- Samsung Galaxy A56 - megbízható középszerűség
- Telekom mobilszolgáltatások
- One mobilszolgáltatások
- Csak semmi szimmetria: flegma dizájnnal készül a Nothing Phone (3)
- Megindult világhódító útjára az új Samsung fülhallgató
- Milyen okostelefont vegyek?
- A sógorokhoz érkezik a kompakt Vivo X200 FE
- Xiaomi 15 - kicsi telefon nagy energiával
- Bemutatkozott a Fairphone 6
- Huawei Watch 4 Pro - kívül-belül domborít
-
Mobilarena
ASUS routerek
Új hozzászólás Aktív témák
-
4D4M
senior tag
válasz
petakpa1 #25031 üzenetére
ssl certificate-t nem tudok csinálni hozzá
~
Ezzel én nem próbálkoztam.HA-hoz és Syno NAS-hoz praktikusabb volt Cloudflare tunnelt használni aztán idővel minden lényegest ezen keresztül oldottam meg. Egy domain kell hozzá, meg egy eszköz, ami a kezeli a cloudflare-rel a kapcsolatot. Ebből nincsen nem titkosított csatorna.
Amibe belefutottam az az, hogy az ingyenes CF csak HTTP, HTTPS, SSH protokollokat támogat és van adatforgalom limit.
-
vargalex
félisten
válasz
petakpa1 #11399 üzenetére
Ha az OpenVPN route módban konfigurált (tun), akkor a broadcast üzenetek nem mennek rajta keresztül (különböző subnetek között nem vándorolnak a broadcast üzenetek). A megoldás az lehet, ha bridge (táp) módban konfigurálod és a tap0 interface-t bridge-eled a LAN interface-oddal.
-
-
farkas-j
őstag
válasz
petakpa1 #757 üzenetére
Nekem az ASUS 65P-n a PPTP VPN úgy van beállítva, hogy a klienseknek 192.168.0.100 és 192.168.0.200 között oszt IP-t. VPN-en 192.168.0.201-192.168.0.210 között ad IP-t. Így ha belépek a hálóba VPN-en keresztül, akkor azonos hálózati maszkba kerülök az otthoni eszközeimmel.
-
petakpa1
őstag
válasz
petakpa1 #725 üzenetére
Sikerült megoldanom végül a dolgot, leírom ide, hátha egyszer segíteni fog valakinek:
AC53U, mint VPN server (PPTP):
- DHCP szervere 192.168.1.2 és 192.168.1.254 között oszt IP címet a klienseknek
- Magának az AC53U-nak 192.168.1.1 a címe
- a rajta futó PPTP VPN server 192.168.10.2 és 192.168.10.11 között oszt ki címet a rá kapcsoló VPN klienseknek. (Elképzelhető, hogyha 19.168.2.1 és 10 közötti címeket osztana, akkor az N18U mögötti kliensek látnák az A53-ra kötött klienseket, mint egy helyi háló, de erre nekem egyenlőre nincs szükségem így nem kísérleteztem vele)N18U, mint VPN kliens (PPTP):
- DHCP szervere 192.168.2.2 és 192.168.2.254 között oszt IP címet a klienseknek
- Magának az N18U-nak 192.168.2.1 a címe
- DNS szervernek 8.8.8.8-at állítottam be a LAN/DHCP szerver menüben.Innentől kezdve működik
azaz N18U-ra kötött kliensek nem az N18U saját netkapcsolatán, hanem az AC53U netkapcsolatán keresztül mennek ki a netre.
Sajnos sebességveszteség van
Az N18U-n ha VPN nélkül mérek sebességet akkor szépen kijön az UPC netkapcsolatom sebessége a 120/10 Mbit/secAz AC53U-nak Digis 100/100-as netkapcsolata van, amit természetesen hoz is ha helyi kliensen mérem a sebességet.
Ha N18U VPN-en keresztül AC53U-n keresztül éri el a netet, akkor az N18U mögötti kliensekkel már csak 40/10 Mbit/s sebességet mérek. Érdekes, hogy a VPN serverként üzemelő AC53U processzorkihasználtsága messze nem 100% (kb 30-50% között van), mikor a rá csatlakozó N18U mögötti klienssel mérem a sebességet.
Port forward szabályokat megfelelően beállítva lehet éleszteni az N18U mögötti klienseket, RDP-vel belépni rájuk, úgy, hogy az AC53U WAN ip címére küldöm a magc packetet, azt írom az mstsc konzolba.
-
-
petakpa1
őstag
válasz
petakpa1 #656 üzenetére
Na beleütköztem az első akadályba
Sajnos RT-AC53U nem engedin WAN felől bejövő portokat továbbítani a kapcsolódó vpn kliensekre, azaz 192.168.10.2 címre, hanem csak a routerre közvetlenül wifin vagy kábelen csatlakozó kliensekre, emlyek ip címe 192.168.1.2-vel kezdődnek.
DMZ-t viszont enged beállítani 192.168.10.2-re, viszont DMZ működését nem pontosan értem. El tudná magyarázni valaki pontosan mit is csinál DMZ? Az összes van felől bejövő kapcsolatot portot áttolja a DMZ kliens részére? DMZ kliens szempontjából ez olyan, mintha közvetlenül Router nélkül kapcsolódna a WAN-ra?
Ha ez így van akkor az egyidejűleg nem DMZ-bel kapcsolódó klienseket e miatt nem éri hátrány? -
petakpa1
őstag
válasz
petakpa1 #586 üzenetére
Jelentem első akadályt sikerrel vettem
A 100/100-as Digis netkapcsolatot megosztó RT-AC53U-n aktiváltam a vpn server szolgáltatást. Ugyan csak PPTP típusút lehetett választani, de nekem az is megfelel.
Próbaképp a saját otthoni UPC-s netkapcsolatomra kötött Win7-et futtató PC-men ki is próbáltam, hogy működik-e a vpn és igen tökéletesen megy: Ha az RT-AC53U-n futó vpn servren keresztül megyek ki a netre, akkor whatismyip oldal már azt látja, hogy Digis szolgáltatóm és ip címem van, holott valójában UPC
Sebességben viszont van ára a történetnek:
Ha vpn nélkül netezek akkor Speedtest szépen kiméri a UPC-s netem 120/10 Mbites korlátját.
Ellenben ha RT-AC53U-n futó vpn serveren keresztül netezek, akkor 35/8 Mbitet mér már csak a Speedtest, de amire nekem kell az is elég lesz. Gondolom egy ha egy erősebb hardware-ú routert használnék vpn servervek az RT-AC53 helyett, akkor kevesebb lenne a sebességveszteség.Sőt azt is megtanultam, hogy az RT-AC53U
- a rá wifi-vel vagy kábellel csatlakozó klienseknek 192.168.1.2-254 között oszt belső ip címet,
míg
- a vpn-nel WAN felől becsatlakozó klienseknek pedig 192.168.10.2-11 közötti "belső" ip címet oszt.Most jön majd az, hogy be kell állítanom a port forward szabályokat:
1) a vpn serverként funcionáló RT-AC53U-n a WAN felől bejövő pl 40001-40005 portokat továbbítása a 192.168.10.2 belső ip cím (ez lesz a vpn kliens belső ip címe) 40001-40005 portjára
2) vpn kliensként majdan bekonfigurálandó RT-N18U-n pedig a vpn-nek keresztül bejövő 40001-40005 portokat továbbítsa a rá kapcsolódó webcamerák megfelelő portjaira.Szerintetek működni fog ez így? WAN felől el tudom majd érni a vpn mögött futó RT-N18U-ra kapcsolt IP kamerák képét?
-
válasz
petakpa1 #571 üzenetére
Portforwardingügyben sajnos nem tudok segíteni, mert még sosem volt rá szükségem, így nem használtam.
Az OpenVPN viszont az Asus beállításai szerint is tudja a következőt:
A vidéki ház és a városi ház között OVPN-kapcsolat van. Akár a kliensen, akár a szerveroldalon beállíthatom azt (ki-bekapcsolhatom kedvemre a GUI-ban), hogy a kliens a szerver netkapcsolatát használja.
Konkrét példa: egy vendégem home office-ban dolgozik, és ellenőrzik, hogy tényleg otthon van-e, illetve a munkahelyi kapcsolatát csak az otthoni (gyakorlatilag stabil) IP-címéről tudja elérni. Beállítottuk nála a VPN-t a fentiek szerint, és a hétvégén simán meg tudott látogatni és tőlem dolgozni -- a munkahelyi szerver azt látta, hogy ő otthonról kapcsolódik.
MaCS
-
válasz
petakpa1 #545 üzenetére
Titkosított kapcsolaton keresztül tudod elérni vele a saját, vagy egy másik hálózatot. Nyilván ha a szervert nézzük akkor ahhoz szükséges egy kliens amivel rácsatlakozol távolról, pl. egy mobiltelefon, és ezzel biztonságosan eléred az otthoni megosztásaid, stb. A routerben lévő kliens pedig egy távoli szerverre tud csatlakozni. Voltaképp egy titkosított alagutat hoz létre az interneten keresztül, a két végpont között.
Új hozzászólás Aktív témák
Hirdetés
- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- Fortnite - Battle Royale & Save the World (PC, XO, PS4, Switch, Mobil)
- Házimozi belépő szinten
- EAFC 25
- Továbbfejlődött a Keychron egéralternatívája a Logitech MX Masterre
- E-roller topik
- Sorozatok
- Motorolaj, hajtóműolaj, hűtőfolyadék, adalékok és szűrők topikja
- Óra topik
- További aktív témák...
- LG 42C3 - 42" OLED EVO - 4K 120Hz 0.1ms - NVIDIA G-Sync - FreeSync Premium - HDMI 2.1 - A9 Gen6 CPU
- ALIENWARE Area-51 R6 Threadripper Edition 1920X
- Lenovo magyar laptop billentyűzetre van szükséged? Akármelyik verzióban segítünk!
- Samsung Galaxy S22 Ultra 128GB, Kártyafüggetlen, 1 Év Garanciával
- PlayStation Network Card (PSN) ajándékkártyák, egyenesen a Sony-tól!
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: Promenade Publishing House Kft.
Város: Budapest