03 Grudnia 2020 09:02:09
Nawigacja
· Strona Główna
· Galeria
· Forum
· Linki

· Tomato by Shibby

· Wiki-OpenWrt
· Wiki-DD-WRT
· Emulatory sprzętu

Darowizna
Ostatnio na forum
Najnowsze tematy
· [K] Płytę główną min...
· ./sh - nie dzialal? ...
· Tomato plus transmis...
· Co kupić?
· what's the latest ve...
· Prośba o pomoc w kon...
· Zaufany certyfikat S...
· TP-Link Archer VR400...
· orange swiatlowd pom...
· Router pod łącze 600...
· McAfee - free 6 months
· Jaki router lepszy R...
· Serwis asus Ac68u
· [TURTORIAL] Konfigur...
· Asus RT-AC68U
· Asus RT-AC56U restar...
· [Artykuł] Jakie toma...
· OpenVPN Tomato - nie...
· Mesh czy AP
· [MOD] FreshTomato-AR...
Najciekawsze tematy
· [Artykuł] Jakie t... [638]
· [TURTORIAL] Konfi... [150]
· Zaufany certyfika... [111]
· Router pod łącze ... [72]
· orange swiatlowd ... [27]
· Serwis asus Ac68u [23]
· OpenVPN Tomato - ... [16]
· Tomato plus trans... [13]
· Jaki router lepsz... [10]
· Asus RT-AC68U [10]
· Co kupić? [9]
· Asus RT-AC56U res... [9]
· McAfee - free 6 m... [7]
· ./sh - nie dziala... [2]
· what's the latest... [1]
· TP-Link Archer VR... [1]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
37% [140 głosów]

Broadcom ARM
Broadcom ARM
51% [192 głosów]

Atheros
Atheros
6% [21 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [2 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [4 głosów]

Żaden z powyższych
Żaden z powyższych
3% [12 głosów]

Ogółem głosów: 375
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38

Archiwum ankiet
Reklama
Twoje IP
18.234.255.5
Reklama
Zobacz temat
OpenLinksys » :: PORTAL :: » Tutoriale
 Drukuj temat
[Tomato] Wiele publicznych IP od dostawcy
shibby
Mając parę publicznych adresów ip od dostawcy możemy pokusić się o wypuszczenie kazdego prywatnego ip pod innym adresem publicznym. Jeżeli adresów publicznych mamy mniej niż użytkowników robimy tak iż wybrani mają swoje publiczne ip a pozostali wychodzą przez jeden główny ip.

Założenia:
interfejs WAN - vlan1
adresy publiczne - 83.0.0.49 - 83.0.0.54
adres sieci - 83.0.0.48
adres rozgloszeniowy - 83.0.0.55
maska - 255.255.255.248, czyli 29bit

Adres główny wpisany jako WAN to 83.0.0.49

Załóżmy że chcemy adres 83.0.0.50 przydzielić komputerowi 192.168.1.5.

Dodajemy alias sieciówki
ifconfig vlan1:1 83.0.0.50 netmask 255.255.255.248

Konfigurujemy routing
iptables -t nat -I POSTROUTING -s 192.168.1.5 -j SNAT --to 83.0.0.50
iptables -t nat -I PREROUTING -d 83.0.0.50 -j DNAT --to 192.168.1.5


Oraz firewall
iptables -I FORWARD -s 83.0.0.50 -d 192.168.1.5 -j ACCEPT

Gotowe.

Te cztery pogrubione linijki wklejamy do skryptu firewall przez gui, zapisujemy i robimy restart routera i powinno działać.

Jeżeli chcemy przydzielić pozostałe publiczne ip to robimy analogicznie do ww przykładu pamiętając o zmianie nazwy aliasu sieciówki np vlan1:2, vlan1:3, vlan1:4 itd

Rozwiązanie nr 2
Posiadając większą ilość adresów ip np 30 możemy natrafić na ograniczenie wielkości firewalla. Oto rozwiązanie z pętlą.

Założenia
adresy użytkowe 83.0.0.225-83.0.0.254 z czego adres 83.0.0.225 jest adresem wpisanym jako port WAN. Maska dla podsieci to 255.255.255.224.

Przypisujemy hostom 172.16.7.XXX adresy 83.0.0.XXX
gdzie XXX to ta sama cyfra.

Petla może wyglącać tak:

min=226;
max=254;
while [ $min -le $max ]; do

ifconfig vlan1:$min 83.0.0.$min netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.$min -j SNAT --to 83.0.0.$min
iptables -t nat -I PREROUTING -d 83.0.0.$min -j DNAT --to 172.16.7.$min
iptables -I FORWARD -s 83.0.0.$min -d 172.16.7.$min -j ACCEPT

min=$((min+1))
done


wklejamy to do firewalla, zapisujemy, restartujemy router (lub firewalla).

Wynik pętli jest równoważny z:
ifconfig vlan1:226 83.0.0.226 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.226 -j SNAT --to 83.0.0.226
iptables -t nat -I PREROUTING -d 83.0.0.226 -j DNAT --to 172.16.7.226
iptables -I FORWARD -s 83.0.0.226 -d 172.16.7.226 -j ACCEPT

ifconfig vlan1:227 83.0.0.227 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.227 -j SNAT --to 83.0.0.227
iptables -t nat -I PREROUTING -d 83.0.0.227 -j DNAT --to 172.16.7.227
iptables -I FORWARD -s 83.0.0.227 -d 172.16.7.227 -j ACCEPT

ifconfig vlan1:228 83.0.0.228 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.228 -j SNAT --to 83.0.0.228
iptables -t nat -I PREROUTING -d 83.0.0.228 -j DNAT --to 172.16.7.228
iptables -I FORWARD -s 83.0.0.228 -d 172.16.7.228 -j ACCEPT

ifconfig vlan1:229 83.0.0.229 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.229 -j SNAT --to 83.0.0.229
iptables -t nat -I PREROUTING -d 83.0.0.229 -j DNAT --to 172.16.7.229
iptables -I FORWARD -s 83.0.0.229 -d 172.16.7.229 -j ACCEPT

ifconfig vlan1:230 83.0.0.230 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.230 -j SNAT --to 83.0.0.230
iptables -t nat -I PREROUTING -d 83.0.0.230 -j DNAT --to 172.16.7.230
iptables -I FORWARD -s 83.0.0.230 -d 172.16.7.230 -j ACCEPT

ifconfig vlan1:231 83.0.0.231 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.231 -j SNAT --to 83.0.0.231
iptables -t nat -I PREROUTING -d 83.0.0.231 -j DNAT --to 172.16.7.231
iptables -I FORWARD -s 83.0.0.231 -d 172.16.7.231 -j ACCEPT

ifconfig vlan1:232 83.0.0.232 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.232 -j SNAT --to 83.0.0.232
iptables -t nat -I PREROUTING -d 83.0.0.232 -j DNAT --to 172.16.7.232
iptables -I FORWARD -s 83.0.0.232 -d 172.16.7.232 -j ACCEPT

ifconfig vlan1:233 83.0.0.233 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.233 -j SNAT --to 83.0.0.233
iptables -t nat -I PREROUTING -d 83.0.0.233 -j DNAT --to 172.16.7.233
iptables -I FORWARD -s 83.0.0.233 -d 172.16.7.233 -j ACCEPT

ifconfig vlan1:234 83.0.0.234 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.234 -j SNAT --to 83.0.0.234
iptables -t nat -I PREROUTING -d 83.0.0.234 -j DNAT --to 172.16.7.234
iptables -I FORWARD -s 83.0.0.234 -d 172.16.7.234 -j ACCEPT

ifconfig vlan1:235 83.0.0.235 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.235 -j SNAT --to 83.0.0.235
iptables -t nat -I PREROUTING -d 83.0.0.235 -j DNAT --to 172.16.7.235
iptables -I FORWARD -s 83.0.0.235 -d 172.16.7.235 -j ACCEPT

ifconfig vlan1:236 83.0.0.236 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.236 -j SNAT --to 83.0.0.236
iptables -t nat -I PREROUTING -d 83.0.0.236 -j DNAT --to 172.16.7.236
iptables -I FORWARD -s 83.0.0.236 -d 172.16.7.236 -j ACCEPT

ifconfig vlan1:237 83.0.0.237 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.237 -j SNAT --to 83.0.0.237
iptables -t nat -I PREROUTING -d 83.0.0.237 -j DNAT --to 172.16.7.237
iptables -I FORWARD -s 83.0.0.237 -d 172.16.7.237 -j ACCEPT

ifconfig vlan1:238 83.0.0.238 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.238 -j SNAT --to 83.0.0.238
iptables -t nat -I PREROUTING -d 83.0.0.238 -j DNAT --to 172.16.7.238
iptables -I FORWARD -s 83.0.0.238 -d 172.16.7.238 -j ACCEPT

ifconfig vlan1:239 83.0.0.239 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.239 -j SNAT --to 83.0.0.239
iptables -t nat -I PREROUTING -d 83.0.0.239 -j DNAT --to 172.16.7.239
iptables -I FORWARD -s 83.0.0.239 -d 172.16.7.239 -j ACCEPT

ifconfig vlan1:240 83.0.0.240 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.240 -j SNAT --to 83.0.0.240
iptables -t nat -I PREROUTING -d 83.0.0.240 -j DNAT --to 172.16.7.240
iptables -I FORWARD -s 83.0.0.240 -d 172.16.7.240 -j ACCEPT

ifconfig vlan1:241 83.0.0.241 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.241 -j SNAT --to 83.0.0.241
iptables -t nat -I PREROUTING -d 83.0.0.241 -j DNAT --to 172.16.7.241
iptables -I FORWARD -s 83.0.0.241 -d 172.16.7.241 -j ACCEPT

ifconfig vlan1:242 83.0.0.242 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.242 -j SNAT --to 83.0.0.242
iptables -t nat -I PREROUTING -d 83.0.0.242 -j DNAT --to 172.16.7.242
iptables -I FORWARD -s 83.0.0.242 -d 172.16.7.242 -j ACCEPT

ifconfig vlan1:243 83.0.0.243 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.243 -j SNAT --to 83.0.0.243
iptables -t nat -I PREROUTING -d 83.0.0.243 -j DNAT --to 172.16.7.243
iptables -I FORWARD -s 83.0.0.243 -d 172.16.7.243 -j ACCEPT

ifconfig vlan1:244 83.0.0.244 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.244 -j SNAT --to 83.0.0.244
iptables -t nat -I PREROUTING -d 83.0.0.244 -j DNAT --to 172.16.7.244
iptables -I FORWARD -s 83.0.0.244 -d 172.16.7.244 -j ACCEPT

ifconfig vlan1:245 83.0.0.245 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.245 -j SNAT --to 83.0.0.245
iptables -t nat -I PREROUTING -d 83.0.0.245 -j DNAT --to 172.16.7.245
iptables -I FORWARD -s 83.0.0.245 -d 172.16.7.245 -j ACCEPT

ifconfig vlan1:246 83.0.0.246 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.246 -j SNAT --to 83.0.0.246
iptables -t nat -I PREROUTING -d 83.0.0.246 -j DNAT --to 172.16.7.246
iptables -I FORWARD -s 83.0.0.246 -d 172.16.7.246 -j ACCEPT

ifconfig vlan1:247 83.0.0.247 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.247 -j SNAT --to 83.0.0.247
iptables -t nat -I PREROUTING -d 83.0.0.247 -j DNAT --to 172.16.7.247
iptables -I FORWARD -s 83.0.0.247 -d 172.16.7.247 -j ACCEPT

ifconfig vlan1:248 83.0.0.248 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.248 -j SNAT --to 83.0.0.248
iptables -t nat -I PREROUTING -d 83.0.0.248 -j DNAT --to 172.16.7.248
iptables -I FORWARD -s 83.0.0.248 -d 172.16.7.248 -j ACCEPT

ifconfig vlan1:249 83.0.0.249 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.249 -j SNAT --to 83.0.0.249
iptables -t nat -I PREROUTING -d 83.0.0.249 -j DNAT --to 172.16.7.249
iptables -I FORWARD -s 83.0.0.249 -d 172.16.7.249 -j ACCEPT

ifconfig vlan1:250 83.0.0.250 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.250 -j SNAT --to 83.0.0.250
iptables -t nat -I PREROUTING -d 83.0.0.250 -j DNAT --to 172.16.7.250
iptables -I FORWARD -s 83.0.0.250 -d 172.16.7.250 -j ACCEPT

ifconfig vlan1:251 83.0.0.251 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.251 -j SNAT --to 83.0.0.251
iptables -t nat -I PREROUTING -d 83.0.0.251 -j DNAT --to 172.16.7.251
iptables -I FORWARD -s 83.0.0.251 -d 172.16.7.251 -j ACCEPT

ifconfig vlan1:252 83.0.0.252 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.252 -j SNAT --to 83.0.0.252
iptables -t nat -I PREROUTING -d 83.0.0.252 -j DNAT --to 172.16.7.252
iptables -I FORWARD -s 83.0.0.252 -d 172.16.7.252 -j ACCEPT

ifconfig vlan1:253 83.0.0.253 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.253 -j SNAT --to 83.0.0.253
iptables -t nat -I PREROUTING -d 83.0.0.253 -j DNAT --to 172.16.7.253
iptables -I FORWARD -s 83.0.0.253 -d 172.16.7.253 -j ACCEPT

ifconfig vlan1:254 83.0.0.254 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.254 -j SNAT --to 83.0.0.254
iptables -t nat -I PREROUTING -d 83.0.0.254 -j DNAT --to 172.16.7.254
iptables -I FORWARD -s 83.0.0.254 -d 172.16.7.254 -j ACCEPT


W ten sposób kazdy prywatny adres ip dostanie swoj odpowiednik adresu publicznego. Tym ktorzy maja wychodzic przez glowny adres x.225 dajemy prywatny adres z poza adresacji 226-254

Rozwiązanie nr 3 - dzieki andoros

Jeszcze mała dygresja Wink
Może się zdarzyć, że będziemy chcieli wykorzystać adresy nie będące kolejnymi liczbami (np: 83.0.0.50, 83.0.0.53, ...57, ...60)
Proponuję wtedy zastosować pętlę for

for var in 50 53 57 60 (i kolejne rodzielone spacją)
do
ifconfig vlan1:$var 83.0.0.$var netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.$var -j SNAT --to 83.0.0.$var
iptables -t nat -I PREROUTING -d 83.0.0.$var -j DNAT --to 172.16.7.$var
iptables -I FORWARD -s 83.0.0.$var -d 172.16.7.$var -j ACCEPT
done


w wyniku otrzymamy:

ifconfig vlan1:50 83.0.0.50 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.50 -j SNAT --to 83.0.0.50
iptables -t nat -I PREROUTING -d 83.0.0.50 -j DNAT --to 172.16.7.50
iptables -I FORWARD -s 83.0.0.50 -d 172.16.7.50 -j ACCEPT

ifconfig vlan1:53 83.0.0.53 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.53 -j SNAT --to 83.0.0.53
iptables -t nat -I PREROUTING -d 83.0.0.53 -j DNAT --to 172.16.7.53
iptables -I FORWARD -s 83.0.0.53 -d 172.16.7.53 -j ACCEPT

ifconfig vlan1:57 83.0.0.57 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.57 -j SNAT --to 83.0.0.57
iptables -t nat -I PREROUTING -d 83.0.0.57 -j DNAT --to 172.16.7.57
iptables -I FORWARD -s 83.0.0.57 -d 172.16.7.57 -j ACCEPT

ifconfig vlan1:60 83.0.0.60 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.60 -j SNAT --to 83.0.0.60
iptables -t nat -I PREROUTING -d 83.0.0.60 -j DNAT --to 172.16.7.60
iptables -I FORWARD -s 83.0.0.60 -d 172.16.7.60 -j ACCEPT


Podziękował.
btw za testy dziekuję koledze andoros.

Na koniec parę słów o dzieleniu skryotem tak routowanego łącza
[quote]andoros napisał/a:
Dla jasności zagadnienia sprawdziłem jeszcze wpływ powiązania prywatnego z publicznym adresem IP na podział pasma.

Otóż nie ma zadnego wpływu.
Można się było tego spodziewać ponieważ podzial pasma jest definiowany tylko na adresach prywatnych i z tego punktu widzenia nie jest istotne jakim adresem publicznym wychodzą pakiety do internetu.
quote]
Edytowane przez shibby dnia 19-07-2010 07:41
Router: Ubiquiti EdgeRouter ER-12 (FTTH + LTE/failover, OpenVPN, DPI, VLAN) - łącze 1000/1000mbps
Wi-Fi: Ubiquiti UAP-AC-Pro + UAP-AC-Lite
NAS: Xpenology DS918+ (i5-6200u, 8GB ram, 3x 4TB/RAID5, SSD cache, Unifi, Pi Hole/DNS Server, Home Assistant, NextCloud+onlyOffice)
UPS: Eaton Ellipse Eco 650
 
ovner
Jak przerobić skrypt żeby przydzielał zewnętrzne IP dynamicznie, to znaczy IP od dostawcy nie jest stałe, lecz zmienne routowalne i jest przydzielane na podstawie MAC adresu karty sieciowej podłączonej do modemu i zmieniane co jakiś czas bliżej nie określony. Mam przydzielone 3 adresy do modemu ale mogą pochodzić z różnych puli adresowych i jeden na stałe zajmuje router a pozostałe chce przekierować bezpośrednio na laptopa gdzie zmieniając sobie maca zmieniam IP, przydatne przy serwisach hostingowych.
www.my-navia.pl/images/signatures/6922773954991dec6ca370.gif
www.speedtest.net/result/6386887502.png
[img]http://www.speedtest.pl/test/154041436[/img]
ASUS RT-N16 3.0.0.4.374.43_2-26E3j9527 (Merlin LTS fork)
Poprzednie Tomato Firmware 1.28.0000 MIPSR2-138 K26 USB AIO
 
marny
Krok 1. Ustalenie, czy WAN IP się zmieniło.
Przykład skryptu (do przerobienia) tutaj. Generalnie chodzi o odczyt wan_ipaddr (nvram get).
Krok 2. Jeśli zmiana nastąpiła, to wykonujemy np. skrypt Rozwiązanie nr 3.
Z ew. modyfikacją taką, że możemy trzymać osobną listę końcówek adresów hostów w pulach publicznej i prywatnej
Np.
ip_inside_list="50 53 57 60"
ip_outside_list="2 3 4 5"
Nie podaję przykładu skryptu, bo nie mam chwilowo dostępu do shella.
Skrypt można wrzucić do schedulera na np. co 1 minutę.
---------------------------
Netgear R7000
Asus RT-N16
Synology DS418, DS112, DS112j.
 
mariusz84
Witam mam pytanie od UPC dostałem 5 IP statycznych mam podłączony Router do WAN do gniazda nr 1 w modemie UPC

IP na sieć mam 84.10.61.66 typu komputery wi fi tablety

natomiast chce przekierować kolejny ip jaki dostałem z puli tylko dla telefonu VoIP

mam wklejony skrypt w firewall restart był

#Dodajemy alias sieci
ifconfig vlan1:1 84.10.61.67 netmask 255.255.255.252
#Konfigurujemy routing
iptables -t nat -I POSTROUTING -s 192.168.1.10 -j SNAT --to 84.10.61.67
iptables -t nat -I PREROUTING -d 84.10.61.67 -j DNAT --to 192.168.1.10
#Oraz firewall
iptables -I FORWARD -s 84.10.61.67 -d 192.168.1.10 -j ACCEPT

Tel VoIP jest na zewnątrz widziane jako inne IP 84.10.61.67 ale mam problem się do niego dostać z publicznego na 84.10.61.67 z innego miejsca nie mogę też ping-ować

zaś lokalnie zarządzanie po www i ping owanie działa po 192.168.1.10 normalnie
co może być przyczyną czy jakaś dodatkowa reguła w firewallu tak jakby DMZ zrobić 84.10.61.67 -> 192.168.1.10

*komputery i ten telefon jest oczywiście podłączony do gniazda LAN w routerze. Restartuje zawsze router po każdej zmianie w firewallu celowo 84.10.XX.67 zmieniałem tą liczbę w IP tak dla prywatności

dziękuje

mój router :
1.28.0000 MIPSR2-124 K26 USB AIO

Model Netgear WNR3500L v2
Chipset Broadcom BCM5357 chip rev 2 pkg 10
CPU Freq 480MHz
Flash Size 128MB
 
shibby
UPC nie daje adresów statycznych, tylko przydzielanych przez DHCP. Musiałbyś zatem po stworzeniu aliasu zmienić mu adres MAC a następnie wywołać udhcpc na tym interfejsie by pobrał sobie drugi adres. Niestety nie testowałem takiego rozwiązania.
Router: Ubiquiti EdgeRouter ER-12 (FTTH + LTE/failover, OpenVPN, DPI, VLAN) - łącze 1000/1000mbps
Wi-Fi: Ubiquiti UAP-AC-Pro + UAP-AC-Lite
NAS: Xpenology DS918+ (i5-6200u, 8GB ram, 3x 4TB/RAID5, SSD cache, Unifi, Pi Hole/DNS Server, Home Assistant, NextCloud+onlyOffice)
UPS: Eaton Ellipse Eco 650
 
mc1100
Czy w rozwiązaniu nr 1 istotna jest kolejność wpisywanych zewnętrznych adresów IP z danej puli i czy IP główny dla użytkowników z IP wewnętrznymi musi być jako pierwszy z klasy?? Póki co u mnie nie chce to ruszyć.

Netgear WNR3500L v2
soft tomato-Netgear-3500Lv2-K26USB-1.28.RT-N5x--116-PL-AIO
 
hermes-80
Pokaż wynik komendy ifconfig -a
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
mc1100
root@unknown:/tmp/home/root# ifconfig -a
br0 Link encap:Ethernet HWaddr 14:59:C0:87:55:E2
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3795 errors:0 dropped:0 overruns:0 frame:0
TX packets:3449 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:489737 (478.2 KiB) TX bytes:2188475 (2.0 MiB)

eth0 Link encap:Ethernet HWaddr 14:59:C0:87:55:E2
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:7510 errors:0 dropped:0 overruns:0 frame:0
TX packets:6120 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2564907 (2.4 MiB) TX bytes:2637325 (2.5 MiB)
Interrupt:4 Base address:0x2000

eth1 Link encap:Ethernet HWaddr 14:59:C0:87:55:E4
UP BROADCAST RUNNING ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:3 Base address:0x1000

imq0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-0 0-00
NOARP MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:30
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

imq1 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-0 0-00
NOARP MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:30
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MULTICAST MTU:16436 Metric:1
RX packets:8 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:570 (570.0 B) TX bytes:570 (570.0 B)

vlan1 Link encap:Ethernet HWaddr 14:59:C0:87:55:E2
UP BROADCAST RUNNING ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:3799 errors:0 dropped:0 overruns:0 frame:0
TX packets:3449 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:505153 (493.3 KiB) TX bytes:2202271 (2.0 MiB)

vlan2 Link encap:Ethernet HWaddr 14:59:C0:87:55:E3
inet addr:78.11.3.124 Bcast:78.11.3.125 Mask:255.255.255.240
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3711 errors:0 dropped:0 overruns:0 frame:0
TX packets:2671 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1924574 (1.8 MiB) TX bytes:435054 (424.8 KiB)

vlan2:134 Link encap:Ethernet HWaddr 14:59:C0:87:55:E3
inet addr:78.11.3.134 Bcast:78.11.3.125 Mask:255.255.255.240
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

Połączony z 09 maj 2019 22:50:53:
Na końcówce( ruterze) ustawiamy adres IP publiczny czy wewnętrzny??
Edytowane przez mc1100 dnia 09-05-2019 22:50
 
KenyBDG
Czy jest możliwość przypisanie publicznego IP do VLANu. Mam 5 publicznych adresów, oraz 5 VLANów, chciałbym aby każdy VLAN miał swój publiczny IP.
 
shibby
nie ma tu żadnego problemu. Po prostu zamiast ip lokalnego hosta wskazujesz podsieć danego VLANu. Przykładowo:

VLAN1 to twój WAN o IP 83.0.0.225, .226, .227, .228 i masce 255.255.255.224
br0 192.168.0.0/24
br1 192.168.1.0/24
br2 192.168.2.0/24
br3 192.168.3.0/24

br0 wyjdzie domyślnym adresem IP, tym przypisanym w WAN (83.0.0.225) więc dla br0 nic nie robisz, a dla pozostałych podsieci:

ifconfig vlan1:1 83.0.0.226 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -j SNAT --to 83.0.0.226
iptables -t nat -I PREROUTING -d 83.0.0.226 -j DNAT --to 192.168.1.0/24
iptables -I FORWARD -s 83.0.0.226 -d 192.168.1.0/24 -j ACCEPT

ifconfig vlan1:2 83.0.0.227 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 192.168.2.0/24 -j SNAT --to 83.0.0.227
iptables -t nat -I PREROUTING -d 83.0.0.227 -j DNAT --to 192.168.2.0/24
iptables -I FORWARD -s 83.0.0.226 -d 192.168.2.0/24 -j ACCEPT

ifconfig vlan1:3 83.0.0.228 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 192.168.3.0/24 -j SNAT --to 83.0.0.228
iptables -t nat -I PREROUTING -d 83.0.0.228 -j DNAT --to 192.168.3.0/24
iptables -I FORWARD -s 83.0.0.228 -d 192.168.3.0/24 -j ACCEPT

i powinno ruszyć.
Router: Ubiquiti EdgeRouter ER-12 (FTTH + LTE/failover, OpenVPN, DPI, VLAN) - łącze 1000/1000mbps
Wi-Fi: Ubiquiti UAP-AC-Pro + UAP-AC-Lite
NAS: Xpenology DS918+ (i5-6200u, 8GB ram, 3x 4TB/RAID5, SSD cache, Unifi, Pi Hole/DNS Server, Home Assistant, NextCloud+onlyOffice)
UPS: Eaton Ellipse Eco 650
 
KenyBDG
Dzięki, wszystko działa Wink

Ale jest teraz inny problem, mianowicie, dla jednego IP przypisałem publiczny IP, dlatego IP mam tez przekierowany port. W tej chwili działa to tak że do tego urządzenia mogę się dostać z IP 83.0.0.226 oraz 83.0.0.227, a chciałbym tylko z 83.0.0.227

iptables -I FORWARD -s 83.0.0.226 -d 192.168.1.11 -j DROP ?
Edytowane przez KenyBDG dnia 23-07-2019 14:02
 
Przejdź do forum:
Logowanie
Nazwa użytkownika

Hasło



Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
Aktualnie online
· Gości online: 6

· Użytkowników online: 0

· Łącznie użytkowników: 23,985
· Najnowszy użytkownik: bouyka
Shoutbox
Musisz zalogować się, aby móc dodać wiadomość.

tamtosiamto
30-11-2020 22:51
heh now fakt, przeicez zmienialem mac na swoj, wiec podmienialem cfe Wink, na pewno usiade z tym w weekend

jurekk
30-11-2020 22:21
sory tu jest najlepszy cfe edit, oczywiscie edytujesz plik CFE_868L_melin384.
bin lub wygrywasz inne cfe od ac66u_b1 https://megawrzuta
.pl/download/72739
c6624c1b27683b8712
2fbcad9a1.html

jurekk
30-11-2020 22:12
https://www.linksy
sinfo.org/index.ph
p?threads/asuswrt-
merlin-build-384-5
-or-later-on-links
ys-ea6900-or-ea670
0.74209/post-32045
6 bo daja region free jezeli jedziesz na OFW lub Rmerlinie

jurekk
30-11-2020 22:11
tu sa byc moze najbardziej optymalne ustawienia https://www.linksy
sinfo.org/index.ph
p?threads/asuswrt-
merlin-build-384-5
-or-later-on-links
ys-ea6900-or-ea670
0.74209/post-32050
0 Szczególnie istotne są

jurekk
30-11-2020 22:04
wow nie było edytowane tylko podmienione na asusa nie wiedzialem ze to mozliwe, podrasuj je sobie tu masz najlepszy cfe edit https://megawrzuta
.pl/download/f170b
802c40facf5f84630d
5c7403bff.html

tamtosiamto
30-11-2020 21:04
czyli cfe tylko edytowane, ale zmienione recovery

tamtosiamto
30-11-2020 20:56

jurekk
30-11-2020 18:04
wgrałes cfe z AC66_B1 do tego dir ;-) czy modyfikowałes to oryginalne z dir

jurekk
30-11-2020 18:02
https://www.linksy
sinfo.org/index.ph
p?threads/dir-868l
-nvram-bug-router-
brick-warning.7549
2/

tamtosiamto
30-11-2020 09:07
W cfe zminieniony mac na moj, o nvram pierwsze slysze Smile

jurekk
30-11-2020 07:03
ooo fajna rzecz jak komus taki dir zalega; cfe zminiałes? usuna;es bariere 32k nvram

tamtosiamto
29-11-2020 23:27
bo dir868 przyjmuje soft ac66 vb1

tamtosiamto
29-11-2020 23:22
Version 3.0.0.4.386.40558
2020/11/0540.62 MBytes ASUS RT-AC66U B1 Firmware version 3.0.0.4.386.40558
New Feature 1. AiMesh 2.0 - System optimization: one click in AiMesh to optimize the topolog

jurekk
29-11-2020 20:58
on tez moze miec aimesh ?

tamtosiamto
29-11-2020 18:08
Tym razem ofw asus dostal DIR-868L Smile pol godziny z trzesacymi ręcyma, ale poszlo Wink

jurekk
29-11-2020 00:05
Widziałem gdzies nawet notke Merlina , ze ona zaleca nawet by na node był OFW Generalnie ma byc zbliżona wersja. Odwrotnie mysle moze byc roznie czyli OFW jako router a rmerlin jako node.

tamtosiamto
28-11-2020 17:57
czy jak na glownym ruterze asus z aimesh mam np merlina, to ma zanczenie, czy na drugim bedzie merlin czy ofw ( lub na odwrot)?

42,967,331 unikalne wizyty