Меню Закрыть

Openwrt удаленный доступ к роутеру

Содержание

User Tools

Site Tools

Table of Contents

Подход “конфигурационный псевдоним” устаревшие, согласно примечанию на network configuration page. И соответствующие биты интерфейса нет в Barrier Breaker r38392. Если я узнаю, как еще это сделать, я добавлю его сюда. Possible resolution to configure from the GUI

Через NAT

Глобальной сети по DHCP или статический IP

Версия командной строки UCI

Следуйте этим инструкциям, если вы используете установку по умолчанию backfire и управляете брандмауэром через UCI

Направляйтесь к/etc/config / network и добавьте эти строки.

Чтобы освободить внутренний диапазон адресов модема от маскировки, добавьте выражение “masq_dest” в зону глобальной сети в файле / etc/config/firewall:

Если модем должен иметь IP -адрес, например “192.168.1.8”, вы не можете использовать сеть “192.168.1.0/24” для локальной сети и в то же время получить доступ к модему с помощью этого метода. Используйте любую другую сеть в этом случае, например, “192.168.0.0 / 24” или “192.168.33.0 / 24”.

Версия GUI

1. Добавить псевдоним

Перейдите на страницу администрирование → сеть → Интерфейсы → WAN и введите имя в поле “IP -псевдонимы” “добавить поле” и выберите “Добавить”.

В появившемся разделе псевдонима заполните поля IP -адреса и сетевой маски, подходящие для вашего модема, нажмите “Сохранить и применить”.
В моем случае модем можно через 192.168.100.1, поэтому я выбрал в качестве псевдонима адреса 192.168.100.10.
Через некоторое время префикс псевдонима появится на дисплее состояния интерфейса (подчеркнут красным цветом).

Перейдите на страницу администрирование →сеть→межсетевой экран и открываем WAN свойств зоны(обрамленные красной).\

Перейдите на вкладку “Дополнительные настройки” и введите “!модем ” в поле ограничения десантирования, это скажет брандмауэра не нац трафик, направленный по адресу модем серии.
Нажмите “Сохранить и применить”, чтобы изменения вступили в силу.

На данный момент модем должен быть доступен с любого хоста в сети.

Необработанный вариант iptables (требуется для настройки PPPoE)

Давайте настроим исходный NAT . Это делается с помощью “iptables”, см.netfilter. Эти пользовательские правила можно добавить в файл /etc/firewall.пользователя или с помощью интерфейса Luci (Сеть > Брандмауэр > Пользовательские правила).

Если вы изменили “сеть” по умолчанию маршрутизатор openwrt на “192.168.1.1”, вы будете иметь, чтобы заменить “192.168.1.0” с net вы выбрали.

Примечание: в зависимости от того, насколько ограничительным является брандмауэр и политика, может потребоваться выполнить следующее, а также разрешить поток (вышеуказанные правила только управлять SNAT):

Это работает, потому что pppd (необходим для PPPoE) spawns pppoe-dsl , so eth0.2 остается свободно годный к употреблению. После тестирования изменений конфигурации добавьте все необходимые команды в /et/firewall.user . Теперь, например, вы можете использовать графический интерфейс программы, чтобы показать некоторую информацию о вашем DSL status:

— картинка не работает

NOTE: Не все модемы предлагают доступ! Выше изображение получается через программу (закрытый источник), написанную с целью получения графического обзора для различных модемов. Очень полезно отслеживать проблемы с подключением и следить за DSL-подключением. Но некоторые модем даже предлагают web-интерфейс, так Вы можете получить доступ к ним с помощью веб-браузера.

Читайте также:  Завести гугл аккаунт без телефона

Опытный пользователь

Следуйте этим инструкциям, если вы не используете UCI для управления брандмауэром

Большая частьлегкая версия по-прежнему применяется. После назначения интерфейса модема адрес, вам придется исходных пакетов через NAT IP -адрес DSL-модема, добавив следующую строку пос MASQUERADE:

WAN by PPPoE

Версия командной строки UCI

Следуйте этим инструкциям, если используется установка по умолчанию настройки отношения 12.09 и более поздних версий

Заменить на eth1 с все PPPoE-интерфейс использует. например, для eth0.2

Проверьте, если ваш интерфейс с:

Модем теперь должны обмениваться информацией с вашего маршрутизатора. Поскольку переадресация между локальной сетью и eth1 ниже PPPoE-WAN запрещена, теперь просто вставьте новый интерфейс в зону глобальной сети, чтобы он был переадресован:

И это действительно все, что нужно сделать. Вы также можете создать новую зону под названием “модем” и сделать интерзон-переадресацию, но это больше работы, чтобы сделать.

DOCSIS

Со стандартами DOCSIS-модем, мы не используем PPPD и не порождать никаких дополнительных интерфейсов, поэтому SNAT-hook нужно перед MASQUERADING-hook. Также необходимо задать псевдоним интерфейса, с которым подключен кабельный модем.

Во-первых, дать интерфейса (в данном случае это даже виртуальный интерфейс), с которыми сталкивается Интернет второй IP -адрес:

С UCI вы также можете добиться этого: network_interface_alias.

NOTE: В зависимости от того, насколько ограничительным является брандмауэр и политика, может потребоваться выполнить следующие действия, чтобы разрешить поток (вышеуказанные правила управляют только SNAT):

Теперь доступ к вам кабельный модем с компьютера с помощью программы telnet или с помощью браузера:

Поставил на свой роутер Wi-Fi TP-Link TL-WR842ND прошивку от OpenWRT для расширения гибкости и возможностей, скажу вам это действительно так.
Столкнулся с вопросом как открыть доступ к веб интерфейсу роутера при использовании OpenWRT со стороны WAN порта (по-умолчанию доступ работает только из внутренней сети (LAN или Wi-Fi)).

Оказалось все решается прописанием 2-х строк.

Вопрос: OpenWRT как открыть доступ из интернет к web интерфейсу
Решение:
1. Заходим в раздел Network — подраздел Interfaces смотрим как называется наш WAN (в данном случае eth1)

2. Переходим в Network — Firewall — Custom Rules и дописываем нужное правило, в данном случае такое

WAN=’eth1′ iptables -A input_rule -i $WAN -p tcp —dport 80 -j ACCEPT

3. Перезагружаем роутер

Все, возможность управлять вашей точкой доступа со стороны WAN интерфейса должна появится.

Arduino в г. Харьков. Доставка

в любой город Украины

(050) 6666-833 Леонид

(097) 96-77-668 Леонид

Работаем: понедельник — воскресенье

Все товары с активной кнопкой

КУПИТЬ есть в наличии.

Читайте также:  Цветовая температура 6400 к

Все цены актуальные.

  • Вы здесь:
  • Главная
  • Openwrt
  • Открытие доступа на openwrt из интернета

Открытие доступа на openwrt из интернета

Часто мне нужно иметь доступ к своей домашней сетке с работы, либо с любого другого места, поэтому мне необходимо иметь доступ к своему роутеру (DIR-320A1) по ssh и www. По умолчанию доступ из вне на wan в openwrt закрыт, поэтому здесь я опишу как его открыть.

Есть несколько способов это сделать. Для себя я выбрал стандартный iptables, дабы подкреплять знания в нем, которые потом можно всегда применить в другой linux-системе.

Я использую веб-интерфейс luci, поэтому привожу скриншот куда вводить команды iptables.

Вводим в данное окно наши iptables правила.

WAN=’wlan0
iptables -A input_rule -i $WAN -p tcp —dport 80 -j ACCEPT
iptables -A input_rule -i $WAN -p tcp —dport 22 -j ACCEPT

Нажимаем кнопку Submit, а потом Save&Apply или перезагружаем роутер.

Эти две команды открываю доступ к вебинтерфейсу на 80 порту и доступ по ssh на 22порту.

Интернет на своем DIR-320 я получаю по wifi, поэтому я использую интерфейс wlan0.

Какой интерфейс использовать вы можете посмотреть подключившись к своему роутеру с помощью ssh-клиента и посмотреть файл /etc/config/network с настройками сетевых интерфейсов.

У меня выводит следующее

config switch ‘eth0’
option enable ‘1’

config switch_vlan ‘eth0_0’
option device ‘eth0’
option vlan ‘0’
option ports ‘1 2 3 4 5’

config switch_vlan ‘eth0_1’
option device ‘eth0’
option vlan ‘1’
option ports ‘0 5’

config interface ‘loopback’
option ifname ‘lo’
option proto ‘static’
option ipaddr ‘127.0.0.1’
option netmask ‘255.0.0.0’

config interface ‘lan’
option ifname ‘eth0.0’
option type ‘bridge’
option proto ‘static’
option netmask ‘255.255.255.0’
option gateway ‘192.168.2.221’
option dns ‘8.8.8.8’
option ipaddr ‘192.168.2.2’

config interface ‘wan’
option ifname ‘eth0.1’
option _orig_ifname ‘eth0.1’
option _orig_bridge ‘false’
option proto ‘static’
option ipaddr ‘192.168.2.1’
option netmask ‘255.255.255.0’
option gateway ‘192.168.2.221’
option dns ‘8.8.8.8’

config interface ‘wwan’
option _orig_ifname ‘wlan0’
option _orig_bridge ‘false’
option proto ‘static’
option ipaddr ‘192.168.1.210’
option netmask ‘255.255.255.0’
option gateway ‘192.168.1.1’
option dns ‘192.168.1.1’

Если бы я получал интернет не по wifi, а через wan, то согласно приведенной конфигурация мне нужно было использовать eth0.1 интерфейс и команды iptables имели бы следующий вид

WAN=’eth0.1
iptables -A input_rule -i $WAN -p tcp —dport 80 -j ACCEPT
iptables -A input_rule -i $WAN -p tcp —dport 22 -j ACCEPT

Тоже самое можем продеалать внеся данные строки в файл /etc/firewall.user

После внесения изменений перезагружаем firewall

Для чтения общего лога используется команда
logread
Чтобы логи динамически обновлялись на экране
logread -F

Ну и смотреть ошибки ядра
dmesg
alexi145 пишет:

Если dir-320 получает интернет через другой роутер 192.168.1.1, то нужно пробрасывать порт с 192.168.1.1 на dir-320. Открывать порт в данном случае нигде не нужно т.к. dir-320 работает на интерефейсе локальной сети, а там по умолчанию в фаерволе открыты все порты.

Читайте также:  Территориальные изменения рф после распада ссср

Какая прошивка у вас на 192.168.1.1? Нужно искать там проброс портов.

Доброго времени! Спасибо за хорошую статью. Однако нужна помощь в настройке сети на Open WRT (back fire 2.6). Получилось сделать один раз и доступ по сети был открыт, но удачный конфиг забыл забэкапить и очередные изменения через "люсю" его чудным образом прибили, в результате DIR-320 стал недоступен ни с одного интерфейса, вылечил перезаливкой дефолтного конфига из бекапа.
До этого делал все по этой инструкции, но очередной раз что то пошло не так. А именно загвоздка вот в чем, после редактирования /etc/config/network (причем любыми тестовыми редакторами, vi, nano, kate, kwrite) при перезагрузке сети, или при reboot Open WRT перезагружает настройки но становится недоступна сеть и сам роутер.

Что делаю не так? Захожу по ssh на роутер, по адресу 192.168.2.2, редактирую в окне терминала файл etc/config/network причем не важно копирую из буфера, или набиваю руками недостающие строки, в результате файл получается как у вас на скриншоте точь в точь, сохраняю потом редактирую /etc/config/user.firewall прописываю туда правила (так же как в примере), сохраняю. Далее перезагружаю фаервол и сеть. После этих манипуляций роутер становится не доступен. Файл network пробовал редактировать в разных редакторах под линуксом (благо система на внешнем hdd), тоже не помогло. Один раз ведь получилось, хочу повторить еще. То ли синтаксис не нравится, то ли файл записывается как то криво, еще не разобрался.)) Почему то OpenWRT не хочет признавать измененный файл конфига сети, что за х. пока ломаю голову.
На свежее ядро что то не спешу перешиваться пока, проц у Dir-320a1 все таки слабоват, есть желание построить систему по максимуму из backfair и потестить ее.

Задача банальная сетевая, организовать доступ к камере и OpenWRT из интернета, для наблюдения за домом. Как бы лучше это сделать, видимо как то через VPN? У меня к сожалению еще нет опыта работы по VPN каналу и тем более по его настройкам, буду разбираться с этим, так же буду рад любой помощи.
Система стоит на внешнем usb hdd с внешним питанием, подключенная через 3х портовый usb 2.0 хаб к роутеру, камера тоже подключена в этот хаб.
Роутер получает инет по радио, через сеть 192.168.1.1, хочу сделать так, чтобы один виртуальный wifi и один порт OpenWRT инет раздавали на др.устроийства и при этом сервер OpenWRT и камера были доступны не только по сети, но из внешнего мира тоже.))

Рекомендуем к прочтению

Добавить комментарий

Ваш адрес email не будет опубликован.