig, maar die kan je in principe gewoon via de officiële repositories downloaden.

Voor het 'internet' moet je nog je DNS toevoegen ook:

code:
1
2
3
4
5
6
7
config interface 'data'
        option proto 'static'
        option device 'switch.10'
        option ipaddr '192.168.10.11/24'
        option gateway '192.168.10.1'
        option dns '192.168.10.1'
        option ip6assign '60'


Je kan trouwens gewoon CIDR-notatie gebruiken ipv apart 'netmask' op te moeten geven. En 'ip6assign' kan je ook toevoegen voor IPv6 (kleiner subnet natuurlijk dan wat je ISP uitdeelt).

Edit: je kan trouwens ook mijn DSA VLAN script gebruiken om je VLANs in te stellen, of er inspiratie uithalen voor tagged, untagged en default VLAN op DSA. Jij hebt je standaard-interface op switch.10 zitten en ik denk dat het script hardcoded switch.1 neemt.

[ Voor 17% gewijzigd door Borromini op 06-11-2023 22:20 ]

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • D-Three
  • Registratie: Oktober 2001
  • Laatst online: 01:30
Ik was er ook net achter gekomen dat DNS ook moest ingevuld worden. Ik dacht dat gateway voldoende was? Want ik heb ook geen DNS ingevuld staan in mijn router dacht ik en dat werkt ook gewoon. :X Eigenlijk wil ik zo weinig mogelijk invullen bij mijn AP's en switches en die zo 'dom' mogelijk houden.

De realtek-poe package heb ik nu kunnen downloaden en installeren. Ik ga er van uit dat die bij mijn router dan niet te zien is omdat dat geen compatibele device is. Al blijft het wel vreemd dat die package niet in de lijst op openwrt.org te zien is? Bedankt! Tijd om nu even daarmee te experimenteren.

En netmask is nog altijd een oude gewoonte. Plus ik had die gewoon ingevuld in de GUI ;) Wat is het voordeel om die ip6assign in te vullen?

[ Voor 6% gewijzigd door D-Three op 06-11-2023 22:23 ]


Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Als je DHCP gebruikt om je switch een IP te geven dan handelt DHCP die dingen af hé, dus als je je netwerkapparatuur zelf 'op het internet' wil dan dien je die dingen in te stellen.

De IPv6-instellingen vind je in de wiki.

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • D-Three
  • Registratie: Oktober 2001
  • Laatst online: 01:30
Net een PoE device aan lan24 gekoppeld en die krijgt onmiddellijk power zonder reeds iets te configureren in /etc/config/poe. Geen idee of dat correct is :P
Borromini schreef op maandag 6 november 2023 @ 22:01:
Edit: je kan trouwens ook mijn DSA VLAN script gebruiken om je VLANs in te stellen, of er inspiratie uithalen voor tagged, untagged en default VLAN op DSA. Jij hebt je standaard-interface op switch.10 zitten en ik denk dat het script hardcoded switch.1 neemt.
Normaal zit mijn management-vlan op 1000 en mijn andere VLANs dan op 10, 20, ... Om te kunnen experimenteren met deze switch, had ik VLAN 1 opgezet in mijn router (NanoPi R2S) en mijn Omada controller. Pas deze avond realiseerde ik me dat de reden dat mijn management-vlan 1000 is, is omdat VLAN 1 bij Omada zijn beperkingen heeft als je geen Omada router hebt. Ik vermoed dan ook dat een deel van mijn problemen daar van kwamen. Of ik was gewoon lomp.
Borromini schreef op maandag 6 november 2023 @ 22:24:
Als je DHCP gebruikt om je switch een IP te geven dan handelt DHCP die dingen af hé, dus als je je netwerkapparatuur zelf 'op het internet' wil dan dien je die dingen in te stellen.
Ah juist... :o Waauw, nu wordt het echt wel duidelijk hoe roestig mijn netwerkkennis is. :')

[ Voor 5% gewijzigd door D-Three op 06-11-2023 22:41 ]


Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 19:35

Videopac

Rommelt wat aan.

Banana R3 iperf3 test, SQM Cake uit, KPN PPPoE 1Gb:
code:
1
2
3
4
5
6
iperf3 -c speedtest.ams1.nl.leaseweb.net -P 4 -R
[SUM]   0.00-10.03  sec   748 MBytes   626 Mbits/sec  325             sender
[SUM]   0.00-10.00  sec   738 MBytes   619 Mbits/sec                  receiver
iperf3 -c speedtest.ams1.nl.leaseweb.net -P 4
[SUM]   0.00-10.00  sec  1.07 GBytes   922 Mbits/sec    0             sender
[SUM]   0.00-10.03  sec  1.07 GBytes   914 Mbits/sec                  receiver

Laat me weten als ik andere dingen moet testen.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • 0 Henk 'm!

  • sweetdude
  • Registratie: April 2002
  • Laatst online: 19:30
Killertjuh schreef op maandag 6 november 2023 @ 14:21:
Ik probeer alle DNS verkeer naar WAN te redirecten naar Adguard
Wanneer ik lokaal een nslookup doe naar 8.8.8.8 krijg ik een timeout. Dit komt omdat ik hieronder al een portforwarding rule heb aangemaakt. Wanneer ik deze weer uitschakel werkt nslookup weer zoals normaal.
[Afbeelding]

Dit is onder "Port Forwarding" de settings. Elke request naar port 53 moet geredirect worden naar internal ip
[Afbeelding]

Zoals je in adguard kunt zien komt de request ook aan.
[Afbeelding]

Maar zoals op eerste afbeelding is te zien krijgt de client geen antwoord. Heeft iemand een idee hoe dit kan?


edit:
Fixed ik vergat de volgende regel:
[Afbeelding]
Toevallig heb ik van de week mijn Linksys wrt32x geupgrade van versie 21 naar 23 (versie 22 had blijkbaar een nare bug erin zitten.)
Door de upgrade moest ik een clean install doen en heb ik dezelfde instellingen gemaakt. In mijn geval voor pihole in combinatie met unbound DNS server, maar dat maakt verder geen drol uit.

Zo te zien heb je bij de portforwarding settings een klein foutje staan. Ervan uitgaande dat IP 192.168.1.32 je adguard device is dien je bij source IPadres nog !192.168.1.32 op te nemen (let op het "!" uitroepteken ervoor!, heb ik ook 3 weken mee liggen klooien voordat ik hem zag)
Dan gaat deze regel voor alle apparaten in je netwerk op behalve adguard die moet namelijk wel op poort 53 verzoeken naar buiten kunnen doen. (met dank aan deze tutorial (https://jeff.vtkellers.co...ough-pihole-with-openwrt/)
Ik heb deze regel trouwens 2x aangemaakt 1x voor ipv4 en 1x voor ipv6 met de ipv6 adressen er dan in.

Bij de interfaces heb ik trouwens ook in het ipv6 tabblad het ipv6 adres van de pihole opgenomen bij de Announced IPv6 DNS servers

Acties:
  • 0 Henk 'm!

  • Ankh
  • Registratie: Mei 2001
  • Laatst online: 21:05

Ankh

|true

Videopac schreef op zaterdag 11 november 2023 @ 08:12:
Banana R3 iperf3 test, SQM Cake uit, KPN PPPoE 1Gb:
code:
1
2
3
4
5
6
iperf3 -c speedtest.ams1.nl.leaseweb.net -P 4 -R
[SUM]   0.00-10.03  sec   748 MBytes   626 Mbits/sec  325             sender
[SUM]   0.00-10.00  sec   738 MBytes   619 Mbits/sec                  receiver
iperf3 -c speedtest.ams1.nl.leaseweb.net -P 4
[SUM]   0.00-10.00  sec  1.07 GBytes   922 Mbits/sec    0             sender
[SUM]   0.00-10.03  sec  1.07 GBytes   914 Mbits/sec                  receiver

Laat me weten als ik andere dingen moet testen.
Is het niet raar dat in reverse mode hij trager is? Want dat is je download (toch?)

-Ankh- Camera Gear: Nikon D7000 | Nikon AF-S DX 16-85mm f3.5-5.6 AF-S DX VR & Tokina AT-X 116 Pro DX AF 11-16mm f2,8


Acties:
  • 0 Henk 'm!

  • Killertjuh
  • Registratie: September 2004
  • Laatst online: 04-07 15:06
sweetdude schreef op zaterdag 11 november 2023 @ 12:20:
[...]


Toevallig heb ik van de week mijn Linksys wrt32x geupgrade van versie 21 naar 23 (versie 22 had blijkbaar een nare bug erin zitten.)
Door de upgrade moest ik een clean install doen en heb ik dezelfde instellingen gemaakt. In mijn geval voor pihole in combinatie met unbound DNS server, maar dat maakt verder geen drol uit.

Zo te zien heb je bij de portforwarding settings een klein foutje staan. Ervan uitgaande dat IP 192.168.1.32 je adguard device is dien je bij source IPadres nog !192.168.1.32 op te nemen (let op het "!" uitroepteken ervoor!, heb ik ook 3 weken mee liggen klooien voordat ik hem zag)
Dan gaat deze regel voor alle apparaten in je netwerk op behalve adguard die moet namelijk wel op poort 53 verzoeken naar buiten kunnen doen. (met dank aan deze tutorial (https://jeff.vtkellers.co...ough-pihole-with-openwrt/)
Ik heb deze regel trouwens 2x aangemaakt 1x voor ipv4 en 1x voor ipv6 met de ipv6 adressen er dan in.

Bij de interfaces heb ik trouwens ook in het ipv6 tabblad het ipv6 adres van de pihole opgenomen bij de Announced IPv6 DNS servers
Klopt wat je aangeeft. Echter heb ik tijdelijk 2x gateway.
Openwrt is mijn test setup (192.168.1.2) en mijn router is (192.168.1.1). Waarbij mijn Kubernetes omgeving als gateway 192.168.1.1 heeft.

Acties:
  • 0 Henk 'm!

  • joostnl
  • Registratie: Januari 2010
  • Nu online
Toevallig ik ben een set up aan het instellen met wax206 hoofdrouter wax202 als dumb AP. Nog tips voor een beginner?
Falco schreef op vrijdag 13 oktober 2023 @ 04:04:
Inmiddels werkt auc -b 23.05 -B 23.05.0 voor mijn WAX202 en WAX206 AP's.
Op mijn r7800 hoofdrouter wacht ik nog even op de officiële aankondiging. Auc en luci-attended-sysupgrade geven ook nog geen update mogelijkheden.

Acties:
  • +2 Henk 'm!

  • Falco
  • Registratie: Augustus 2008
  • Laatst online: 19:06
joostnl schreef op zondag 12 november 2023 @ 20:49:
Toevallig ik ben een set up aan het instellen met wax206 hoofdrouter wax202 als dumb AP. Nog tips voor een beginner?


[...]
Goede keuze die twee, bij mij werken ze stabiel en snel!

Qua tips zijn de video's van OneMarcFifty over Openwrt een aanrader.
https://www.youtube.com/p...HIJrgzaR7h1V1AT4bdaNjS0zZ

En vooral met een hoofdrouter en dumb AP wil je waarschijnlijk fast roaming aanzetten, dat heeft hij ook een mooie video over.
YouTube: CHEAP WI-FI MESH ALTERNATIVE with fast roaming OpenWrt Wi-Fi Access ...

En de tip die ik dus met de upgrade naar 23.05 leerde, gebruik attended sysupgrade (of AUC) niet voor major versie upgrades. Voor versie upgrades (e.g. 22.03 --> 23.05) kan je beter sysupgrade gebruiken.

Wat dan handig is dat je zelf een klein installatie logje bijhoudt van welke packages je extra installeert, dan kan je mbv de firmware selector zelf die packages toevoegen zodat je je eigen custom sysupgrade kan maken.

De minor versie updates (e.g. 23.05.0 --> 23.05.1) kan je wel prima met luci-attended-sysupgrade doen, dit is dan gelijk het eerste pakket wat je toevoegt aan je installatie (is geen onderdeel van standaard images).

Succes!

Acties:
  • +1 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
Falco schreef op maandag 13 november 2023 @ 10:03:
[...]

En de tip die ik dus met de upgrade naar 23.05 leerde, gebruik attended sysupgrade (of AUC) niet voor major versie upgrades. Voor versie upgrades (e.g. 22.03 --> 23.05) kan je beter sysupgrade gebruiken.

Wat dan handig is dat je zelf een klein installatie logje bijhoudt van welke packages je extra installeert, dan kan je mbv de firmware selector zelf die packages toevoegen zodat je je eigen custom sysupgrade kan maken.

De minor versie updates (e.g. 23.05.0 --> 23.05.1) kan je wel prima met luci-attended-sysupgrade doen, dit is dan gelijk het eerste pakket wat je toevoegt aan je installatie (is geen onderdeel van standaard images).
Ik ben hierin waarschijnlijk een tikeltje obsessief, maar ik maak altijd mijn eigen images met de imagebuilder in een VM. Per device simpel commando als:

code:
1
make image PROFILE=naam-van-je-device PACKAGES=wireguard -ppp -ppp-mod-pppoe


Op die manier altijd een image zonder packages die ik toch niet gebruik maar wel veel ruimte innemen (ppp/pppoe), en nooit problemen met sysupgrade. Ook handig als je bijv. OpenVPN gebruikt en daarom de standaard MbedTLS varianten van wpad en luci wil vervangen met OpenSSL.

Speaking of which, we kunnen weer aan de slag wat 23.05.1 komt er aan: changelog en downloads.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • Falco
  • Registratie: Augustus 2008
  • Laatst online: 19:06
Tom Paris schreef op maandag 13 november 2023 @ 10:29:
[...]


Ik ben hierin waarschijnlijk een tikeltje obsessief, maar ik maak altijd mijn eigen images met de imagebuilder in een VM. Per device simpel commando als:

code:
1
make image PROFILE=naam-van-je-device PACKAGES=wireguard -ppp -ppp-mod-pppoe


Op die manier altijd een image zonder packages die ik toch niet gebruik maar wel veel ruimte innemen (ppp/pppoe), en nooit problemen met sysupgrade. Ook handig als je bijv. OpenVPN gebruikt en daarom de standaard MbedTLS varianten van wpad en luci wil vervangen met OpenSSL.

Speaking of which, we kunnen weer aan de slag wat 23.05.1 komt er aan: changelog en downloads.
Kijk, ook een goede tip, voor mij nog wel een beetje hogere wiskunde, maar toch!

En dank voor de release notes en downloads info. Ik had stille hoop dat mijn beoogde nieuwe hoofdrouter, de GL.iNET Flint 2 (GL-MT6000) die nog onderweg is na pre-release bestelling, officieel ondersteund zou gaan worden (nu wel in snapshot). Maar dat zal waarschijnlijk later worden helaas....

Acties:
  • 0 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
Tom Paris schreef op maandag 13 november 2023 @ 10:29:
[...]
Speaking of which, we kunnen weer aan de slag wat 23.05.1 komt er aan: changelog en downloads.
Dat duurde niet lang... 23.05.2 images staan zelfs al online.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • Falco
  • Registratie: Augustus 2008
  • Laatst online: 19:06
Hmmm, nog wat last minute bugs geplet dan...?
Maar https://openwrt.org/ laat beide nog niet zien, dus ik wacht nog even met mijn update.

  • Chris.nl
  • Registratie: Augustus 2005
  • Niet online

Acties:
  • +2 Henk 'm!

  • Falco
  • Registratie: Augustus 2008
  • Laatst online: 19:06
Net mijn AP's voorzien van nieuwe update via attended-sysupgrade. Dat ging feilloos, zometeen op rustig netwerk moment ook de hoofdrouter even updaten...

Acties:
  • 0 Henk 'm!

  • Jumpman
  • Registratie: Januari 2002
  • Laatst online: 20:52
Met nieuwste firmware 23.05.2 nog steeds een wegvallende 2,4 GHz WiFi zo nu en dan met mijn TP-Link Archer C7 V2. :(

Nintendo Network ID: Oo_Morris_oO | PSN: Oo_Morris_oO.


Acties:
  • 0 Henk 'm!

  • snah001
  • Registratie: September 2011
  • Laatst online: 20:50
Heb c.a. 6 weken geleden de Gl.iNet Flint 2 MT6000 als earlybird besteld en die draait hier nu al 2 dagen zonder problemen.
Op een Ziggo 500/50 haalt ie met wireguard client 495/49.
Is daarnaast voorzien van de laatste update van OpenWRT en Gl.iNet gebruikt hun eigen interface voor het beheer maar je kunt ook de OpenWRT interface kiezen met alle opties.
Tevens komt deze standaard met Adguard Home.
Voor €93 + €20 (invoerkosten) een no-brainer.

[ Voor 5% gewijzigd door snah001 op 06-12-2023 10:47 ]

Xiaomi 14 Ultra 16GB\512GB EEA Global OS2.0.104.0.UMAEUXM + Nvidia Shield TV Pro 2019


Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Met de beste wil van de wereld is het niet OpenWrt, het is hun fork daarvan. Die mag dan nog dicht bij mainline OpenWrt zitten (en dat siert hen), maar het zit nog altijd stampvol binary blobs :).

Kan je evengoed zeggen dat je OpenWrt draait met zowat elke willekeurige recente SoC van QCA of Broadcom; zowat alle vendor firmware voor consumentenspul is tegenwoordig op OpenWrt gebaseerd.

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • Falco
  • Registratie: Augustus 2008
  • Laatst online: 19:06
Borromini schreef op woensdag 6 december 2023 @ 11:38:
Met de beste wil van de wereld is het niet OpenWrt, het is hun fork daarvan. Die mag dan nog dicht bij mainline OpenWrt zitten (en dat siert hen), maar het zit nog altijd stampvol binary blobs :).

Kan je evengoed zeggen dat je OpenWrt draait met zowat elke willekeurige recente SoC van QCA of Broadcom; zowat alle vendor firmware voor consumentenspul is tegenwoordig op OpenWrt gebaseerd.
Mijne komt als het goed is vandaag en mijn intentie is er Openwrt op te zetten. Er zijn inmiddels snapshots beschikbaar vanuit openwrt.

Heb je dan nog steeds Binary blobs, ik dacht dat de gebruikte mediatek redelijk goede open source ondersteuning heeft?

Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Als je een officiële OpenWrt-build gebruikt zijn die blobs idd tot een minimum beperkt. Voor Mediatek zijn die in verhouding met Qualcomm erg bescheiden. Een blob ga je altijd hebben, sommige dingen moeten ze verplicht afschermen (al zal er ook nog wel wat andere functionaliteit inzitten waarvan ze niet willen dat de concurrentie die kan inpikken).

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


  • Fordius
  • Registratie: Januari 2012
  • Laatst online: 16:31
Ik heb zelf een Zyxel Multy M1 genomen. Ben hier nog nieuw in.

3 pack, 1 ervan word ook de router de andere 2 nodes.
Ga natuurlijk openwrt installeren.

Nu was mijn vraag als volgt.

1. Kan ik die nodes ook wired verbinden? Las iets over dat het gebugged was, maar weet niet zkr.
2. Bij de mainrouter heb ik een guest wifi gemaakt, moet ik dat ook opnieuw op de nodes doen?
3. Adguard geinstalleerd op de main, moet ik die ook installeren op de nodes ?

Waar moet ik nog meer opletten en wat buiten adguard om is nog fijn om te gebruiken?

Bedankt.

Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

1. Ik zie niet in waarom niet, je hebt minimaal 3 LAN-poorten.
2. Ja.
3. Nee, als je maar één DNS-server draait (dus op je router).

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • Davema
  • Registratie: Oktober 2006
  • Laatst online: 01-05 09:17
Teleflubbie schreef op woensdag 27 september 2023 @ 10:52:
[...]


Heb hier ook een C2600 Openwrt combi draaien als main router. (uptime van 308 dagen :) )
Never change a winning team, maar ....... krijg binnenkort glasvezel en verwacht dat de NAT throughput boven de 500Mbs een bottleneck gaat worden.

Iemand hier al ervaring met deze versie die NSS hardware ondersteuning heeft? https://forum.openwrt.org...2600-linksys-ea8500/82525

(ik zal hem t.z.t gaan testen als de 23.05 stable uitkomt).
Heb je dit nog getest? Ik zit in precies dezelfde situatie en ga over op 1000 Mbit KPN glasvezel vanaf een Ziggo 200 Mbit verbinding nu. Dit zal mijn TP link C2600 met huidige Openwrt stable niet meer maximaal trekken. Mogelijk helpt de NSS build van ACWifidude hierbij, nu verwacht ik dat de switch naar DSA die eraan komt ook nog lastig wordt deze NSS build. Ik lees veel goede ervaringen over de Belkin RT3200 / Linksys E8450 voor switch naar Wifi 6, maar die is hier weer slecht te krijgen. Evt nog de Nanopi r4s en losse Access Points? Nog tips voor hardware upgrades bij glasvezel en mogelijk wifi 6 (ax) ready?

Acties:
  • +1 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 19:35

Videopac

Rommelt wat aan.

Davema schreef op zondag 31 december 2023 @ 13:59:
[...]


Heb je dit nog getest? Ik zit in precies dezelfde situatie en ga over op 1000 Mbit KPN glasvezel vanaf een Ziggo 200 Mbit verbinding nu. Dit zal mijn TP link C2600 met huidige Openwrt stable niet meer maximaal trekken. Mogelijk helpt de NSS build van ACWifidude hierbij, nu verwacht ik dat de switch naar DSA die eraan komt ook nog lastig wordt deze NSS build. Ik lees veel goede ervaringen over de Belkin RT3200 / Linksys E8450 voor switch naar Wifi 6, maar die is hier weer slecht te krijgen. Evt nog de Nanopi r4s en losse Access Points? Nog tips voor hardware upgrades bij glasvezel en mogelijk wifi 6 (ax) ready?
uitvoering: ASUS TUF Gaming AX6000
Toevoeging: Banana R3 en R4. R4 is inmiddels leverbaar maar ik zie nog geen behuizing.

[ Voor 4% gewijzigd door Videopac op 31-12-2023 17:28 ]

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +2 Henk 'm!

  • joostnl
  • Registratie: Januari 2010
  • Nu online
Ik heb zelf een WAX206 vergelijkbare hardware (nog niet in gebruik), staat er toevallig ook één op Tweakers voor een hoge prijs, Marktplaats laatst ook.

Echter ga je met dit caliber hardware geen 1000 Mbit up/Down halen volgens het openwrt forum.
Maar naar mijn mening goed genoeg.
Davema schreef op zondag 31 december 2023 @ 13:59:
[...]


Heb je dit nog getest? Ik zit in precies dezelfde situatie en ga over op 1000 Mbit KPN glasvezel vanaf een Ziggo 200 Mbit verbinding nu. Dit zal mijn TP link C2600 met huidige Openwrt stable niet meer maximaal trekken. Mogelijk helpt de NSS build van ACWifidude hierbij, nu verwacht ik dat de switch naar DSA die eraan komt ook nog lastig wordt deze NSS build. Ik lees veel goede ervaringen over de Belkin RT3200 / Linksys E8450 voor switch naar Wifi 6, maar die is hier weer slecht te krijgen. Evt nog de Nanopi r4s en losse Access Points? Nog tips voor hardware upgrades bij glasvezel en mogelijk wifi 6 (ax) ready?

Acties:
  • +1 Henk 'm!

  • Chris.nl
  • Registratie: Augustus 2005
  • Niet online
@Davema ik zou voor de Nanopi r4s en losse accesspoint gaan. Misschien ook omdat ik het zelf precies zo heb, maar dan weet je imo wel zeker dat je tot 1Gb (SQM) haalt in de toekomst.

Mischien sowieso een goed idee om router, (switch) en accesspoint van elkaar te scheiden. Nu misschien iets duurder in aanschaf maar later kan je relatief voordelig 1 onderdeel vervangen.

Met zo'n 3in1 apparaat, lees WiFi vanuit de meterkast, probeer je imo goede dekking te krijgen met een valse start.

Acties:
  • 0 Henk 'm!

  • Rednas_N
  • Registratie: September 2010
  • Laatst online: 20:31
Hi, ik ervaar de laatste tijd wat problemen m.b.t. internet en OpenWrt. Als provider heb ik Odido (vroeger T-Mobile) en de huidige configuratie heeft eigenlijk al twee, misschien wel drie, jaar goed gewerkt. De laatste tijd heb ik momentel waarop ik ik niet het internet op kan, het netwerk zelf werkt nog wel prima. Ik kan op mijn router komen maar zie (voor zover ik verstand heb van netwerken) heb geen gekke dingen).

Als ik wat diagnostics uitvoer zoals een traceroute krijg ik dit als resultaat op het moment dat ik geen internet heb:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
traceroute to 8.8.8.8 (8.8.8.8), 20 hops max, 46 byte packets
 1  62.250.208.1  2.986 ms
 2  10.10.12.49  6.468 ms
 3  10.226.4.18  6.548 ms
 4  *
 5  *
 6  *
 7  *
 8  *
 9  *
10  *
11  *
12  *
13  *
14  *
15  *
16  *
17  *
18  *
19  *
20  *


Wanneer het weer werkt krijg ik dit als resultaat:
code:
1
2
3
4
5
6
7
8
traceroute to 8.8.8.8 (8.8.8.8), 20 hops max, 46 byte packets
 1  62.250.208.1  3.099 ms
 2  10.10.12.49  6.466 ms
 3  10.226.4.18  6.600 ms
 4  *
 5  72.14.209.42  7.605 ms
 6  *
 7  8.8.8.8  6.438 ms


Gisteren heb ik dit ook gehad rond hetzelfde tijdstip en heb ik kort nadat het probleem optrad de router van T-Mobile zelf eraan gehangen, dat werkt wel. Toen het vandaag optrad heb ik alle netwerkstekkers eruit gehaald en een WiFi netwerk opgezet waarop alleen mijn laptop (MacBook) verbonden was, ook toen had ik geen internet (router nog eens herstarten werkte ook niet). Daarna heb ik nog even de router uitgezet, stekker eruit gehaald, stekker weer teruggedaan en de router weer aangezet, toen had ik wel weer internet (geen idee of dit nou echt de oplossing was, maar het werkte wel).

Wat gegevens van de router:
TP-Link Archer C2600
OpenWrt 23.05.2 r23630-842932a63d / LuCI openwrt-23.05 branch git-23.306.39416-c86c256


Netwerkconfiguratie:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
config interface 'loopback'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'
    option device 'lo'

config globals 'globals'
    option ula_prefix 'fdf9:dd5d:53a9::/48'

config interface 'lan'
    option proto 'static'
    option ipaddr '192.168.1.1'
    option netmask '255.255.255.0'
    option ip6assign '60'
    option device 'br-lan'

config interface 'wan'
    option proto 'dhcp'
    list dns '8.8.8.8'
    list dns '8.8.4.4'
    option peerdns '0'
    option device 'eth0.300'

config interface 'wan6'
    option proto 'dhcpv6'
    option device 'eth0.300'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option ports '6t 4 3 2 1'
    option vid '1'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option ports '0t 5t'
    option vid '300'

config device
    option name 'br-lan'
    option type 'bridge'
    list ports 'eth1.1'


Hebben jullie nog ideeën wat ik kan proberen?

Just do it.


Acties:
  • 0 Henk 'm!

  • nossie63
  • Registratie: Januari 2018
  • Laatst online: 12-07 11:18
Ik heb nog een Archer C7 liggen en ik ben benieuwd naar mesh mogelijkheden. OpenWRT ondersteund mesh en ik zou graag willen weten of je met OpenWRT van de Archer C7 een mesh router maakt.
Zo ja, is dat dan het universele EasyMesh dat merk onafhankelijk werkt?

Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Hoe is 'EasyMesh' universeel? Klinkt als marketing of een merknaam. Nog nooit van gehoord, en ook nog nooit op het OpenWrt-forum zien voorbijkomen.

OpenWrt ondersteunt 802.11s, dat wel.

[ Voor 12% gewijzigd door Borromini op 23-01-2024 12:50 ]

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • nossie63
  • Registratie: Januari 2018
  • Laatst online: 12-07 11:18
Borromini schreef op dinsdag 23 januari 2024 @ 12:44:
Hoe is 'EasyMesh' universeel? Klinkt als marketing of een merknaam. Nog nooit van gehoord, en ook nog nooit op het OpenWrt-forum zien voorbijkomen.

Zie hier: Wikipedia: Wi-Fi Alliance

OpenWrt ondersteunt 802.11s, dat wel.
Oke, en dat werkt dan op elke router? Ook op een router die fabriek-af geen mesh heeft?

Acties:
  • 0 Henk 'm!

  • Falco
  • Registratie: Augustus 2008
  • Laatst online: 19:06
nossie63 schreef op dinsdag 23 januari 2024 @ 16:21:
[...]


Oke, en dat werkt dan op elke router? Ook op een router die fabriek-af geen mesh heeft?
Ik meen dat de chipset van de router de limiteren de factor is. Maar als die het ondersteunt dan is er support in openwrt.

Ik weet echter even niet hoe/waar je kan checken of de chipset mesh ondersteuning heeft

Acties:
  • +2 Henk 'm!

  • RobertMe
  • Registratie: Maart 2009
  • Laatst online: 20:41
Wat is mesh uberhaupt? Het wordt zowel gebruikt voor "wireless backhaul tussen meerdere nodes", en is dus gewoon een ordinaire repeater met alle nadelen. En het wordt gebruikt voor "seamless roaming", en daarvoor zijn allemaal mooie 802.11... standaarden.

Dit i.t.t. tot bv Z-Wave of Zigbee (IoT draadloze protocollen) waarbij elk apparaat dat op de netspanning is aangesloten dienst doet als zowel "(end) node" als "repeater" en het netwerk zich echt automatisch uitbreid als je meer apparaten plaatst.

Acties:
  • +1 Henk 'm!

  • Falco
  • Registratie: Augustus 2008
  • Laatst online: 19:06
RobertMe schreef op dinsdag 23 januari 2024 @ 17:38:
Wat is mesh uberhaupt? Het wordt zowel gebruikt voor "wireless backhaul tussen meerdere nodes", en is dus gewoon een ordinaire repeater met alle nadelen. En het wordt gebruikt voor "seamless roaming", en daarvoor zijn allemaal mooie 802.11... standaarden.

Dit i.t.t. tot bv Z-Wave of Zigbee (IoT draadloze protocollen) waarbij elk apparaat dat op de netspanning is aangesloten dienst doet als zowel "(end) node" als "repeater" en het netwerk zich echt automatisch uitbreid als je meer apparaten plaatst.
Ik gebruik zelf wireless roaming 802.11r met Openwrt, dat werkt uitstekend.

Onemarcfifty heeft er wat filmpjes over gemaakt.

YouTube: DIY WI-FI MESH with OpenWrt

YouTube: CHEAP WI-FI MESH ALTERNATIVE with fast roaming OpenWrt Wi-Fi Access ...

[ Voor 21% gewijzigd door Falco op 23-01-2024 21:17 ]


Acties:
  • 0 Henk 'm!

  • Ankh
  • Registratie: Mei 2001
  • Laatst online: 21:05

Ankh

|true

Zijn er hier mensen met OpenWRT en een NanoPI R4S (4GB)?
Die van mij is binnen en wil OpenWRT installeren. Kan de normale build van OpenWRT gebruiken of ik kan een speciale build pakken: https://github.com/anaelo...Wrt-NanoPi-R2S-R4S-Builds
Deze laatste heeft dan ook weer de optie om build 22 of 23 te nemen (waarbij de laatste nog als beta is bestempeld).

-Ankh- Camera Gear: Nikon D7000 | Nikon AF-S DX 16-85mm f3.5-5.6 AF-S DX VR & Tokina AT-X 116 Pro DX AF 11-16mm f2,8


Acties:
  • +1 Henk 'm!

  • Chris.nl
  • Registratie: Augustus 2005
  • Niet online
Ankh schreef op woensdag 31 januari 2024 @ 11:34:
Zijn er hier mensen met OpenWRT en een NanoPI R4S (4GB)?
Die van mij is binnen en wil OpenWRT installeren. Kan de normale build van OpenWRT gebruiken of ik kan een speciale build pakken: https://github.com/anaelo...Wrt-NanoPi-R2S-R4S-Builds
Deze laatste heeft dan ook weer de optie om build 22 of 23 te nemen (waarbij de laatste nog als beta is bestempeld).
https://firmware-selector...id=friendlyarm_nanopi-r4s

Ik gebruik gewoon deze normale build

Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

@Ankh Een 'speciale' build wil zeggen dat je ook voor kernel drivers etc van die persoon afhankelijk bent, je kan daarop niet zomaar alle pakketten van upstream OpenWrt op installeren. Bluts met de buil.

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • Ankh
  • Registratie: Mei 2001
  • Laatst online: 21:05

Ankh

|true

Borromini schreef op woensdag 31 januari 2024 @ 12:52:
@Ankh Een 'speciale' build wil zeggen dat je ook voor kernel drivers etc van die persoon afhankelijk bent, je kan daarop niet zomaar alle pakketten van upstream OpenWrt op installeren. Bluts met de buil.
Snap ik, maar daar in tegen zal een speciale build mogelijk ook meer snelheid of mogelijkheden bieden. Het is natuurlijk een afweging, en had gehoopt dat iemand dit al had uitgeprobeerd ;)

-Ankh- Camera Gear: Nikon D7000 | Nikon AF-S DX 16-85mm f3.5-5.6 AF-S DX VR & Tokina AT-X 116 Pro DX AF 11-16mm f2,8


Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Zitten er gesloten blobs in die andere build die bepaalde zaken in hardware laten afhandelen bv., terwijl OpenWrt dat in software doet? Want anders ga je niet veel meer dan winsten op papier zien.

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • Ankh
  • Registratie: Mei 2001
  • Laatst online: 21:05

Ankh

|true

Borromini schreef op woensdag 31 januari 2024 @ 14:46:
Zitten er gesloten blobs in die andere build die bepaalde zaken in hardware laten afhandelen bv., terwijl OpenWrt dat in software doet? Want anders ga je niet veel meer dan winsten op papier zien.
Ze hebben aparte drivers gebruikt:
ImmortalWRT patches for Rockchip target NanoPi R2S (rk3328) / NanoPi R4S support (rk3399
NanoPi R4S : r8168 driver for R4S (realtek) instead of kernel r8169 + r8169 firmwares package

-Ankh- Camera Gear: Nikon D7000 | Nikon AF-S DX 16-85mm f3.5-5.6 AF-S DX VR & Tokina AT-X 116 Pro DX AF 11-16mm f2,8


Acties:
  • 0 Henk 'm!

  • groxgrox
  • Registratie: Maart 2008
  • Laatst online: 12:13
Ik gebruik al heel lang deze versie van Nicholas voor mijn x86 (nuc).
Superstabiel en snel. Ook beschikbaar voor r4s.
Zag dat hij net weer een nieuwe versie live h zet had:
https://github.com/nichol...OpenWrt-Autobuild/actions

[ Voor 5% gewijzigd door groxgrox op 31-01-2024 20:33 ]

http://valid.canardpc.com/show_oc.php?id=918192


Acties:
  • 0 Henk 'm!

  • grotegok
  • Registratie: April 2003
  • Laatst online: 17:09
Goedemorgen,

Ik zoek hulp hoe ik mijn APU2 kan configureren voor KPN FTTH, ik draait inmiddels de laatste versie OpenWRT.
Voorheen gebruikte ik PfSense en zoek een handleiding voor KPN, liefst via de Gui in te stellen.

Uiteraard eerst zelf gezocht en geprobeerd maar loop vast.
Dank alvast

Acties:
  • 0 Henk 'm!

  • Ankh
  • Registratie: Mei 2001
  • Laatst online: 21:05

Ankh

|true

groxgrox schreef op woensdag 31 januari 2024 @ 19:42:
Ik gebruik al heel lang deze versie van Nicholas voor mijn x86 (nuc).
Superstabiel en snel. Ook beschikbaar voor r4s.
Zag dat hij net weer een nieuwe versie live h zet had:
https://github.com/nichol...OpenWrt-Autobuild/actions
Die had ik al gezien, maar vind het bijzonder dat hij standaard IPv6 disabled. Daarnaast gebruik ik hybrid helemaal niet en heb ik geen issues met odhcpd...
https://openwrt.org/docs/...uter_advertisement_dhcpv6

-Ankh- Camera Gear: Nikon D7000 | Nikon AF-S DX 16-85mm f3.5-5.6 AF-S DX VR & Tokina AT-X 116 Pro DX AF 11-16mm f2,8


Acties:
  • +2 Henk 'm!

  • Ankh
  • Registratie: Mei 2001
  • Laatst online: 21:05

Ankh

|true

grotegok schreef op zaterdag 24 februari 2024 @ 07:15:
Goedemorgen,

Ik zoek hulp hoe ik mijn APU2 kan configureren voor KPN FTTH, ik draait inmiddels de laatste versie OpenWRT.
Voorheen gebruikte ik PfSense en zoek een handleiding voor KPN, liefst via de Gui in te stellen.

Uiteraard eerst zelf gezocht en geprobeerd maar loop vast.
Dank alvast
Al gekeken op de Wiki van OpenWRT?
https://openwrt.org/docs/...urations?s[]=kpn#kpn_ftth

-Ankh- Camera Gear: Nikon D7000 | Nikon AF-S DX 16-85mm f3.5-5.6 AF-S DX VR & Tokina AT-X 116 Pro DX AF 11-16mm f2,8


Acties:
  • 0 Henk 'm!

  • grotegok
  • Registratie: April 2003
  • Laatst online: 17:09
Yes, nu meer aandacht aan besteed.
Helaas haal ik met mijn APU2 niet meer dan 400Mb/s throughput, exact hetzelfde als met PfSense.

Acties:
  • +1 Henk 'm!

  • Thomas H
  • Registratie: Maart 2001
  • Laatst online: 20:35
grotegok schreef op zaterdag 24 februari 2024 @ 10:50:
[...]
Yes, nu meer aandacht aan besteed.
Helaas haal ik met mijn APU2 niet meer dan 400Mb/s throughput, exact hetzelfde als met PfSense.
PPPoE is nogal een trage manier van authenticatie :-( Had ik ook last van bij mijn oude glasvezelverbinding i.c.m. de APU2.

Acties:
  • 0 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
grotegok schreef op zaterdag 24 februari 2024 @ 10:50:
[...]


Yes, nu meer aandacht aan besteed.
Helaas haal ik met mijn APU2 niet meer dan 400Mb/s throughput, exact hetzelfde als met PfSense.
NOFI, maar eigenlijk kan dat niet... Toen ik (lang geleden) een APU3 had zat ik rond de 800 Mbps op OpenWrt. Heb je de laatste BIOS? Kijk eens met htop of de cores allemaal belast worden? Zo niet, moet je irqbalance configureren. Heb je de MTU op 1508 gezet? Kijk ook even in de wiki voor wat meer tweaks specifiek voor de APU.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • grotegok
  • Registratie: April 2003
  • Laatst online: 17:09
Tom Paris schreef op zaterdag 24 februari 2024 @ 12:44:
[...]


NOFI, maar eigenlijk kan dat niet... Toen ik (lang geleden) een APU3 had zat ik rond de 800 Mbps op OpenWrt. Heb je de laatste BIOS? Kijk eens met htop of de cores allemaal belast worden? Zo niet, moet je irqbalance configureren. Heb je de MTU op 1508 gezet? Kijk ook even in de wiki voor wat meer tweaks specifiek voor de APU.
Dank voor de tips!
Draait laatste bios, MTU staat ok!, met irqbalance geen bijzonder veel resultaat.
Nu max 470Mb/s

Acties:
  • 0 Henk 'm!

  • grotegok
  • Registratie: April 2003
  • Laatst online: 17:09
Thomas H schreef op zaterdag 24 februari 2024 @ 11:02:
[...]

PPPoE is nogal een trage manier van authenticatie :-( Had ik ook last van bij mijn oude glasvezelverbinding i.c.m. de APU2.
Dat lees ik overal dat PPPoE roet in het eten gooit t.a.v. de performance versus hardware

Acties:
  • 0 Henk 'm!

  • freestyler2
  • Registratie: Februari 2007
  • Niet online

freestyler2

Moderator

Ik loop tegen een probleem aan waarbij ik van buitenaf geen toegang kan krijgen tot een service die draait op mijn Windows Server (IP: 10.0.0.195) via poort 1194 (OpenVPN - maar het werkt voor geen enkele port die ik instel, dus ook niet bijv 123), ondanks dat ik meen alles correct te hebben geconfigureerd. Hier is een overzicht van mijn setup en wat ik tot nu toe heb geprobeerd:

Netwerkopstelling:
Ik heb een primaire en een secundaire router in mijn netwerk. De secundaire router (draaiend op OpenWRT) is verbonden met de primaire router en heeft het IP-adres 192.168.1.77 toegewezen gekregen. Dit IP-adres is ingesteld in de DMZ van de primaire router.
Het doel is om poort 1194 te openen voor een Windows Server met IP 10.0.0.195, dat achter de secundaire router staat.

Wat ik heb gedaan:
Op de OpenWRT-router heb ik port forwarding ingesteld voor poort 1194, gericht op 10.0.0.195.
Op de Windows Server heb ik gecontroleerd of de firewall uitgeschakeld is ("Firewall State: Off"), om eventuele blokkades door de firewall te elimineren.

Probleem:
Ondanks deze configuratie kan ik van buiten het netwerk geen verbinding maken met de service op poort 1194. Andere poorten, zoals 3389 voor Remote Desktop, werken wel naar behoren.
Afbeeldingslocatie: https://tweakers.net/i/Hw8Vcz4P61MzfCHnHSV15cm9MYk=/800x/filters:strip_icc():strip_exif()/f/image/Qhrdpy4DePOi1NBx4rMtmGq7.jpg?f=fotoalbum_large

Ik heb ook een DMZ-regel ingesteld door poort 1194 te veranderen in 1-65535, maar zelfs dan blijft elke andere poort gesloten, met uitzondering van poort 3389 (en misschien andere maar ik heb niet alles getest, maar als ik simpel port 123 test met een online tool, is zelfs deze port gesloten voor buitenaf).

Vragen:
Zijn er specifieke instellingen of stappen in OpenWRT of Windows Server die ik mogelijk over het hoofd zie?

[ Voor 19% gewijzigd door freestyler2 op 08-03-2024 15:04 ]

Tenzij je naam Google is hou op met te doen alsof je alles weet.


Acties:
  • 0 Henk 'm!

  • sweetdude
  • Registratie: April 2002
  • Laatst online: 19:30
freestyler2 schreef op vrijdag 8 maart 2024 @ 14:58:
Ik loop tegen een probleem aan waarbij ik van buitenaf geen toegang kan krijgen tot een service die draait op mijn Windows Server (IP: 10.0.0.195) via poort 1194 (OpenVPN - maar het werkt voor geen enkele port die ik instel, dus ook niet bijv 123), ondanks dat ik meen alles correct te hebben geconfigureerd. Hier is een overzicht van mijn setup en wat ik tot nu toe heb geprobeerd:

Netwerkopstelling:
Ik heb een primaire en een secundaire router in mijn netwerk. De secundaire router (draaiend op OpenWRT) is verbonden met de primaire router en heeft het IP-adres 192.168.1.77 toegewezen gekregen. Dit IP-adres is ingesteld in de DMZ van de primaire router.
Het doel is om poort 1194 te openen voor een Windows Server met IP 10.0.0.195, dat achter de secundaire router staat.

Wat ik heb gedaan:
Op de OpenWRT-router heb ik port forwarding ingesteld voor poort 1194, gericht op 10.0.0.195.
Op de Windows Server heb ik gecontroleerd of de firewall uitgeschakeld is ("Firewall State: Off"), om eventuele blokkades door de firewall te elimineren.

Probleem:
Ondanks deze configuratie kan ik van buiten het netwerk geen verbinding maken met de service op poort 1194. Andere poorten, zoals 3389 voor Remote Desktop, werken wel naar behoren.
[Afbeelding]

Ik heb ook een DMZ-regel ingesteld door poort 1194 te veranderen in 1-65535, maar zelfs dan blijft elke andere poort gesloten, met uitzondering van poort 3389 (en misschien andere maar ik heb niet alles getest, maar als ik simpel port 123 test met een online tool, is zelfs deze port gesloten voor buitenaf).

Vragen:
Zijn er specifieke instellingen of stappen in OpenWRT of Windows Server die ik mogelijk over het hoofd zie?
De openWRT instellingen missen een protocol voor openVPN zou dat TCP moeten zijn.
Werkt binnen je netwerk wel alles? dat zou namelijk de windows firewall kunnen uitsluiten.
Is het een fysieke server? of een een docker/vmware achtige omgeving? daar kan namelijk ook nog vanalles aan staan wat verkeer filtert.

Acties:
  • +1 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
sweetdude schreef op vrijdag 8 maart 2024 @ 16:08:
[...]

De openWRT instellingen missen een protocol voor openVPN zou dat TCP moeten zijn.
Als je het protocol niet specificeert, forward OpenWrt zowel TCP als UDP. (En OpenVPN is standaard UDP).
freestyler2 schreef op vrijdag 8 maart 2024 @ 14:58:
Andere poorten, zoals 3389 voor Remote Desktop, werken wel naar behoren.
Als RDP werkt, dan werkt je opstelling met DMZ en port forwarding iig correct.
freestyler2 schreef op vrijdag 8 maart 2024 @ 14:58:
Ik heb ook een DMZ-regel ingesteld door poort 1194 te veranderen in 1-65535, maar zelfs dan blijft elke andere poort gesloten, met uitzondering van poort 3389 (en misschien andere maar ik heb niet alles getest, maar als ik simpel port 123 test met een online tool, is zelfs deze port gesloten voor buitenaf).
Ik snap niet helemaal wat je hier probeert te doen. Je kunt niet zomaar een poort 'pingen' en een reactie krijgen, ook al staat je firewall open. Op je Windows machine moet een service actief zijn die gebonden is aan een poort, zoals RDP gebonden is aan poort 3389. Wat probeer je precies te bereiken op poort 1194 en welke software gebruik je daarvoor?

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • mtsberk
  • Registratie: Februari 2024
  • Laatst online: 21-05 18:32
enkele vragen.

In begin post staat:
OpenWRT draait op een grote hoeveelheid apparaten. Een volledige lijst vind je hier.
Dit is een hele lijst met routers die grotendeels niet in Nederland verkrijgbaar zijn.
Hoe kan ik filters op de routers die wel in Nederland verkrijgbaar zijn?

In beginpost staat ook:
Veelgebruikte OpenWRT routers:

Netgear WNDR3700 (Gigabit ethernet, 802.11n (300mbps) - koop bij voorkeur de V2 of V4)
TP-Link WR1043 (Gigabit ethernet, 802.11n (450mbps))
TP-Link WDR4300 (Gigabit ethernet, 802.11n (750mbps))
TP-Link Archer C7 (Gigabit ethernet, 802.11n (450mbps) en 802.11ac (1300mbps)) Let op, alleen de V2 wordt ondersteund!
Dit is van 2015 en het is nu 2024.

Kan TS @Dennis een nieuwe update geven over deze lijst?

Ik ben een man van 76+ dat amper verstand heeft van deze technologie. Ik vind het ook allemaal moeilijk te begrijpen maar helaas word ik er wel steeds meer afhankelijk van. Dus heb wat geduld met me.


Acties:
  • 0 Henk 'm!

  • D-Three
  • Registratie: Oktober 2001
  • Laatst online: 01:30
@mtsberk De volledige lijst kan je op de site van openWRT vinden. https://openwrt.org/toh/views/toh_fwdownload
Door op Full Details te klikken en zelf wat te filteren kom je best al een eind. Of neem bij Views de WiFi 6 lijst als dat iets is wat je zeker wil. Als je dan sorteert op Availability kan je zien welke de meest recente zijn. Veel ervan zijn zeker te krijgen binnen Europa.

[ Voor 20% gewijzigd door D-Three op 15-03-2024 23:41 ]


Acties:
  • 0 Henk 'm!

  • Dennis
  • Registratie: Februari 2001
  • Laatst online: 20:44
mtsberk schreef op vrijdag 15 maart 2024 @ 22:41:
enkele vragen.
Kan TS @Dennis een nieuwe update geven over deze lijst?
Eerlijk gezegd houd ik het niet meer zo bij, omdat ik zelf volledig ben overgestapt op pfSense. Mocht overigens iemand zich geroepen voelen de startpost bij te willen werken geef dan een gil, dan voeg ik je toe als topicstarter en kun je het bericht wijzigen.

Acties:
  • 0 Henk 'm!

  • tsjoender
  • Registratie: April 2005
  • Laatst online: 20:44
mtsberk schreef op vrijdag 15 maart 2024 @ 22:41:
enkele vragen.

In begin post staat:

[...]

Dit is een hele lijst met routers die grotendeels niet in Nederland verkrijgbaar zijn.
Hoe kan ik filters op de routers die wel in Nederland verkrijgbaar zijn?

In beginpost staat ook:

[...]


Dit is van 2015 en het is nu 2024.

Kan TS @Dennis een nieuwe update geven over deze lijst?
Je kan jouw zoekopdracht naar een nieuwe router ook omdraaien. Er komen regelmatig reviews van routers voorbij in verschillende kanalen. Of je sorteert in Pricewatch op populariteit. In vraag en aanbod is er ook aardig wat keus. Aan de hand daarvan kan je een shortlist van enkele modellen maken die aan jouw eisen voldoen. Vervolgens kun je die shortlist nalopen op openwrt.org om te kijken of die ook OpenWRT ondersteunen en kun je je keus definitief maken.

Acties:
  • +6 Henk 'm!

  • Erik1
  • Registratie: Juni 2001
  • Niet online
Een tip voor als je op zoek bent naar een goedkoop en simpel Wifi 6 AP, ik kwam deze repeaters tegen voor €29 per stuk:
uitvoering: Netgear EAX12

SoC: MT7621, 256 MiB RAM, 128 MiB NAND
Wifi: MT7915: 2.4/5 GHz 2x2 802.11ax (DBDC)
Ethernet: 1 port 10/100/1000

Worden door de stable release van OpenWRT nog niet ondersteund maar in de snapshot al wel een tijdje. Ik heb er 3 gekocht, al 1 geflasht en die lijkt stabiel te draaien. Energieverbruik is ongeveer 5W idle met WiFi aan. Als je stopcontact + netwerkaansluiting naast elkaar hebt zitten dan zijn ze mooi compact op te hangen en heb je geen PoE nodig :)

Acties:
  • 0 Henk 'm!

  • jesco_white
  • Registratie: Februari 2009
  • Laatst online: 11:30
Ik heb van Ziggo een Ubee 1318 modem/router (zonder wifi) in gebruik, niet in bridgemode dus het Ziggo modem handelt het DHCP router gedeelte af. Daaraan bekabeld gekoppeld heb ik 2 stuks OpenWRT dumb accesspoints, Netgear R7800's.

1 accesspoint op begane grond en 1 op de eerste etage.

Voor de gein heb ik in beide accesspoints nu 802.11r fast transition geactiveerd, om te kijken dit een snellere overschakeling tussen de 2 accesspoints geeft wanneer ik door het huis van beneden/boven en andersom loop.

Het is mij niet helemaal duidelijk. Werkt dit principe nu direct tussen beide dumb accesspoints? Of moet ik ook nog iets op het Ziggo modem/router doen, aangezien die de DHCP afhandeld?

Naar mijn weten kan ik op het Ziggo modem niks vinden over instelmogelijkheden van 802.11r

Mogelijk voegt het geactiveerde 802.11r op dit moment dus niets toe aan mijn netwerk setup.

Acties:
  • +1 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 21:03
@jesco_white
Ja het principe werkt met 2 dumb accesspoints, router staat er los van.

Het is lastig om te weten of het werkt omdat de transition time van wifi sowieso al laag ligt en het verschil van 500ms naar 30ms niet altijd merkbaar is.

Hier wat meer info

Afbeeldingslocatie: https://storage.googleapis.com/blogs-images/ciscoblogs/1/802.11r-image-31-550x289.png

[ Voor 13% gewijzigd door laurens0619 op 04-04-2024 10:18 ]

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

@Erik1 Doet die PoE dan? Lijkt me niet het geval te zijn?

[ Voor 19% gewijzigd door Borromini op 04-04-2024 13:06 ]

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
Borromini schreef op donderdag 4 april 2024 @ 13:06:
@Erik1 Doet die PoE dan? Lijkt me niet het geval te zijn?
Het is zo'n device wat direct in het stopcontact gaat.

Afbeeldingslocatie: https://tweakers.net/i/1Du20N_aut-4FlBfWakBQj86vqo=/fit-in/x800/filters:strip_icc():strip_exif()/i/2004666484.jpeg

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Dat is me duidelijk hoor. Ik vind het alleen een vreemde (en manke) vergelijking. Zo wijdverbreid is PoE nu ook niet onder consumenten, zelfs op Tweakers. En je speelt nog steeds een stopcontact permanent kwijt, ook al is de form factor nog zo compact. PoE gooi je er ook niet zomaar even in, dat plan je meestal wel. En dan voorzie je ook geen AP op vloerhoogte.

[ Voor 27% gewijzigd door Borromini op 04-04-2024 15:37 ]

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • Falco
  • Registratie: Augustus 2008
  • Laatst online: 19:06
Erik1 schreef op woensdag 3 april 2024 @ 21:23:
Een tip voor als je op zoek bent naar een goedkoop en simpel Wifi 6 AP, ik kwam deze repeaters tegen voor €29 per stuk:
uitvoering: Netgear EAX12

SoC: MT7621, 256 MiB RAM, 128 MiB NAND
Wifi: MT7915: 2.4/5 GHz 2x2 802.11ax (DBDC)
Ethernet: 1 port 10/100/1000

Worden door de stable release van OpenWRT nog niet ondersteund maar in de snapshot al wel een tijdje. Ik heb er 3 gekocht, al 1 geflasht en die lijkt stabiel te draaien. Energieverbruik is ongeveer 5W idle met WiFi aan. Als je stopcontact + netwerkaansluiting naast elkaar hebt zitten dan zijn ze mooi compact op te hangen en heb je geen PoE nodig :)
Ik gebruik zelf een DAP-X1860 als soort van Travel Router met Openwrt en Travel Mate, maar kan ook als AP met Openwrt. Ding werkt prima eigenlijk en ze waren goedkoop (ik kocht het voor rond 30,-) maar nu helaas duurder. Worden al wel volledig ondersteund door Openwrt, wellicht als tip voor iemand?

uitvoering: D-Link EXO AX1800 Mesh Wi‑Fi 6 Range Extender DAP‑X1860

https://openwrt.org/inbox/toh/d-link/dap-x1860

Acties:
  • 0 Henk 'm!

  • Ankh
  • Registratie: Mei 2001
  • Laatst online: 21:05

Ankh

|true

Ben toch benieuwd hoe een OpenWRT AP het doet ten opzichte van een Unifi AP? Ik heb zelf 3x Unifi 6 Lite APs hangen, welke middels de cloud worden "beheerd". Alle APs hebben een UTP kabel en Mesh is niet direct nodig (mogelijk wel voor de tuin).

-Ankh- Camera Gear: Nikon D7000 | Nikon AF-S DX 16-85mm f3.5-5.6 AF-S DX VR & Tokina AT-X 116 Pro DX AF 11-16mm f2,8


Acties:
  • +2 Henk 'm!

  • RobertMe
  • Registratie: Maart 2009
  • Laatst online: 20:41
Ankh schreef op vrijdag 5 april 2024 @ 10:55:
Ben toch benieuwd hoe een OpenWRT AP het doet ten opzichte van een Unifi AP? Ik heb zelf 3x Unifi 6 Lite APs hangen, welke middels de cloud worden "beheerd". Alle APs hebben een UTP kabel en Mesh is niet direct nodig (mogelijk wel voor de tuin).
Je wilt een vergelijking van software met een combinatie hardware + software? ;)

Qua software verlies je AFAIK in ieder geval het centrale beheer (wellicht dat daar wel oplossingen voir zijn?), dus moet je elk AP individueel instellen.
Qua hardware, dus signaalsterkte, maximale snelheid, etc moet je uiteraard naar een specifiek apparaat kijken waar OpenWRT dan op kan.

Acties:
  • +1 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
Ankh schreef op vrijdag 5 april 2024 @ 10:55:
Ik heb zelf 3x Unifi 6 Lite APs hangen
Aangezien je er toch drie hebt, probeer het uit... ;)

Ubiquiti gebruikt een eigen fork van OpenWrt, dus in de basis is het gelijk. Tuning van drivers kan natuurlijk het verschil maken.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Ubiquiti gebruikt geen fork, die gebruiken een SDK die hen wordt aangeleverd door de leverancier van de SoC :). Voor consumentenspul is zo'n SDK wel heel vaak op oudere OpenWrt-versies gebaseerd.

Wat relevant is in dit verhaal is 1) dat die SDK's stampvol binary blobs etc zitten die de hardware-fabrikant nooit zal vrijgeven en 2) dat de OEM qua UI en software-functionaliteit zijn eigen sausje daarover giet, en dat valt vaak niet 100% te repliceren met OpenWrt - of toch niet out of the box.

Bepaalde dingen zijn in OpenWrt wschl wel mogelijk met bv. usteer voor bandsturing, en OpenWISP om configuraties uit te rollen over meerdere apparaten.

[ Voor 14% gewijzigd door Borromini op 05-04-2024 16:01 ]

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • +1 Henk 'm!

  • Starck
  • Registratie: September 2004
  • Niet online
Ankh schreef op vrijdag 5 april 2024 @ 10:55:
Ben toch benieuwd hoe een OpenWRT AP het doet ten opzichte van een Unifi AP? Ik heb zelf 3x Unifi 6 Lite APs hangen, welke middels de cloud worden "beheerd". Alle APs hebben een UTP kabel en Mesh is niet direct nodig (mogelijk wel voor de tuin).
Ik gebruik een AC LR en een (deprecated binnen unifi) in-wall AC Pro met OpenWRT.

Qua performance merk ik geen verschil met de Unifi firmware.
Ook 802.11r fast transition gaat naadloos tussen de accesspoints(Binnen zelfde mobility domain en FT over the air).

Je mist alleen wat monitoring en statistiekjes van de Unifi Controller (en een Java process wat continu cpu load heeft en 1GB mem gebruikt).

Acties:
  • +1 Henk 'm!

  • Ankh
  • Registratie: Mei 2001
  • Laatst online: 21:05

Ankh

|true

Ik doe echt niets met de monitoring tools, mogelijk vanuit een docker VM als ik OpenWRT draai.
Ooit ingesteld en dat is het. Cloud controller wordt door een ICT bedrijf van een vriend van mij gerund en kan daar op meeliften. Zij pushen ook de updates. ZO nu en dan werkt er weer eens iets niet met die UniFi hardware, dus moet ik weer handmatig iets fixen.

Ik heb "maar" 2 SSIDs (gewoon + IoT), geen vlans (nog). Ben nu bezig om mijn edgerouter te vervangen voor een NanoPi R4S met vlans. Daarna wil ik kijken of ik dit stukje ook kan versimpelen (verbeteren).

-Ankh- Camera Gear: Nikon D7000 | Nikon AF-S DX 16-85mm f3.5-5.6 AF-S DX VR & Tokina AT-X 116 Pro DX AF 11-16mm f2,8


Acties:
  • +1 Henk 'm!

  • D-Three
  • Registratie: Oktober 2001
  • Laatst online: 01:30
Ankh schreef op vrijdag 5 april 2024 @ 17:23:
Ik doe echt niets met de monitoring tools, mogelijk vanuit een docker VM als ik OpenWRT draai.
Ooit ingesteld en dat is het. Cloud controller wordt door een ICT bedrijf van een vriend van mij gerund en kan daar op meeliften. Zij pushen ook de updates. ZO nu en dan werkt er weer eens iets niet met die UniFi hardware, dus moet ik weer handmatig iets fixen.

Ik heb "maar" 2 SSIDs (gewoon + IoT), geen vlans (nog). Ben nu bezig om mijn edgerouter te vervangen voor een NanoPi R4S met vlans. Daarna wil ik kijken of ik dit stukje ook kan versimpelen (verbeteren).
Ik heb een tijdje Omada gehad (de TP-Link tegenhanger van Ubiquiti) en op zich was ik daar redelijk tevreden over. Handig om alles vanuit één dashboard te kunnen instellen. Maar eigenlijk overkill voor mijn thuisgebruik en ik deed ook niks met de monitoring. Om daar dan een controller voor te laten draaien... Na even twijfelen om "all in" Omada te gaan, heb ik uiteindelijk de omgekeerde beweging gemaakt. Een NanoPi R2S aangeschaft, enkele Omada access points konden zelfs worden geflashed. De rest werd vervangen, inclusief de switch. Erg handig om de VLAN's te beheren :) Overal dezelfde interface, erg handig om de VLAN's te configureren.

Acties:
  • 0 Henk 'm!

  • Ankh
  • Registratie: Mei 2001
  • Laatst online: 21:05

Ankh

|true

D-Three schreef op maandag 15 april 2024 @ 21:37:
[...]

Ik heb een tijdje Omada gehad (de TP-Link tegenhanger van Ubiquiti) en op zich was ik daar redelijk tevreden over. Handig om alles vanuit één dashboard te kunnen instellen. Maar eigenlijk overkill voor mijn thuisgebruik en ik deed ook niks met de monitoring. Om daar dan een controller voor te laten draaien... Na even twijfelen om "all in" Omada te gaan, heb ik uiteindelijk de omgekeerde beweging gemaakt. Een NanoPi R2S aangeschaft, enkele Omada access points konden zelfs worden geflashed. De rest werd vervangen, inclusief de switch. Erg handig om de VLAN's te beheren :)
Klinkt als een zelfde scenario, waar beheer jij dit dan mee?

-Ankh- Camera Gear: Nikon D7000 | Nikon AF-S DX 16-85mm f3.5-5.6 AF-S DX VR & Tokina AT-X 116 Pro DX AF 11-16mm f2,8


Acties:
  • 0 Henk 'm!

  • D-Three
  • Registratie: Oktober 2001
  • Laatst online: 01:30
@Ankh beheren is het verkeerde woord. Ik heb mijn post aangepast ;) Overal dezelfde interface is handig om de VLAN's te beheren, eigenlijk zo goed als overal dezelfde instellingen. Enkel de switch is wat onhandig omdat PoE instellen via de CLI moet. Maar ik heb al topics/suggesties gezien op het OpenWRT forum om dat ook ooit via de GUI te doen. Centraal beheren doe ik niet meer, omdat het éénmaal is ingesteld het in mijn geval nog weinig aanpassing behoeft. Al zal ik misschien ooit wel eens OpenWISP proberen, al is het dan meer uit interesse dan uit noodzaak of gebruiksgemak.

[ Voor 16% gewijzigd door D-Three op 16-04-2024 10:32 ]


Acties:
  • 0 Henk 'm!

  • Lord Anubis
  • Registratie: Juni 2009
  • Laatst online: 12-07 12:35
Misschien enkele noob vragen maar kon het niet terug vinden;

Mijn eerste benodigheden.
Zijn er ervaringen om een QNap QHora-321 om te zetten naar openwrt?
Had wel ergens iets gezien mbt de QHora-322.

Kan in openwrt meerdere VPN Wireguard servers opgezet worden?
Ook tegelijk een client?


Kan via openwrt iedere poort een VLAN krijgen?

Aanvankelijk wil ik een QHora-321 kopen vanwege de hardware met name de 2.5Gbs poorten en de mbt software de meerdere Wireguard VPN servers. Maar en zijn mensen die beweren ( nog geen hard bewijs gezien ) dat de QHora’s risicovol zijn zoals de QNap NAS. Eigenlijk het ik alleen maar myqnapcloud issue’s en gebruikers fouten gevonden waardoor er Deadbolt situaties zijn ontstaan.

[ Voor 4% gewijzigd door Lord Anubis op 03-06-2024 22:50 ]


Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Een modelnr zegt niks over ondersteuning. De hardware van de 321 kan compleet verschillen van de 322, en dat is cruciaal.

Als je niet vindt dat de 322 ondersteund is, en je wil OpenWrt-ondersteuning, dan dien je naar iets anders te kijken.

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • +1 Henk 'm!

  • Kanarie
  • Registratie: Oktober 2000
  • Laatst online: 19:54

Kanarie

תֹ֙הוּ֙ וָבֹ֔הוּ

Lord Anubis schreef op maandag 3 juni 2024 @ 22:49:
Misschien enkele noob vragen maar kon het niet terug vinden;

Mijn eerste benodigheden.
Zijn er ervaringen om een QNap QHora-321 om te zetten naar openwrt?
Had wel ergens iets gezien mbt de QHora-322.
Als het goed is, is een QHora-321 eigenlijk een Puzzle M901 met andere firmware:
https://openwrt.org/toh/iei/puzzle-m901

De Puzzle M901 komt standaard met OpenWRT.

We're trapped in the belly of this horrible machine. And the machine is bleeding to death.


Acties:
  • +1 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
Lord Anubis schreef op maandag 3 juni 2024 @ 22:49:
Aanvankelijk wil ik een QHora-321 kopen vanwege de hardware met name de 2.5Gbs poorten
Voor veel minder dan de €500 voor die Qnap zijn er genoeg andere leuke opties die wél ondersteund worden (met snellere processors ook nog). Bijv. de bekende AliExpress N100 doosjes, Banana Pi BPI-R4, NanoPi R6S, etc.

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • iPadawan
  • Registratie: April 2024
  • Laatst online: 11-06-2024
Kanarie schreef op maandag 3 juni 2024 @ 23:19:
[...]

Als het goed is, is een QHora-321 eigenlijk een Puzzle M901 met andere firmware:
https://openwrt.org/toh/iei/puzzle-m901

De Puzzle M901 komt standaard met OpenWRT.
Had ik gezien maar kan hier geen Puzzle901 te koop vinden. Wil best een QHora kopen en omzetten, maar om het ooit terug te kunnen zetten maar QTS kan ik niet vinden.
Had idd om hardware ervaringen kunnen vragen over de Puzzlem901.


Maar nog geen antwoord gevonden over meerdere VPN’s met openWRT.

Acties:
  • 0 Henk 'm!

  • iPadawan
  • Registratie: April 2024
  • Laatst online: 11-06-2024
Tom Paris schreef op dinsdag 4 juni 2024 @ 11:13:
[...]


Voor veel minder dan de €500 voor die Qnap zijn er genoeg andere leuke opties die wél ondersteund worden (met snellere processors ook nog). Bijv. de bekende AliExpress N100 doosjes, Banana Pi BPI-R4, NanoPi R6S, etc.
Hebben maar 1Gbs poorten of te weinig 2.5Gbs poorten.

Acties:
  • +2 Henk 'm!

  • RobertMe
  • Registratie: Maart 2009
  • Laatst online: 20:41
iPadawan schreef op dinsdag 4 juni 2024 @ 13:15:
[...]

Hebben maar 1Gbs poorten of te weinig 2.5Gbs poorten.
Hoeveel poorten heb je nodig dan? Normaliter is dat "2" namelijk :p Als je er meer dan 2 nodig hebt, en dat is niet voor een tweede WAN aansluiting, ben je waarschijnlijk beter af met een switch. Immers hebben al deze routers 4, 5, ... netwerk chips ingebouwd die allemaal onafhankelijk van elkaar opereren. Daardoor moet je poorten softwarematig aan elkaar knopen dat onhandig is en ook nog eens inefficiënt. Je hebt dan dus meer aan een router met evt zelfs SFP+ en vervolgens een losse switch met x 2,5Gbit/s poorten (en evt. weer SFP+, die je dan met een DAC kabel aansluit op de router).

Dit is ook hoe consumenten routers werken. Daar zit een switch (chip) in met 4 of 5 RJ45 poorten en een link naar de CPU (en soms nog een losse netwerkchip met 1 RJ45 poort voor de WAN. Maar ook vaak dat de WAN via de switch verloopt en als een (untagged) VLAN (poort) wordt behandelt. Dus de switch chip die verkeer van de poort tagged en het tagged bij de CPU/OS aflevert).

Acties:
  • +1 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
iPadawan schreef op dinsdag 4 juni 2024 @ 13:15:
[...]

Hebben maar 1Gbs poorten of te weinig 2.5Gbs poorten.
Zoals @RobertMe ook aangeeft, je wil niet 'switchen' op je router, je wil een echte switch die kan forwarden. Ik zou afstappen van het idee dat je al je poorten in je router wil.

Zeker de Banana Pi BPI-R4 is interessant voor multi-gig fiber, XGS-PON SFP+ erin, en een 10Gbit uplink naar een mooie switch.

Zit je nu eigenlijk met twee verschillende accounts te posten?

[ Voor 6% gewijzigd door Tom Paris op 04-06-2024 13:48 ]

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • Lord Anubis
  • Registratie: Juni 2009
  • Laatst online: 12-07 12:35
Tom Paris schreef op dinsdag 4 juni 2024 @ 13:47:
[...]


Zeker de Banana Pi BPI-R4 is interessant voor multi-gig fiber, XGS-PON SFP+ erin, en een 10Gbit uplink naar een mooie switch.
Klinkt interessant. €170 voor de Banana. Heb al wat rondgekeken maar welke XGS PON SFP+ zou ik moeten aanschaffen voor bij Delta glasvezel?

[ Voor 3% gewijzigd door Lord Anubis op 13-06-2024 19:59 ]


Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • ToniW
  • Registratie: Oktober 2010
  • Laatst online: 12-07 15:01
Ik wil graag verkeer vanaf mijn LAN naar een bepaald IP-adres via WireGuard routeren. Al het andere verkeer moet nog steeds default naar het standaard WAN gaan.
Voor zover ik gelezen heb kan dat het best met Policy Based Routing, maar ik krijg het niet werkend.

De WG tunnel lijkt me te werken. Als ik op het console in de router een vaste route instel:
route add [ipadres] wg0
en dan ssh naar dat [ipadres] dan zie ik dat ik vanaf een ip-adres kom van mijn VPN provider

Vanaf een machine in het LAN lukt het niet om in te loggen, ik krijg een connection timeout.

Wat ik verder ook in PBR instel, het lijkt allemaal niet uit te maken.

Heeft iemand sprankelende ideeën en/of pointers naar duidelijke docs hierover?

Acties:
  • 0 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
ToniW schreef op donderdag 13 juni 2024 @ 21:11:
Ik wil graag verkeer vanaf mijn LAN naar een bepaald IP-adres via WireGuard routeren. Al het andere verkeer moet nog steeds default naar het standaard WAN gaan.
Voor zover ik gelezen heb kan dat het best met Policy Based Routing, maar ik krijg het niet werkend.

De WG tunnel lijkt me te werken. Als ik op het console in de router een vaste route instel:
route add [ipadres] wg0
en dan ssh naar dat [ipadres] dan zie ik dat ik vanaf een ip-adres kom van mijn VPN provider

Vanaf een machine in het LAN lukt het niet om in te loggen, ik krijg een connection timeout.

Wat ik verder ook in PBR instel, het lijkt allemaal niet uit te maken.

Heeft iemand sprankelende ideeën en/of pointers naar duidelijke docs hierover?
Geen PBR gebruiken, maar in /etc/network iets als dit:

code:
1
2
3
4
5
6
7
8
9
10
config rule
    option in 'lan'
    option dest '<IP>/32'
    option lookup '300'

config route
    option interface 'wireguard'
    option target '0.0.0.0'
    option netmask '0.0.0.0'
    option table '300'

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • ToniW
  • Registratie: Oktober 2010
  • Laatst online: 12-07 15:01
Tom Paris schreef op donderdag 13 juni 2024 @ 22:00:
[...]


Geen PBR gebruiken, maar in /etc/network iets als dit:

code:
1
2
3
4
5
6
7
8
9
10
config rule
    option in 'lan'
    option dest '<IP>/32'
    option lookup '300'

config route
    option interface 'wireguard'
    option target '0.0.0.0'
    option netmask '0.0.0.0'
    option table '300'
Dank voor de hulp, maar het heeft niet het gewenste effect.
ipv interface 'wireguard' heb ik interface 'wg0' gebruikt omdat-ie zo heet bij mij
Ik neem trouwens aan dat je /etc/config/network bedoelt?

Het effect is dat een ssh vanaf de console van de router wel verbindt met remote, maar het verkeer gewoon vanaf mijn WAN-adres komt.
ssh vanaf het LAN geeft nog steeds een timeout.

Acties:
  • 0 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
ToniW schreef op vrijdag 14 juni 2024 @ 09:09:
[...]


Dank voor de hulp, maar het heeft niet het gewenste effect.
ipv interface 'wireguard' heb ik interface 'wg0' gebruikt omdat-ie zo heet bij mij
Ik neem trouwens aan dat je /etc/config/network bedoelt?

Het effect is dat een ssh vanaf de console van de router wel verbindt met remote, maar het verkeer gewoon vanaf mijn WAN-adres komt.
ssh vanaf het LAN geeft nog steeds een timeout.
Sorry, /etc/config/network idd. Kun je je hele etc/config/network en etc/config/firewall eens posten?

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • ToniW
  • Registratie: Oktober 2010
  • Laatst online: 12-07 15:01
Tom Paris schreef op vrijdag 14 juni 2024 @ 12:38:
[...]


Sorry, /etc/config/network idd. Kun je je hele etc/config/network en etc/config/firewall eens posten?
/etc/config/network:
(Ik heb een paar blokjes voor port forwards en specifieke blocking van bepaald lan->wan verkeer weggelaten)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
config interface 'loopback'
    option device 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fda7:d7ad:20b6::/48'

config device
    option name 'br-lan'
    option type 'bridge'
    list ports 'eth0'

config interface 'lan'
    option device 'br-lan'
    option proto 'static'
    option netmask '255.255.255.0'
    option ipaddr '192.168.0.1'
    option igmp_snooping '1'

config interface 'wan'
    option proto 'pppoe'
    option username 'xx'
    option password 'xx'
    option ipv6 '0'
    option device 'eth1.6'
    option metric '50'

config interface 'GUEST'
    option proto 'static'
    option device 'eth0.11'
    option ipaddr '192.168.100.1'
    option netmask '255.255.255.0'

config interface 'IPTVWAN'
    option proto 'dhcp'
    option hostname '*'
    option vendorid 'IPTV_RG'
    option peerdns '0'
    option device 'eth1.4'

config interface 'wwan'
    option proto 'dhcp'
    option metric '100'

config device
    option name 'eth1.4'
    option type '8021q'
    option ifname 'eth1'
    option vid '4'

config device
    option name 'pppoe-wan'
    option mtu '1492'

config interface 'wg0'
    option proto 'wireguard'
    option private_key 'xxx'
    option listen_port '51820'
    list addresses '10.14.0.2/16'

config wireguard_wg0
    option description 'surfshark'
    option public_key 'xxx'
    option endpoint_host '185.174.159.109'
    option persistent_keepalive '25'
    list allowed_ips '0.0.0.0/0'

config rule
    option in 'lan'
    option dest 'xxx/32'
    option lookup '300'

config route
    option interface 'wg0'
    option target '0.0.0.0'
    option netmask '0.0.0.0'
    option table '300'


/etc/config/firewall:
(wireguard credentials en specifiek ip-adres weggelaten)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
config defaults
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option synflood_protect '1'

config zone 'lan'
    option name 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    list device 'tun+'
    list network 'lan'

config zone 'wan'
    option name 'wan'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'
    list network 'wan'
    list network 'wan6'
    list network 'wwan'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fc00::/6'
    option dest_ip 'fc00::/6'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-IPSec-ESP'
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option name 'Allow-ISAKMP'
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config rule
    option name 'Support-UDP-Traceroute'
    option src 'wan'
    option dest_port '33434:33689'
    option proto 'udp'
    option family 'ipv4'
    option target 'REJECT'
    option enabled '0'

config include
    option path '/etc/firewall.user'

config zone
    option name 'guest'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    list device 'eth0.11'
    list network 'GUEST'

config forwarding
    option src 'guest'
    option dest 'wan'

config zone
    option name 'iptv'
    option input 'DROP'
    option output 'ACCEPT'
    option forward 'DROP'
    option masq '1'
    list network 'IPTVWAN'

config forwarding
    option src 'lan'
    option dest 'iptv'

config rule
    option name 'guest allow http to lan'
    list proto 'tcp'
    option src 'guest'
    option dest 'lan'
    option dest_port '80'
    option target 'ACCEPT'

config rule
    option name 'guest allow https to lan'
    list proto 'tcp'
    option dest 'lan'
    option dest_port '443'
    option target 'ACCEPT'
    option src 'guest'

config nat 'dns_masq'
    option name 'Masquerade-DNS'
    option src 'lan'
    option dest_ip '192.168.0.3'
    option dest_port '53'
    option proto 'tcp udp'
    option target 'MASQUERADE'

config rule
    option name 'allow ssh guest->lan'
    option src 'guest'
    option dest 'lan'
    option target 'ACCEPT'
    option dest_port '22'

config rule 'ovpn'
    option name 'Allow-OpenVPN'
    option src 'wan'
    option dest_port '1197'
    option proto 'udp'
    option target 'ACCEPT'

config forwarding
    option src 'lan'
    option dest 'guest'

config include 'pbr'
    option fw4_compatible '1'
    option type 'script'
    option path '/usr/share/pbr/pbr.firewall.include'

config zone
    option name 'wg'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    list network 'wg0'

config forwarding
    option src 'wg'
    option dest 'lan'

config forwarding
    option dest 'wg'

config forwarding
    option src 'lan'

config forwarding
    option src 'lan'
    option dest 'wg'

Acties:
  • 0 Henk 'm!

  • krijn1985
  • Registratie: Januari 2006
  • Laatst online: 21:14
ToniW schreef op vrijdag 14 juni 2024 @ 12:56:
[...]


/etc/config/network:
(Ik heb een paar blokjes voor port forwards en specifieke blocking van bepaald lan->wan verkeer weggelaten)
code:
1
<knip>
off-topic: ik zou je public IP even weghalen.
Edit: is dus publieke IP van surfshark

[ Voor 6% gewijzigd door krijn1985 op 14-06-2024 13:34 ]


Acties:
  • 0 Henk 'm!

  • ToniW
  • Registratie: Oktober 2010
  • Laatst online: 12-07 15:01
krijn1985 schreef op vrijdag 14 juni 2024 @ 12:59:
[...]

off-topic: ik zou je public IP even weghalen.
Ehm... help me, ik zie die nergens staan...
Enige publieke ip-adres wat erin staat is dat van de endpoint van surfshark

Acties:
  • 0 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
ToniW schreef op vrijdag 14 juni 2024 @ 12:56:
[...]


/etc/config/network:
(Ik heb een paar blokjes voor port forwards en specifieke blocking van bepaald lan->wan verkeer weggelaten)
Je Wireguard-zone heet 'wg', dus je route moet zijn

code:
1
2
3
4
5
config route
    option interface 'wg'
    option target '0.0.0.0'
    option netmask '0.0.0.0'
    option table '300'


Dan de PBR-regels weghalen uit /etc/config/firewall. Het IP wat je via Wireguard wil bereiken is een publiek IP?

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • krijn1985
  • Registratie: Januari 2006
  • Laatst online: 21:14
ToniW schreef op vrijdag 14 juni 2024 @ 13:18:
[...]


Ehm... help me, ik zie die nergens staan...
Enige publieke ip-adres wat erin staat is dat van de endpoint van surfshark
Mijn fout. Ik dacht dat dat je eigen publieke IP was (bij mij staat die namelijk in mijn config (vanwege client configs die ik vanuit webinterface maak).

Acties:
  • 0 Henk 'm!

  • ToniW
  • Registratie: Oktober 2010
  • Laatst online: 12-07 15:01
Tom Paris schreef op vrijdag 14 juni 2024 @ 13:24:
[...]


Je Wireguard-zone heet 'wg', dus je route moet zijn

code:
1
2
3
4
5
config route
    option interface 'wg'
    option target '0.0.0.0'
    option netmask '0.0.0.0'
    option table '300'


Dan de PBR-regels weghalen uit /etc/config/firewall. Het IP wat je via Wireguard wil bereiken is een publiek IP?
Ik heb de pbr entry verwijderd, het complete pbr package gedeinstalleerd en de wg0 gewijzigd naar wg, en ge-reboot

Ik kan nu wel met ssh vanaf het LAN naar het externe ip-adres, maar dat gaat niet door de VPN, het verkeer komt vanaf mijn eigen publieke wan-adres.

Het ip-adres in de WG-config komt van surfshark en is publiek.
Zoals ik hierboven ergens schreef lijkt het erop dat de tunnel gewoon werkt. Als ik een harde route opneem, dan resulteert een ssh vanaf het console in de router dat het verkeer door de tunnel gaat. Het source ip-adres dat getoond wordt als ik ben ingelogd is van surfshark in een ver land.

Acties:
  • 0 Henk 'm!

  • Tom Paris
  • Registratie: September 2001
  • Laatst online: 21:16
ToniW schreef op vrijdag 14 juni 2024 @ 13:53:
[...]
Het ip-adres in de WG-config komt van surfshark en is publiek.
Ik doel op het specifieke IP wat je wil bereiken via de Wireguard tunnel. Is dat een publiek IP? Of een private IP in het netwerk van je Wireguard peer?

Veuillez agréer, Madame, Monsieur, l'expression de mes sentiments distingués.


Acties:
  • 0 Henk 'm!

  • ToniW
  • Registratie: Oktober 2010
  • Laatst online: 12-07 15:01
Tom Paris schreef op vrijdag 14 juni 2024 @ 21:35:
[...]


Ik doel op het specifieke IP wat je wil bereiken via de Wireguard tunnel. Is dat een publiek IP? Of een private IP in het netwerk van je Wireguard peer?
Ah, verkeerd begrepen... Het adres wat ik probeer te bereiken is een publiek IP-adres.
Het is op dit moment overigens een tijdelijke VPS die ik speciaal hiervoor in de lucht gebracht heb om eenmaal ingelogd te kunnen controleren vanaf welk source IP adres ik kom.
Pagina: 1 ... 17 ... 21 Laatste