doc:appunti:linux:openwrt
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| doc:appunti:linux:openwrt [2021/02/07 21:36] – [BARRIER BREAKER (Bleeding Edge, r39638)] niccolo | doc:appunti:linux:openwrt [2025/07/07 17:49] (current) – [OpenVPN] niccolo | ||
|---|---|---|---|
| Line 4: | Line 4: | ||
| * [[http:// | * [[http:// | ||
| - | ===== BARRIER BREAKER (Bleeding Edge, r39638) | + | ===== File di configurazione |
| - | * **'' | + | ^ / |
| - | * **'' | + | ^ / |
| - | * **'' | + | ^ / |
| - | * **'' | + | ^ / |
| - | * **'' | + | ^ / |
| - | * **'' | + | ^ / |
| - | * **'' | + | ^ / |
| - | * **''/ | + | ^ / |
| - | * **'' | + | ^ / |
| - | ==== Configurazione DHCP server | + | ===== OpenWrt 19.07.6 ===== |
| - | File di configurazione **/ | + | ==== Configurazione DHCP server con due MAC address ==== |
| + | |||
| + | Il file di configurazione | ||
| < | < | ||
| Line 27: | Line 29: | ||
| </ | </ | ||
| - | In questo modo si ottiene **lo stesso indirizzo IP** sia quando | + | In questo modo il client |
| < | < | ||
| / | / | ||
| + | / | ||
| </ | </ | ||
| Al reload viene generato un nuovo file **/ | Al reload viene generato un nuovo file **/ | ||
| + | In alcuni casi il client continua a chiedere il vecchio indirizzo IP e non riceve il nuovo indirizzo assegnato. Ad esempio un **Raspberry Pi** con RaspiOS Buster (basato su Debian 10) utilizza **dhcpcd** e mantiene traccia dei lease ottenuti in **/ | ||
| + | |||
| + | ATTENZIONE: L' | ||
| + | |||
| + | ==== Static lease fuori dal range DHCP ==== | ||
| + | |||
| + | Quando si desidera che il server DHCP assegni sempre lo stesso indirizzo IP ad un host (//static lease//), si crea una sezione **config host** in **/ | ||
| + | |||
| + | < | ||
| + | config dhcp ' | ||
| + | option interface ' | ||
| + | option start ' | ||
| + | option limit ' | ||
| + | option leasetime ' | ||
| + | option dhcpv6 ' | ||
| + | option ra ' | ||
| + | option ra_management ' | ||
| + | |||
| + | config host | ||
| + | option name ' | ||
| + | option dns ' | ||
| + | option mac ' | ||
| + | option ip ' | ||
| + | </ | ||
| + | |||
| + | ===== OpenWrt 22.03 Lede ===== | ||
| + | |||
| + | ==== OpenVPN ==== | ||
| + | |||
| + | :!: **ATTENZIONE**: | ||
| + | |||
| + | === Due possibili metodi di configurazione === | ||
| + | |||
| + | Configurando un tunnel OpenVPN viene creato un //network device// che può essere utilizzato da OpenWRT in due modi diversi. Il primo prevede di creare una //network interface// specifica associata al device, tale interfaccia potrà essere usata a piacere nelle regole di firewall. Il secondo metodo consiste nel creare una //firewall zone// specifica per la VPN che si riferisce direttamente al //network device//, senza utilizzre una // | ||
| + | |||
| + | Il prerequisito necessario per entrembi i metodi è creare il tunnel OpenVPN come //network device// assegnandogli un nome, ad esempio **tun3**. Si può agire dal menu LuCI **VPN** => **OpenVPN** oppure in alternativa si può agire da riga di comando creando un file di configurazione in **/ | ||
| + | |||
| + | === Configurazione completa LuCI (NON consigliata) === | ||
| + | |||
| + | Con questo metodo viene creata una //network interface// associata al //network device// tun3. Da //Network// => // | ||
| + | |||
| + | < | ||
| + | config interface ' | ||
| + | option proto ' | ||
| + | option device ' | ||
| + | </ | ||
| + | |||
| + | Quindi da //Network// => // | ||
| + | |||
| + | < | ||
| + | config zone | ||
| + | option name ' | ||
| + | option input ' | ||
| + | option output ' | ||
| + | option forward ' | ||
| + | list network ' | ||
| + | </ | ||
| + | |||
| + | === Configurazione parziale LuCI (consigliata) === | ||
| + | |||
| + | Si configura un tunnel OpenVPN creando l' | ||
| + | |||
| + | < | ||
| + | # | ||
| + | # OpenVPN configuration file. | ||
| + | # | ||
| + | verb 3 | ||
| + | mute 10 | ||
| + | proto udp | ||
| + | remote office.mycompany.com | ||
| + | float | ||
| + | rport 5010 | ||
| + | dev tun0 | ||
| + | mssfix 1375 | ||
| + | ifconfig 172.16.1.2 172.16.1.1 | ||
| + | < | ||
| + | -----BEGIN OpenVPN Static key V1----- | ||
| + | 882b1effcd979804d1d9d2a7c55a4b13 | ||
| + | ... | ||
| + | d83909d3775c262cf18cb7055d259b8e | ||
| + | -----END OpenVPN Static key V1----- | ||
| + | </ | ||
| + | cipher AES-256-CBC | ||
| + | persist-key | ||
| + | persist-tun | ||
| + | ping 30 | ||
| + | ping-restart 300 | ||
| + | user nobody | ||
| + | group nogroup | ||
| + | </ | ||
| + | |||
| + | Quindi si abilita e si avvia il servizio: | ||
| + | |||
| + | <code bash> | ||
| + | / | ||
| + | / | ||
| + | </ | ||
| + | |||
| + | Verificare che il tunnel venga avviato e funzioni. | ||
| + | |||
| + | In questo caso NON si deve aggiungere l' | ||
| + | |||
| + | Quindi da //Network// => // | ||
| + | |||
| + | < | ||
| + | config zone | ||
| + | option name ' | ||
| + | option input ' | ||
| + | option output ' | ||
| + | option forward ' | ||
| + | list device ' | ||
| + | list device ' | ||
| + | </ | ||
| + | |||
| + | Nelle figure che seguono si mostra la configurazione nelle pagine LuCI di due tunnel OpenVPN **tun3** e **tun189** con il secondo metodo, cioè come semplici //network devices// senza una corrispondente //network interface// | ||
| + | |||
| + | === Menu VPN => OpenVPN === | ||
| + | |||
| + | {{.openwrt: | ||
| + | |||
| + | === Menu Network => Interfaces => Interfaces === | ||
| + | |||
| + | {{.: | ||
| + | |||
| + | === Menu Network => Interfaces => Devices === | ||
| + | |||
| + | {{.openwrt: | ||
| + | |||
| + | === Menu Network => Firewall === | ||
| + | |||
| + | {{.openwrt: | ||
| + | |||
| + | === Menu Network => Firewall => Zone === | ||
| + | |||
| + | {{.: | ||
doc/appunti/linux/openwrt.1612730212.txt.gz · Last modified: by niccolo
