27 Listopada 2024 09:51:04
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Nowe routery: UX, UC...
· DIR868l OFW asus vs ...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
Najpopularniejsze obecnie wątki
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [1]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
3.129.211.116
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
Dostęp do konfiguracji routera z sieci zewnętrznej
zabolchomicka
dziwna jest sprawa jak wklepuje w przeglądarkę http://192.168.1.1:5000/
to pokazuje mi co któryś raz:

Cytat

SSH-2.0-dropbear_0.52
 
shibby
no to masz ssh na ten port przekierowane a nie www. pokaz

Cytat

cat /etc/iptables

Edytowany przez shibby dnia 22-12-2009 07:27
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
zabolchomicka
To wynik obawiam się ze przez przypadek mogłem wpisaćte same porty do ssh i http
człowiek zawsze narobi jakiegoś diabła robiąc coś metodą prób i błędów

Cytat

Tomato v1.25.1719


BusyBox v1.14.0 (2009-05-25 16:02:43 PDT) built-in shell (ash)
Enter 'help' for a list of built-in commands.

# cat /etc/iptables
*mangle
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:QOSO - [0:0]
-A QOSO -j CONNMARK --restore-mark --mask 0xff
-A QOSO -m connmark ! --mark 0/0xff00 -j RETURN
-A QOSO -p udp -s 192.168.1.121 -j CONNMARK --set-return 0x101/0xFF
-A QOSO -p tcp -s 192.168.1.121 -j CONNMARK --set-return 0x101/0xFF
-A QOSO -p udp -m mport --dports 80,443 -j CONNMARK --set-return 0x103/0xFF
-A QOSO -p tcp -m mport --dports 80,443 -j CONNMARK --set-return 0x103/0xFF
-A QOSO -p udp -s 192.168.1.141 -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p tcp -s 192.168.1.141 -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p udp --sport 11000 -s 192.168.1.129 -j CONNMARK --set-return 0x105/0x
FF
-A QOSO -p tcp --sport 11000 -s 192.168.1.129 -j CONNMARK --set-return 0x105/0x
FF
-A QOSO -p udp --sport 16000 -s 192.168.1.107 -j CONNMARK --set-return 0x105/0x
FF
-A QOSO -p tcp --sport 16000 -s 192.168.1.107 -j CONNMARK --set-return 0x105/0x
FF
-A QOSO -p udp -m mport --ports 27000:28000 -j CONNMARK --set-return 0x101/0xF
F
-A QOSO -p tcp -m mport --ports 27000:28000 -j CONNMARK --set-return 0x101/0xF
F
-A QOSO -p udp -s 192.168.1.204 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p tcp -s 192.168.1.204 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p udp -s 192.168.1.108 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p tcp -s 192.168.1.108 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p udp --dport 53 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p tcp --dport 53 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p udp --dport 1024:65535 -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p tcp --dport 1024:65535 -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p udp -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p tcp -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto skypeout -j CONNM
ARK --set-return 0x101/0xFF
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto skypeout -j CONNM
ARK --set-return 0x101/0xFF
-A QOSO -p udp -m mport --ports 57571 -m layer7 --l7dir /etc/l7-protocols --l7p
roto skypetoskype -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p tcp -m mport --ports 57571 -m layer7 --l7dir /etc/l7-protocols --l7p
roto skypetoskype -j CONNMARK --set-return 0x102/0xFF
-A QOSO -j CONNMARK --set-return 0x4
-A FORWARD -o ppp+ -j QOSO
-A OUTPUT -o ppp+ -j QOSO
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -i ppp+ -d 192.168.1.1/255.255.255.0 -j DROP
-A PREROUTING -p icmp -d 10.7.247.4 -j DNAT --to-destination 192.168.1.1
-A PREROUTING -p tcp -m tcp -d 10.7.247.4 --dport 5000 -j DNAT --to-destination
192.168.1.1:5000
-A PREROUTING -p tcp -d 10.7.247.4 --dport 2000 -j DNAT --to-destination 192.16
8.1.204
-A POSTROUTING -p tcp --dport 2000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.204
-j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 2000 -j DNAT --to-destination 192.16
8.1.204
-A POSTROUTING -p udp --dport 2000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.204
-j SNAT --to-source 10.7.247.4
-A PREROUTING -p tcp -d 10.7.247.4 --dport 5000 -j DNAT --to-destination 192.16
8.1.1
-A POSTROUTING -p tcp --dport 5000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.1 -
j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 5000 -j DNAT --to-destination 192.16
8.1.1
-A POSTROUTING -p udp --dport 5000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.1 -
j SNAT --to-source 10.7.247.4
-A PREROUTING -p tcp -d 10.7.247.4 --dport 5060 -j DNAT --to-destination 192.16
8.1.121
-A POSTROUTING -p tcp --dport 5060 -s 192.168.1.1/255.255.255.0 -d 192.168.1.121
-j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 5060 -j DNAT --to-destination 192.16
8.1.121
-A POSTROUTING -p udp --dport 5060 -s 192.168.1.1/255.255.255.0 -d 192.168.1.121
-j SNAT --to-source 10.7.247.4
-A PREROUTING -p tcp -d 10.7.247.4 --dport 15000 -j DNAT --to-destination 192.1
68.1.141
-A POSTROUTING -p tcp --dport 15000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.14
1 -j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 15000 -j DNAT --to-destination 192.1
68.1.141
-A POSTROUTING -p udp --dport 15000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.14
1 -j SNAT --to-source 10.7.247.4
-A PREROUTING -p tcp -d 10.7.247.4 --dport 11000 -j DNAT --to-destination 192.1
68.1.129
-A POSTROUTING -p tcp --dport 11000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.12
9 -j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 11000 -j DNAT --to-destination 192.1
68.1.129
-A POSTROUTING -p udp --dport 11000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.12
9 -j SNAT --to-source 10.7.247.4
-A PREROUTING -p tcp -d 10.7.247.4 --dport 16000 -j DNAT --to-destination 192.1
68.1.107
-A POSTROUTING -p tcp --dport 16000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.10
7 -j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 16000 -j DNAT --to-destination 192.1
68.1.107
-A POSTROUTING -p udp --dport 16000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.10
7 -j SNAT --to-source 10.7.247.4
-A POSTROUTING -o ppp+ -j MASQUERADE
COMMIT
*filter
:INPUT DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i br0 -d 10.7.247.4 -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-N shlimit
-A shlimit -m recent --set --name shlimit
-A shlimit -m recent --update --hitcount 3 --seconds 60 --name shlimit -j DROP
-A INPUT -p tcp --dport 5000 -m state --state NEW -j shlimit
-A INPUT -i br0 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m tcp -d 192.168.1.1 --dport 5000 -j ACCEPT
:FORWARD DROP [0:0]
-A FORWARD -i br0 -o br0 -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1441: -j TCPMSS --set-
mss 1440
:L7in - [0:0]
-A FORWARD -i ppp+ -j L7in
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto skypeout -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto skypetoskype -j RETURN
:wanin - [0:0]
:wanout - [0:0]
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i ppp+ -j wanin
-A FORWARD -o ppp+ -j wanout
-A FORWARD -i br0 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.204 --dport 2000 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.204 --dport 2000 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.1 --dport 5000 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.1 --dport 5000 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.121 --dport 5060 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.121 --dport 5060 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.141 --dport 15000 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.141 --dport 15000 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.129 --dport 11000 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.129 --dport 11000 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.107 --dport 16000 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.107 --dport 16000 -j ACCEPT
COMMIT
#

Edytowany przez zabolchomicka dnia 22-12-2009 11:14
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 80

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,956,833 unikalnych wizyt