configuraciones:routerprincipal

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
Próxima revisiónAmbos lados, revisión siguiente
configuraciones:routerprincipal [2018/06/05 16:24] – mtu fix enmaskaradoconfiguraciones:routerprincipal [2018/11/07 19:25] enmaskarado
Línea 30: Línea 30:
         option proto 'static'         option proto 'static'
         # asignamos IPv4 al router         # asignamos IPv4 al router
-        option ipaddr 10.64.7.1 +        option ipaddr '10.64.7.1/27'
-        option netmask '255.255.255.224'+
         # asignamos IPv6 al router         # asignamos IPv6 al router
         option ip6addr 'fc01:1934:1:1d20::1/60'         option ip6addr 'fc01:1934:1:1d20::1/60'
Línea 89: Línea 88:
         option tunOut 'ip4LOR'         option tunOut 'ip4LOR'
         option network '10.64.0.0/15'         option network '10.64.0.0/15'
-        option maxPrefixLen '28'+        option maxPrefixLen '29'
         option minPrefixLen '20'         option minPrefixLen '20'
  
Línea 152: Línea 151:
  option forward 'REJECT'  option forward 'REJECT'
  option output 'ACCEPT'  option output 'ACCEPT'
- option name 'lor+ option name 'laotrared
- option network 'meshlocal'+ option network 'laotrared'
  # La siguiente regla agrega a la zona LOR los túneles IPv4v6 que bmx7 crea:  # La siguiente regla agrega a la zona LOR los túneles IPv4v6 que bmx7 crea:
  list device 'X7+'  list device 'X7+'
Línea 159: Línea 158:
 config forwarding config forwarding
  option src 'lan'  option src 'lan'
- option dest 'lor'+ option dest 'laotrared' 
 + 
 +config rule 'lorPing' 
 +        option name 'PermitirPingIngreso' 
 +        option src 'laotrared' 
 +        option proto 'icmp' 
 +        option icmp_type 'echo-request' 
 +        option family 'ipv4' 
 +        option target 'ACCEPT' 
 + 
 +config rule 'lorICMPv6' 
 +        option name 'PermitirICMPv6ingreso' 
 +        option src 'laotrared' 
 +        option proto 'icmp' 
 +        list icmp_type 'echo-request' 
 +        list icmp_type 'echo-reply' 
 +        list icmp_type 'destination-unreachable' 
 +        list icmp_type 'packet-too-big' 
 +        list icmp_type 'time-exceeded' 
 +        list icmp_type 'bad-header' 
 +        list icmp_type 'unknown-header-type' 
 +        list icmp_type 'router-solicitation' 
 +        list icmp_type 'neighbour-solicitation' 
 +        list icmp_type 'router-advertisement' 
 +        list icmp_type 'neighbour-advertisement' 
 +        option limit '1000/sec' 
 +        option family 'ipv6' 
 +        option target 'ACCEPT' 
 + 
 +config rule 'lorICMPv6F' 
 +        option name 'PermitirICMPv6traspaso' 
 +        option src 'laotrared' 
 +        option dest '*' 
 +        option proto 'icmp' 
 +        list icmp_type 'echo-request' 
 +        list icmp_type 'echo-reply' 
 +        list icmp_type 'destination-unreachable' 
 +        list icmp_type 'packet-too-big' 
 +        list icmp_type 'time-exceeded' 
 +        list icmp_type 'bad-header' 
 +        list icmp_type 'unknown-header-type' 
 +        option limit '1000/sec' 
 +        option family 'ipv6' 
 +        option target 'ACCEPT' 
 + 
 +config rule 'lorSIPRTP' 
 +        option target 'ACCEPT' 
 +        option src 'laotrared' 
 +        option name 'PermitirSIP-RTP' 
 +        option proto 'udp' 
 +        option dest 'lan' 
 +        option dest_port '10000-20000'
 </code> </code>
  
-Si quieres abrir una IP para recibir tráfico externo:+:!: Aplica los cambios con ''/etc/init.d/firewall restart'' 
 + 
 +=== Abriendo una IP para recibir tráfico externo === 
 + 
 +Si quieres abrir una IP para recibir tráfico externo (por ejemplo poner un servidor visible para el resto de la red):
     * Agregar una regla de tráfico, sourcezone=LOR, destzone=LAN, destIP=(ipv4), action=ACCEPT.     * Agregar una regla de tráfico, sourcezone=LOR, destzone=LAN, destIP=(ipv4), action=ACCEPT.
     * Agregar una regla de tráfico, sourcezone=LOR, destzone=LAN, destIP=(ipv6), action=ACCEPT.     * Agregar una regla de tráfico, sourcezone=LOR, destzone=LAN, destIP=(ipv6), action=ACCEPT.
 +Esto se puede lograr fácilmente desde la interfaz gráfica del router (LUCI) o editando el archivo ''/etc/config/firewall''.
  
-:!: Aplica los cambios con ''/etc/init.d/firewall restart''+**Abriendo IP desde LUCI**
  
 +En el panel de administración (abre un navegador web y coloca la IP del enrutador) ingresa a ''Network -> Firewall -> Traffic Rules'' para agregar las reglas que permitan que peticiones desde LaOtraRed puedan acceder a una IP fija, esa IP deberá ser la del servidor que deseamos exponer.
 +
 +{{ :configuraciones:luci-config1.jpg?400 |}} 
 +
 +Ahí se ven todas las reglas de tráfico y agregamos una en la sección que dice "New Forward Rule" con el nombre que queramos y hacemos click en "Add and edit".
 +
 +{{ :configuraciones:luci-config2.jpg?400 |}}
 +Luego se especifican los detalles de la nueva regla.
 +{{ :configuraciones:luci-config3.jpg?700 |}}
 +
 +Guardamos los cambios con "Save & Apply". De la misma forma para abrir una dirección IPv6.
 +
 +**Abriendo IP editando /etc/config/firewall**
 +
 +Si prefieres editar el archivo directamente puedes agregar las siguientes líneas modificando según la IP que requieras hacer pública:
 +
 +<code bash>
 +config rule
 + option target 'ACCEPT'
 + option src 'lor'
 + option name 'ServerPiPublico'
 + option dest_ip '10.64.3.66'
 + option proto 'all'
 + option dest 'lan
 +</code>
 +
 +:!: Aplica los cambios con ''/etc/init.d/firewall restart''
 ==== DNS ==== ==== DNS ====
  
Línea 188: Línea 270:
                  
         # Resolvedores adicionales, por si no tienes internet         # Resolvedores adicionales, por si no tienes internet
-        list server '/laotrared.enmaskarado.com/10.64.64.53' 
         list server '/aso1.enmaskarado.net/10.64.64.53'         list server '/aso1.enmaskarado.net/10.64.64.53'
-        list server '/meshLOR.laotrared.net/10.64.64.53' 
 </code> </code>
  
 :!: Aplica los cambios con ''/etc/init.d/dnsmasq restart'' :!: Aplica los cambios con ''/etc/init.d/dnsmasq restart''
 +
 +==== DHCP ====
 +
 +Para que el enrutador también distribuya rutas ipv6 a los clientes que se conecten por dhcp se puede configurar el archivo ''/etc/config/dhcp''
 +
 +<code bash>
 +config dhcp 'lan'                                  
 +    option interface 'lan'               
 +    option start '100'                   
 +    option limit '150'     
 +    option leasetime '12h' 
 +    option dhcpv6 'server' 
 +    option ra 'server'    
 +    option ra_management '1'
 +    option ra_default '1'  # distribuir rutas
 +</code>
 +
 +:!: Aplicar cambios con ''/etc/init.d/dnsmasq restart'' y ''/etc/init.d/odhcpd restart''
 +
 +Otra forma de aplicar los mismos cambios pero desde la interfaz LUCI es en ''Network -> Interfaces -> lan -> Edit'' en la sección //DHCP server -> IPv6 Settings// marcar "Always announce default router" y aplicar cambios.
 +
 +{{ :configuraciones:ra_default_luci.jpg?400 |}}
 +
  • configuraciones/routerprincipal.txt
  • Última modificación: 2019/01/30 14:18
  • por enmaskarado