tp link TL-WR1043ND v3 - dd wrt - VPN PPTP Client kérdés

Sziasztok!

Van egy otthoni hálózatom amire szeretnék becsatlakozni VPN-nel.
Az otthoni hálózaton a tűzfal mögött van egy gép ami egy windowsos VPN szerver.
A portforwardolás működik, be is lehet csatlakozni kívülről egy db géppel, látom a teljes belső hálózatot, kapok IP címet és minden megy rendesen.

Szeretnék viszont egy másik hálózatot hozzácsatolni a rendszerhez.

Egy korábban vásárolt tl-wr1014nd v3 routert gyári firmwarrel csak úgy tudom felcsatlakoztatni, hogy a WAN oldalt használom PPTP authentikációnak.
WAN oldalról kapok is IP címet ami az otthoni nethez tartozik. Otthonról a tudom pingelni, a routert webes felületét elérem és működik.
A router mögötti netet viszont nem. A WAN-LAN közti részt natolja a router. A router mögötti gépekről mindent elérek az otthoni hálózaton probléma nélkül,
viszont a másik irányban nem. A felcsatlakozott subnetet az otthoni hálózatban megadtam a tűzfalban, hogy a subnet eléréséhez a router ip címe legyen a gateway.

Traceroutetal a routerig el is jutok, tehát a subnetre rátalál, viszont a router nem engedi át, natol, ami teljesen normális, mert ez a funkciója.

Rájöttem, hogy ez a típusú kapcsolat nem megfelelő és olyanra van szükségem ahol VPN cliensként csatlakozik fel a router és lan-to-lan szerű tunelt hoz létre.
Felraktam egy openwrt-t a routerra ahol van VPN cliens mód. A tulen szépen feláll, működik, de nem használja a router, a wrt leírásában csak annyi van, hogy
username, jelszó, ip cím, alapdolgok és működnie kell, viszont nem működik.

A route táblában nem is szerepel a tunel (ppp0), és új statikus routolást hiába adok meg a webes felületen, nem történik semmi.

Van:
eth0: ő kap egy ip címet a kábel modemtől
eth1: lan oldal
ath1: wifi
ppp0: vpn tunel
br0: gondolom ez köti össze a wifit és a lant egybe...

Mit javasoltok, hogyan lehetne ezt működésre bírni?

Köszönöm
üdv
ab

Hozzászólások

ifconfig után ezt kapom vissza:

root@DD-WRT:~# ifconfig
ath0 Link encap:Ethernet HWaddr F4:F2:6D:5F:45:B9
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:28 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:2294 (2.2 KiB)

br0 Link encap:Ethernet HWaddr F4:F2:6D:5F:45:BB
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:12659 errors:0 dropped:0 overruns:0 frame:0
TX packets:15126 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:3756587 (3.5 MiB) TX bytes:11857278 (11.3 MiB)

br0:0 Link encap:Ethernet HWaddr F4:F2:6D:5F:45:BB
inet addr:169.254.255.1 Bcast:169.254.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

eth0 Link encap:Ethernet HWaddr F4:F2:6D:5F:45:BB
inet addr:172.18.5.3 Bcast:172.18.5.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:9633 errors:0 dropped:182 overruns:0 frame:0
TX packets:8022 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:4717065 (4.4 MiB) TX bytes:3466117 (3.3 MiB)
Interrupt:4

eth1 Link encap:Ethernet HWaddr F4:F2:6D:5F:45:BA
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:12675 errors:0 dropped:4 overruns:0 frame:0
TX packets:15125 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3936526 (3.7 MiB) TX bytes:11857224 (11.3 MiB)
Interrupt:5

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MULTICAST MTU:65536 Metric:1
RX packets:6 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:482 (482.0 B) TX bytes:482 (482.0 B)

ppp0 Link encap:Point-to-Point Protocol
inet addr:192.168.1.1 P-t-P:192.168.0.151 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1388 Metric:1
RX packets:20 errors:0 dropped:0 overruns:0 frame:0
TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:898 (898.0 B) TX bytes:124 (124.0 B)

route tábla így néz ki:


root@DD-WRT:~# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 172.18.5.1 0.0.0.0 UG 0 0 0 eth0
85.238.85.156 172.18.5.1 255.255.255.255 UGH 0 0 0 eth0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
169.254.0.0 * 255.255.0.0 U 0 0 0 br0
172.18.5.0 * 255.255.255.0 U 0 0 0 eth0
192.168.0.0 * 255.255.255.0 U 0 0 0 ppp0
192.168.0.151 * 255.255.255.255 UH 0 0 0 ppp0
192.168.1.0 * 255.255.255.0 U 0 0 0 br0

Ennyivel bentebb vagyunk.

Megpróbálom a remote hálózaton a 192.168.0.1-t megadni gatewaynek, hogy mindent arra vigyen.
Ez jó irány lehet?

szerk: a 192.168.0.151-t sem tudom pingelni. Ez a vpn tunel otthoni oldala.

update: kapcsolatban a stateful-t statelessre átraktam. így már tudom pingelni a routerről az otthoni hálózat 192.168.0.151 pontját, de tovább nem tudok menni, más gépet nem tudok pingelni.
A gyári firmwarrel ezzel nem volt probléma, az otthoni oldallal szerintem nincs gond....

Az otthoni hálózat route táblájában IP hiba volt, most a távoli subnetnél már jó gatewayre mutat rá.

A routerről tudom pingelni a teljes otthoni hálózatot.
Az otthoni hálózatról tudom pingelni a routert.

Valahogy a teljes forgalmat a routeren a bridget szeretném odavissza forwardolni a ppp0-lal.
Iptables van.. natolni kell ilyenkor?

Mi a cél? Ha mindkét hálózaton bármelyik gépről bármelyik gépet el szeretnéd tudni érni, akkor oda-vissza teljes routingra lesz szükséged. Ez nem triviális, ha a túloldalon egy Windowsos PC a VPN végpontja - az internet felé a kijáratot adó routernek kellene annak lennie mindkét oldalon.