- Установка и настройка Openwrt
- Установка и настройка Openwrt
- Шаг 1. Подготовка и прошивка
- Шаг 2. Первоначальная настройка
- Шаг 4. Настройка PPPOE
- Шаг 5. Настройка WiFi
- Настройка сети в OpenWRT
- Настройка сетевых интерфейсов
- Настройка wi-fi:
- Маршрутизированный Клиент
- Использование МАСКАРАДИНГА
- Конфигурация
- Шаг 1: Изменение интерфейса WAN
- Шаг 2: Изменение существующей беспроводной сети
- Применение изменений
- Использование маршрутизации
- Конфигурация
- Шаг 1: Изменение конфигурации фаервола
- Шаг 2: Настройка удаленной точки доступа
- Применение изменений
Установка и настройка Openwrt
Openwrt — даже не прошивка, а операционная система linux для роутеров. Причин, для того, что бы ваш роутер был под управлением Openwrt много. Ведь перед вами хоть и урезанная, но система linux, с возможностью установки пакетов (приложений). Помните, перепрошивка роутера в openwrt лишает вас гарантии. Все действия, которые вы выполняете со своим роутером — вы делаете на свой страх и риск.
В первом повествовании не будем вдаваться во многие тонкости. Рассмотрим, как прошить роутер и настроить сеть через веб-интерфейс на примере TP-Link TL-WR740N v.5.
Установка и настройка Openwrt
Шаг 1. Подготовка и прошивка
И так, первый шаг: заходим в админку роутера, смотрим модель и версию:
Далее идём на сайт OpenWrt https://openwrt.org/toh/views/start , выбираем Table of Hardware: Standard, all devices тут же можно посмотреть техническую информацию об этом роутере и о любых других, поддерживаемых:
Переходим на страницу нашего устройства, смотрим версию устройства и качаем ту прошивку, в которой присутствует слово factory. Прошивка Sysupgrade нужна для обновления уже установленной системы:
Скачали, в веб интерфейсе нашего устройства нажмите выберите файл. Выбираем то, что скачали, затем нажмите Обновить:
Роутер прошивается.. После прошивки — веб-интерфейс будет доступен по http://192.168.1.1
Шаг 2. Первоначальная настройка
Рекомендую сразу установить пароль и выбрать интерфейс «lan» для подключения по SSH:
Шаг 4. Настройка PPPOE
Теперь настроим подключение к интернету. Если ваш провайдер раздаёт интернет по DHCP, то этот шаг мы пропустим. По умолчанию WAN настроен на DHCP client. Если же pppoe, то идем далее:
Переходим в Network -> Interfaces -> Add new interface. Задаём имя интерфейса, протокол (PPPoE). Cover the following interface выбираем тот, который с wan. Вообще, в моём случае в роутере есть свич — eth0.1 и отдельно адаптер ethernet — eth1. В некоторых случаях нет адаптера, есть только свич eth0 и он разделен вланами — eth0.1 будет wan, а eth0.2 свич.
Нажав Submit мы попадаем далее, здесь нужно указать логин/пароль от PPPoE:
Не применяя настроек, переходим в Firewall Settings и выбираем зону WAN. Сохраняем, применяем.
Если все сделано правильно, то, перейдя в Network -> Interfaces видим, что наш pppoe подключился. Проверяем интернет, должен работать.
Шаг 5. Настройка WiFi
По умолчанию в Openwrt выключен WiFi, что бы включить, переходим в Network -> Wireless -> Edit:
Тут можно выбрать канал, на котором будет работать наша Wi-Fi сеть, либо оставить auto, тогда канал будет сам выбираться, в зависимости от загруженности.
- Режим работы (mode) — выбираем Access Point (точка доступа), о других режимах, мы поговорим в следующих статьях.
- ESSID — имя сети Wi-Fi.
Далее перейдите на вкладку Wireless Security:
- Encryption — WPA2-PSK.
- Key — желаемый пароль Wi-Fi.
Не рекомендуется ставить пароль просто из 8 цифр, такой пароль очень уязвим!После всех настроек нажимаем Enable.
На этом пока всё. В дальнейших статьях мы рассмотрим конфигурационные файлы, логи, доступ через SSH, переназначение одного из LAN портов на WAN и так далее.
Источник
Настройка сети в OpenWRT
Все настройки будем проводить через консоль так как она не ограничена в возможностях в отличии от веб интерфейса. Для настроек системы в OpenWRT используется подсистема UCI(Unified Configuration Interface), которая позволяет централизовано настраивать всевозможные сервисы начиная с сервиса монтирования файловых систем и заканчивая сервисом QoS. Все настройки UCI находятся в директории «/etc/config/» и имеют одинаковый синтаксис. Для управления системой UCI используется программа uci. С помощью неё можно редактировать конфигурационные файлы, просматривать текущие настройки и прочее. uci очень удобно использовать для конфигурирования системы из скриптов. Так-же есть возможность писать расширения для uci. Синтаксис конфигурационных файлов такой:
config ‘example’ ‘test’ — начало секции, example — тип по которому uci поймет как трактовать опции в этой секции, test — идентификатор секции. option или list определяет тип настроек, list — составные настройки(например список интерфейс для прослушивания apache’ем). string, boolean, collection — названия переменных.
Настройка сетевых интерфейсов
Конфигурационный файл — /etc/config/network.
В простейшем случае настройка сети выглядит так:
Где lan это роль данного интерфейса. Нужна она для того что-бы можно было абстрагироваться от названия интерфейсов. Например можно в фаерволе указать что разрешить весь входящий трафик c lan.
Пример добавления статического маршрута:
Отмечу что интерфейс обязательно надо указывать.
Пример настройки влана и добавление его в bridge:
Создаст интерфейс «br-guest» и включит в него интерфейс eth1.123(123 vlan-id на интерфейсе eth1). Ниже будет пример как добавить в этот бридж беспроводной интерфейс.
Так как чипсеты используемые в роутерах обычно имеют 1-2 ethernet порта, а хочется побольше, то используется отдельных контроллер для ethernet. Он подключается одним портом в главный чипсет, а остальными наружу. Непосредственно в сетевой системе такой программный коммутатор никак не представлен. Коммутатор можно настроить через утилиту swconfig, либо через uci. Предположим у нас есть один ethernet порт eth0 подключенный к 5-му порту управляемого коммутатора:
Здесь eth0 — название интерфейса куда подключен коммутатор. В первой секции включаем коммутатор и включаем поддержку теггированного(трафика с вланом) трафика. Каждая секция switch_vlan отвечает за определенный VLAN указанный в опции vlan. Этот тег будет использоваться для добавления метки для портов указанных в секции ports. Буква t у порта обозначает что трафик в этот порт должен быть передан теггированным(с меткой), в остальные перечисленные порты он попадет без метки. Запись ‘0 1 2 5t’ нужно читать так: передай нетегированный трафик с портов 0, 1, 2 в порт 5 с меткой 0. Так как VLAN с меткой 0 это тоже самое что трафик без метки, то на нашем порту eth0 мы получим трафик с портов 0, 1, 2 без всяких вланов. В следующей секции написано: ports=’3 5t’, vlan=1. Это значит что нетегированный трафик с порта 3 придет на eth0 с vlan-id=1(не рекомендую использовать vlan-id=1). В последней секции написано vlan=124, port=«6t 5t» — это значит что трафик пришедший на порт6 с тегом 124 придет на eth0 с тегом 124.
В network можно настроить подключения типа PPTP, PPPoE и даже 6to4.
Настройка wi-fi:
Конфигурационный файл находиться тут — /etc/config/wireless.
Настройка радио интерфейсов разделена на две части: настройки уровня phy(физика) и настройка интерфейса. Минимальные настройки выглядят так:
В первой секции мы указали что тип чипсета/драйвера — mac80211(определяется при загрузке), используемый канал — 6. Так-же можно указать используемые стандарты, мощность передатчика, используемые антенны и прочее. Во второй секции уже описываем сам интерфейс. Интерфейсов может быть несколько, например с разными SSID. В опции device необходимо указать идентификатор секции с описание устройства, в данном случае radio0. network=guest значит что нужно прикрепить это устройство к интерфейсу guest использующемся в network. Так как у нас(смотри выше) в описание сети написано что interface=guest это бридж, то этот беспроводной интерфейс добавить в бридж br-guest.
Пример настройки multi-ssid с шифрованием wpa2-enterprise+ccmp:
Источник
Маршрутизированный Клиент
В конфигурации по умолчанию OpenWrt создает мост между беспроводной и локальной сетями устройства. Большинство беспроводных драйверов не поддерживают коммутацию в режиме клиента (см. Bridged Client Mode Issues), поэтому трафик между локальной сетью и беспроводным клиентом обязательно должен быть маршрутизирован.
Использование МАСКАРАДИНГА
Если у вас нет доступа администратора (например, возможности настройки записей статических маршрутов) к целевой Точке Доступа (AP ), в этом случае локальная сеть клиентской подсети (Client Subnet) должна быть замаскирована, чтобы обеспечить правильную маршрутизацию.
Когда конфигурация целевой Точки Доступа будет возможна, нужно сначала настроить конфигурацию маскировки, приведенную ниже, а затем, чтобы полностью закончить настройку маршрутизированного клиента, выполнить шаги по маршрутизации из раздела Использование маршрутизации.
Ниже описан процесс включения радио интерфейса в режиме клиента и повторное использование существующих правил брандмауэра интерфейса WAN и его NAT для подключения к целевой сети (AP Subnet).
Конфигурация
Предполагается, что изменения будут вноситься в конфигурационные файлы OpenWRT, настроенные по умолчанию, такие как:
Перед тем как вносить какую-либо фактическую конфигурацию, интерфейс Wi-Fi должен быть включен и переведен в режим станции (Station) для того, чтобы иметь возможность сканировать сети в окрестности:
Теперь можно выполнить команду iwlist scan для получения списка сетей в радиусе действия (информация, необходимая для последующей настройки выделена):
# iwlist scan wlan0 Scan completed : Cell 01 — Address: 00:1D:19:0E:03:8F ESSID:“Vodafone-0E0301” Mode:Managed Channel:9 Quality:3/5 Signal level:-69 dBm Noise level:-92 dBm IE : IEEE 802.11i/WPA2 Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : TKIP CCMP Authentication Suites (1) : PSK Preauthentication Supported IE : WPA Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : TKIP CCMP Authentication Suites (1) : PSK Encryption key:on Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s 11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s 48 Mb/s; 54 Mb/s
| Если после команды сканирования вы увидели сообщение типа Device or resource busy , то это означает что экземпляр процесса wpa_supplicant блокирует интерфейс. В этом случае необходимо убить запущенный процесс и повторить сканирование: |
Шаг 1: Изменение интерфейса WAN
config ‘interface’ ‘wan’ option ‘proto’ ‘dhcp’ |
Обратите внимание, что сетевой раздел wan не должен содержать опцию ifname .
Шаг 2: Изменение существующей беспроводной сети
Предположим, что мы хотим подключиться к сети под названием “Vodafone-0E0301”, и предыдущий результат сканирования выявил следующую информацию:
В конфигурационном файле /etc/config/wireless , найдите существующий раздел wifi-iface и измените в нем опцию network , чтобы она указывала на wan . Укажите опции mode значение sta (Station) и измените SSID и параметры шифрования так, чтобы они соответствовали целевой сети. Канал не имеет особого значения.
config ‘wifi-device’ ‘wlan0’ option ‘type’ ‘broadcom’ option ‘channel’ ‘9’ config ‘wifi-iface’ option ‘device’ ‘wlan0’ option ‘network’ ‘wan’ option ‘mode’ ‘sta’ option ‘ssid’ ‘Vodafone-0E0301’ option ‘encryption’ ‘psk2’ option ‘key’ ‘secret-key’ |
Применение изменений
Перенастройте беспроводную сеть командами:
| Если целевая сеть использует адреса подсети 192.168.1.0/24, необходимо изменить IP -адрес локальной сети по умолчанию в другой подсети, например 192.168.2.1 . Вы можете определить, назначенный WAN адрес с помощью следующей команды: |
config interface ‘lan’ option ifname ‘eth0 eth1’ option type ‘bridge’ option proto ‘static’ |
Использование маршрутизации
В отличие от маскарадинга, полностью маршрутизированная установка позволяет получить доступ из хостов сети точки доступа к хостам в сети клиента с помощью IP -адреса WAN клиентского маршрутизатора, выступающего в качестве шлюза для сети клиента извне.
TВ этом разделе описывается процесс изменения конфигурации брандмауэра, чтобы разрешить входящий трафик WAN и отключить маскировку в соответствующей зоне.
| Конфигурации клиента с полной маршрутизацией основана на конфигурации маскарадинга и предполагает уже рабочую установку клиента. Конфигурацию маршрутизированного клиента можно продолжить, только если у вас есть возможность перенастройки удаленной точки доступа! |
Конфигурация
В дополнение к файлам из установки замаскированного клиента, соответствуют следующие конфигурационные файлы:
Шаг 1: Изменение конфигурации фаервола
config ‘zone’ option ‘name’ ‘wan’ option ‘input’ ‘ACCEPT’ option ‘output’ ‘ACCEPT’ option ‘forward’ ‘REJECT’ option ‘mtu_fix’ ‘1’ option ‘masq’ ‘0’ |
Затем добавьте новый раздел forwarding, разрешающий поток трафика от WAN к LAN :
config ‘forwarding’ option ‘src’ ‘wan’ option ‘dest’ ‘lan’ |
Шаг 2: Настройка удаленной точки доступа
config ‘interface’ ‘wan’ option ‘proto’ ‘static’ option ‘ipaddr’ ‘192.168.1.30’ option ‘netmask’ ‘255.255.255.0’ |
| Убедитесь, что диапазон адресов не пересекается с сетью LAN . Вы должны изменить адрес локальной сети, если он находится в той же подсети, например, на 192.168.2.1 |
Применение изменений
Перенастройте беспроводную сеть:
- Last modified: 2018/09/16 12:37
- by bobafetthotmail
Self-registration in the wiki has been disabled.
If you want to contribute to the OpenWrt wiki, please post HERE in the forum or ask on IRC for access.
Except where otherwise noted, content on this wiki is licensed under the following license:
CC Attribution-Share Alike 4.0 International
Источник