"Twoje IP" w GUI www
|
BK |
Dodano 21-12-2010 09:19
|
User
Posty: 55
Dołączył: 07/01/2007 22:34
|
Potrzebuje zrobić tak, żeby router po zalogowaniu się przez www pokazywał moje IP. Na tej samej zasadzie co jest na tej stronie w menu po lewej na samym dole (Twoje IP).
Czy da się to zrobić bez kompilowania od nowa całego Tomato? |
|
|
|
shibby |
Dodano 21-12-2010 09:53
|
SysOp
Posty: 17111
Dołączył: 15/01/2009 20:30
|
Cytat Czy da się to zrobić bez kompilowania od nowa całego Tomato?
nie, do tego potrzebna znajomość asp.
btw po co ci to?
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
BK |
Dodano 21-12-2010 16:37
|
User
Posty: 55
Dołączył: 07/01/2007 22:34
|
Potrzebne mi do tego, że co jakiś czas potrzebuje mieć dostęp do serwera schowanego za routerem.
Wtedy wpisuję w DMZ IP, z którego się aktualnie łącze, jako ograniczenie, żeby tylko z tego adresu były przekierowywane portów.
Zazwyczaj wchodzę na jakąś stronę typu ip.wp.pl czy inną co wyświetla IP i wtedy kopiuje do ustawień DMZ.
Rozwiązanie z VPN jest dobre i bezpieczniejsze ale wtedy cały ruch idzie przez router, a on podłączony jest pod łącze asymetryczne ze słabym uploadem.
Chciałbym po prostu o jeden krok mniej mieć. Wchodzę na www routera i tam mam moje IP wyświetlone, które kopiuje i wklejam do DMZ.
Więc przez ssh na root się zalogować i który plik edytować i co do niego dopisać?
W php to bym sobie poradził ale z asp nie bardzo.
No, chyba, że ma ktoś jakiś inny pomysł jak to jeszcze bardziej ułatwić...? |
|
|
|
eRd |
Dodano 21-12-2010 18:22
|
OL Maniac
Posty: 1090
Dołączył: 11/03/2007 13:15
|
Z tego co zrozumiałem do DMZ dodajesz ten swój serwer z ograniczeniem takim, że może się połączyć z IP z którego aktualnie połączyłeś się z routerem. Pewności nie mam, ale info o IP z którego nastąpiło logowanie pojawia się w logu, więc jest to raptem 2 kliknięcia myszą żeby je sprawdzić.
WRT54GL v 1.1 Tomato Firmware 1.28.0005 108 ND VPN + 11 użyszkodników na kablu + 1 wifi
Netgear WNR3500L v1 @500MHz Tomato Firmware 1.28.0000 MIPSR2-108 K26 USB BTgui-VPN
PAP2T soft 5.1.6 LS / IPFON
Zotac HD-ID11 (ION2),
|
|
|
|
BK |
Dodano 21-12-2010 22:24
|
User
Posty: 55
Dołączył: 07/01/2007 22:34
|
eRD dobrze rozumiesz. O to mi chodzi. Tylko, że w logu nie ma informacji o logowaniu do GUI.
Ostatnie 25 linii:
Dec 21 20:26:12 router daemon.info dnsmasq[2667]: DHCPACK(br0) 192.168.1.30 00:01:e6:4b:XX:XX drukarka
Dec 21 20:30:15 router authpriv.info dropbear[13493]: Child connection from 78.101.220.167:3849
Dec 21 20:30:16 router authpriv.info dropbear[13493]: exit before auth: Exited normally
Dec 21 20:42:11 router daemon.info dnsmasq[2667]: DHCPREQUEST(br0) 192.168.1.29 00:27:0e:01:XX:XX
Dec 21 20:42:11 router daemon.info dnsmasq[2667]: DHCPACK(br0) 192.168.1.29 00:27:0e:01:XX:XX dysk
Dec 21 20:51:44 router daemon.info dnsmasq[2667]: DHCPREQUEST(br0) 192.168.1.6 00:22:5f:13:XX:XX
Dec 21 20:51:44 router daemon.info dnsmasq[2667]: DHCPACK(br0) 192.168.1.6 00:22:5f:13:XX:XX Jacek
Dec 21 20:54:19 router daemon.info dnsmasq[2667]: DHCPREQUEST(br0) 192.168.1.30 00:01:e6:4b:XX:XX
Dec 21 20:54:19 router daemon.info dnsmasq[2667]: DHCPACK(br0) 192.168.1.30 00:01:e6:4b:XX:XX drukarka
Dec 21 21:08:09 router daemon.info dnsmasq[2667]: DHCPREQUEST(br0) 192.168.1.29 00:27:0e:01:XX:XX
Dec 21 21:08:09 router daemon.info dnsmasq[2667]: DHCPACK(br0) 192.168.1.29 00:27:0e:01:XX:XX dysk
Dec 21 21:22:29 router daemon.info dnsmasq[2667]: DHCPREQUEST(br0) 192.168.1.30 00:01:e6:4b:XX:XX
Dec 21 21:22:29 router daemon.info dnsmasq[2667]: DHCPACK(br0) 192.168.1.30 00:01:e6:4b:XX:XX drukarka
Dec 21 21:29:56 router daemon.info dnsmasq[2667]: DHCPREQUEST(br0) 192.168.1.29 00:27:0e:01:XX:XX
Dec 21 21:29:56 router daemon.info dnsmasq[2667]: DHCPACK(br0) 192.168.1.29 00:27:0e:01:XX:XX dysk
Dec 21 21:48:45 router daemon.info dnsmasq[2667]: DHCPDISCOVER(br0) 192.168.1.4 00:13:46:78:XX:XX
Dec 21 21:48:45 router daemon.info dnsmasq[2667]: DHCPOFFER(br0) 192.168.1.4 00:13:46:78:XX:XX
Dec 21 21:48:45 router daemon.info dnsmasq[2667]: DHCPREQUEST(br0) 192.168.1.4 00:13:46:78:XX:XX
Dec 21 21:48:45 router daemon.info dnsmasq[2667]: DHCPACK(br0) 192.168.1.4 00:13:46:78:XX:XX Asia
Dec 21 21:50:31 router daemon.info dnsmasq[2667]: DHCPREQUEST(br0) 192.168.1.30 00:01:e6:4b:XX:XX
Dec 21 21:50:31 router daemon.info dnsmasq[2667]: DHCPACK(br0) 192.168.1.30 00:01:e6:4b:XX:XX drukarka
Dec 21 21:56:55 router daemon.info dnsmasq[2667]: DHCPREQUEST(br0) 192.168.1.29 00:27:0e:01:XX:XX
Dec 21 21:56:55 router daemon.info dnsmasq[2667]: DHCPACK(br0) 192.168.1.29 00:27:0e:01:XX:XX dysk
Dec 21 22:16:49 router daemon.info dnsmasq[2667]: DHCPREQUEST(br0) 192.168.1.30 00:01:e6:4b:XX:XX
Dec 21 22:16:49 router daemon.info dnsmasq[2667]: DHCPACK(br0) 192.168.1.30 00:01:e6:4b:XX:XX drukarka |
|
|
|
eRd |
Dodano 21-12-2010 23:26
|
OL Maniac
Posty: 1090
Dołączył: 11/03/2007 13:15
|
Racja do gui nie ma. Mój błąd. W takim razie to child connection to jest chyba logowanie po telnet/ssh.
WRT54GL v 1.1 Tomato Firmware 1.28.0005 108 ND VPN + 11 użyszkodników na kablu + 1 wifi
Netgear WNR3500L v1 @500MHz Tomato Firmware 1.28.0000 MIPSR2-108 K26 USB BTgui-VPN
PAP2T soft 5.1.6 LS / IPFON
Zotac HD-ID11 (ION2),
|
|
|
|
BK |
Dodano 21-12-2010 23:43
|
User
Posty: 55
Dołączył: 07/01/2007 22:34
|
No tak, ale wtedy bym musiał logować się najpierw przez SSH a później wchodzić do GUI i sprawdzać logi, a to jest jeszcze dłuższa procedura niż obecnie stosowana ze sprawdzeniem IP na stronie ip.wp.pl
Sądzę, że najlepiej będzie po prostu dopisać kilka linijek kodu do odpowiedniego pliku, żeby wyświetlało IP.
Jeżeli ktoś wie jak to proszę o pomoc.
Tak dla ciekawostki to IP z loga jest zarejestrowane w Katarze. Non stop z różnych stron świata próbują złamać hasło na root. ;-D |
|
|
|
eRd |
Dodano 22-12-2010 00:19
|
OL Maniac
Posty: 1090
Dołączył: 11/03/2007 13:15
|
Zawsze możesz pytać teddy_bear'a z linksysinfo.org
WRT54GL v 1.1 Tomato Firmware 1.28.0005 108 ND VPN + 11 użyszkodników na kablu + 1 wifi
Netgear WNR3500L v1 @500MHz Tomato Firmware 1.28.0000 MIPSR2-108 K26 USB BTgui-VPN
PAP2T soft 5.1.6 LS / IPFON
Zotac HD-ID11 (ION2),
|
|
|
|
shibby |
Dodano 22-12-2010 07:37
|
SysOp
Posty: 17111
Dołączył: 15/01/2009 20:30
|
Cytat Więc przez ssh na root się zalogować i który plik edytować i co do niego dopisać?
zacznijmy od tego ze tomato posiada system plików read-only i nie mozna ich edytowac
wejdz sobie do katalogu /www na routerze. Tam masz całe gui tomato. Ciebie powinien interesowac plik tomato.js bo w nim jest funkcja menu ew plik overview.asp bo to zakladka status->overview. Jeżeli znasz sie na programowaniu i podasz mi co tam chciałbyś dopisać (ja nie znam ani js ani asp) to moge skompilować takie tomato.
BTW nie kapuje o co chodzi z tym DMZ W dmz podaje sie ip komputera docelowego a nie zrodlowego.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
BK |
Dodano 22-12-2010 09:51
|
User
Posty: 55
Dołączył: 07/01/2007 22:34
|
Wiem, że jest read-only i shibby na moje pytanie czy da się bez kompilowania nowego Tomato odpowiedziałeś na początku tak, że zrozumiałem, że da się. No ale mniejsza o to.
Nie znam się na programowaniu w asp, ale postaram się znaleźć gotowca i wtedy się odezwę z prośbą o skompilowanie.
W DMZ podaje się IP komputera z sieci lokalnej oraz opcjonalnie IP, z którego połączenia mają być akceptowane. Jeżeli tego drugiego się nie wpisze to akceptuje z całego Internetu. A ja nie mogę na to pozwolić. Dlatego wpisuje tam za każdym razem swoje IP, z którego łącze się zdalnie z domowym serwerem. |
|
|
|
shibby |
Dodano 22-12-2010 11:02
|
SysOp
Posty: 17111
Dołączył: 15/01/2009 20:30
|
Cytat shibby na moje pytanie czy da się bez kompilowania nowego Tomato odpowiedziałeś na początku tak, że zrozumiałem, że da się.
nie prawda. Odpwiedziałem przeciez NIE
Cytat Dlatego wpisuje tam za każdym razem swoje IP, z którego łącze się zdalnie z domowym serwerem.
to już prościej zrobić sobie tunel SSH Konfigurujesz w putty tunelowanie do hosta wewnątrz sieci. Łączysz sie do routera po ssh i tunel juz zestawiony. Można odrazu połączyć się po tunelu.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
BK |
Dodano 22-12-2010 17:30
|
User
Posty: 55
Dołączył: 07/01/2007 22:34
|
Tunel odpada. Mam już działający tunel VPN ale jest jeden bardzo duży minus.
Mianowicie, gdy zestawie tunel to cały ruch internetowy idzie przez router. A on jest podłączony pod asymetryczne łącze z bardzo słabym wysyłem. Więc jego upload jest moim download. |
|
|
|
shibby |
Dodano 22-12-2010 18:30
|
SysOp
Posty: 17111
Dołączył: 15/01/2009 20:30
|
bk nie rozumiesz. To jest tunel ssh a nie vpn. To takie przekierowanie portu na szybko bez potrzeby ustawiania port forwarding czy dmz.
Zauwaz ze nie masz zadnych certyfikatow tylko korzystasz z szyfrowanego polaczenia ssh wtedy.
A co do openvpn to poprostu odznacz by nie pushowal ci bramy domyslnej. Wtedy przy zestawionym vpnie bedziesz mial swoj internet a nie ten przez tunel.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
BK |
Dodano 22-12-2010 22:14
|
User
Posty: 55
Dołączył: 07/01/2007 22:34
|
A mogę prosić o gotowe rozwiązanie? Szukałem informacji o tunelach SSH ale nie bardzo się w tym mogę połapać. |
|
|
|
maglo18 |
Dodano 22-12-2010 22:58
|
User
Posty: 83
Dołączył: 16/03/2010 19:09
|
Cytat A co do openvpn to poprostu odznacz by nie pushowal ci bramy domyslnej. Wtedy przy zestawionym vpnie bedziesz mial swoj internet a nie ten przez tunel.
A jak to dokładnie zrobić? |
|
|
|
shibby |
Dodano 23-12-2010 07:53
|
SysOp
Posty: 17111
Dołączył: 15/01/2009 20:30
|
@bk - z dedykacją dla ciebie
http://openlinksys.info/forum/viewthr...d_id=11745
@maglo18 - na serwerze VPN w zakładce Advanced wyłącz:
- Direct clients to redirect Internet traffic - czyli przekieruch ruch internetowy klientów
Jeżeli na serwerze vpn jest tez serwer dns i nie chcesz go uzywac to odznacz tez Respond to DNS oraz Advertise DNS to clients
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
BK |
Dodano 23-12-2010 22:06
|
User
Posty: 55
Dołączył: 07/01/2007 22:34
|
Dziękuje i doceniam wkład pracy w ten poradnik. Jednak to nie rozwiązuje mojego problemu, ponieważ ja potrzebuje przekierowania w zasadzie wszystkich portów i DMZ sprawdza się idealnie. |
|
|
|
shibby |
Dodano 24-12-2010 07:15
|
SysOp
Posty: 17111
Dołączył: 15/01/2009 20:30
|
to juz lepiej zrobic sobie openvpn na kluczu statycznym
10min roboty i masz tunel z PELNYM dostepem do wszystkich hostow w sieci LAN.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|