20 Wrzesień 2019 14:44:57
Nawigacja
· Strona Główna
· Galeria
· Forum
· Linki

· Tomato by Shibby

· Wiki-OpenWrt
· Wiki-DD-WRT
· Emulatory sprzętu

Darowizna
Ostatnio na forum
Najnowsze tematy
· Internet LTE - Route...
· Multiroom N z wykorz...
· [K] kieszenie na dys...
· [MOD] FreshTomato-ARM
· Port forwarding
· OpenVPN - dostęp do ...
· Netgear R6400 - tańs...
· Serwis asus Ac68u
· [MOD] FreshTomato-MIPS
· [S] Netgear R7000 Ni...
· VPN
· Jaki router z możliw...
· Wybór następcy RT-N12D1
· Jak nie E3372 to co?
· R7000 made in Vietna...
· cifs OMV -> tomato
· Problem z USB w Netg...
· [S] NETGEAR R8000
· Linksys EA8500 problem
· asus rt-n10u problem...
Najciekawsze tematy
· Multiroom N z wyk... [1020]
· [MOD] FreshTomato... [848]
· Internet LTE - Ro... [0]
· [K] kieszenie na ... [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
38% [135 głosów]

Broadcom ARM
Broadcom ARM
50% [176 głosów]

Atheros
Atheros
6% [21 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [2 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [4 głosów]

Żaden z powyższych
Żaden z powyższych
3% [10 głosów]

Ogółem głosów: 352
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38

Archiwum ankiet
Reklama
Twoje IP
34.226.234.20
Reklama
Zobacz temat
OpenLinksys » :: PORTAL :: » Tutoriale
 Drukuj temat
[Tomato] Wiele publicznych IP od dostawcy
shibby Dziekuje za dotacje
Mając parę publicznych adresów ip od dostawcy możemy pokusić się o wypuszczenie kazdego prywatnego ip pod innym adresem publicznym. Jeżeli adresów publicznych mamy mniej niż użytkowników robimy tak iż wybrani mają swoje publiczne ip a pozostali wychodzą przez jeden główny ip.

Założenia:
interfejs WAN - vlan1
adresy publiczne - 83.0.0.49 - 83.0.0.54
adres sieci - 83.0.0.48
adres rozgloszeniowy - 83.0.0.55
maska - 255.255.255.248, czyli 29bit

Adres główny wpisany jako WAN to 83.0.0.49

Załóżmy że chcemy adres 83.0.0.50 przydzielić komputerowi 192.168.1.5.

Dodajemy alias sieciówki
ifconfig vlan1:1 83.0.0.50 netmask 255.255.255.248

Konfigurujemy routing
iptables -t nat -I POSTROUTING -s 192.168.1.5 -j SNAT --to 83.0.0.50
iptables -t nat -I PREROUTING -d 83.0.0.50 -j DNAT --to 192.168.1.5


Oraz firewall
iptables -I FORWARD -s 83.0.0.50 -d 192.168.1.5 -j ACCEPT

Gotowe.

Te cztery pogrubione linijki wklejamy do skryptu firewall przez gui, zapisujemy i robimy restart routera i powinno działać.

Jeżeli chcemy przydzielić pozostałe publiczne ip to robimy analogicznie do ww przykładu pamiętając o zmianie nazwy aliasu sieciówki np vlan1:2, vlan1:3, vlan1:4 itd

Rozwiązanie nr 2
Posiadając większą ilość adresów ip np 30 możemy natrafić na ograniczenie wielkości firewalla. Oto rozwiązanie z pętlą.

Założenia
adresy użytkowe 83.0.0.225-83.0.0.254 z czego adres 83.0.0.225 jest adresem wpisanym jako port WAN. Maska dla podsieci to 255.255.255.224.

Przypisujemy hostom 172.16.7.XXX adresy 83.0.0.XXX
gdzie XXX to ta sama cyfra.

Petla może wyglącać tak:

min=226;
max=254;
while [ $min -le $max ]; do

ifconfig vlan1:$min 83.0.0.$min netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.$min -j SNAT --to 83.0.0.$min
iptables -t nat -I PREROUTING -d 83.0.0.$min -j DNAT --to 172.16.7.$min
iptables -I FORWARD -s 83.0.0.$min -d 172.16.7.$min -j ACCEPT

min=$((min+1))
done


wklejamy to do firewalla, zapisujemy, restartujemy router (lub firewalla).

Wynik pętli jest równoważny z:
ifconfig vlan1:226 83.0.0.226 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.226 -j SNAT --to 83.0.0.226
iptables -t nat -I PREROUTING -d 83.0.0.226 -j DNAT --to 172.16.7.226
iptables -I FORWARD -s 83.0.0.226 -d 172.16.7.226 -j ACCEPT

ifconfig vlan1:227 83.0.0.227 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.227 -j SNAT --to 83.0.0.227
iptables -t nat -I PREROUTING -d 83.0.0.227 -j DNAT --to 172.16.7.227
iptables -I FORWARD -s 83.0.0.227 -d 172.16.7.227 -j ACCEPT

ifconfig vlan1:228 83.0.0.228 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.228 -j SNAT --to 83.0.0.228
iptables -t nat -I PREROUTING -d 83.0.0.228 -j DNAT --to 172.16.7.228
iptables -I FORWARD -s 83.0.0.228 -d 172.16.7.228 -j ACCEPT

ifconfig vlan1:229 83.0.0.229 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.229 -j SNAT --to 83.0.0.229
iptables -t nat -I PREROUTING -d 83.0.0.229 -j DNAT --to 172.16.7.229
iptables -I FORWARD -s 83.0.0.229 -d 172.16.7.229 -j ACCEPT

ifconfig vlan1:230 83.0.0.230 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.230 -j SNAT --to 83.0.0.230
iptables -t nat -I PREROUTING -d 83.0.0.230 -j DNAT --to 172.16.7.230
iptables -I FORWARD -s 83.0.0.230 -d 172.16.7.230 -j ACCEPT

ifconfig vlan1:231 83.0.0.231 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.231 -j SNAT --to 83.0.0.231
iptables -t nat -I PREROUTING -d 83.0.0.231 -j DNAT --to 172.16.7.231
iptables -I FORWARD -s 83.0.0.231 -d 172.16.7.231 -j ACCEPT

ifconfig vlan1:232 83.0.0.232 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.232 -j SNAT --to 83.0.0.232
iptables -t nat -I PREROUTING -d 83.0.0.232 -j DNAT --to 172.16.7.232
iptables -I FORWARD -s 83.0.0.232 -d 172.16.7.232 -j ACCEPT

ifconfig vlan1:233 83.0.0.233 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.233 -j SNAT --to 83.0.0.233
iptables -t nat -I PREROUTING -d 83.0.0.233 -j DNAT --to 172.16.7.233
iptables -I FORWARD -s 83.0.0.233 -d 172.16.7.233 -j ACCEPT

ifconfig vlan1:234 83.0.0.234 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.234 -j SNAT --to 83.0.0.234
iptables -t nat -I PREROUTING -d 83.0.0.234 -j DNAT --to 172.16.7.234
iptables -I FORWARD -s 83.0.0.234 -d 172.16.7.234 -j ACCEPT

ifconfig vlan1:235 83.0.0.235 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.235 -j SNAT --to 83.0.0.235
iptables -t nat -I PREROUTING -d 83.0.0.235 -j DNAT --to 172.16.7.235
iptables -I FORWARD -s 83.0.0.235 -d 172.16.7.235 -j ACCEPT

ifconfig vlan1:236 83.0.0.236 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.236 -j SNAT --to 83.0.0.236
iptables -t nat -I PREROUTING -d 83.0.0.236 -j DNAT --to 172.16.7.236
iptables -I FORWARD -s 83.0.0.236 -d 172.16.7.236 -j ACCEPT

ifconfig vlan1:237 83.0.0.237 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.237 -j SNAT --to 83.0.0.237
iptables -t nat -I PREROUTING -d 83.0.0.237 -j DNAT --to 172.16.7.237
iptables -I FORWARD -s 83.0.0.237 -d 172.16.7.237 -j ACCEPT

ifconfig vlan1:238 83.0.0.238 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.238 -j SNAT --to 83.0.0.238
iptables -t nat -I PREROUTING -d 83.0.0.238 -j DNAT --to 172.16.7.238
iptables -I FORWARD -s 83.0.0.238 -d 172.16.7.238 -j ACCEPT

ifconfig vlan1:239 83.0.0.239 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.239 -j SNAT --to 83.0.0.239
iptables -t nat -I PREROUTING -d 83.0.0.239 -j DNAT --to 172.16.7.239
iptables -I FORWARD -s 83.0.0.239 -d 172.16.7.239 -j ACCEPT

ifconfig vlan1:240 83.0.0.240 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.240 -j SNAT --to 83.0.0.240
iptables -t nat -I PREROUTING -d 83.0.0.240 -j DNAT --to 172.16.7.240
iptables -I FORWARD -s 83.0.0.240 -d 172.16.7.240 -j ACCEPT

ifconfig vlan1:241 83.0.0.241 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.241 -j SNAT --to 83.0.0.241
iptables -t nat -I PREROUTING -d 83.0.0.241 -j DNAT --to 172.16.7.241
iptables -I FORWARD -s 83.0.0.241 -d 172.16.7.241 -j ACCEPT

ifconfig vlan1:242 83.0.0.242 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.242 -j SNAT --to 83.0.0.242
iptables -t nat -I PREROUTING -d 83.0.0.242 -j DNAT --to 172.16.7.242
iptables -I FORWARD -s 83.0.0.242 -d 172.16.7.242 -j ACCEPT

ifconfig vlan1:243 83.0.0.243 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.243 -j SNAT --to 83.0.0.243
iptables -t nat -I PREROUTING -d 83.0.0.243 -j DNAT --to 172.16.7.243
iptables -I FORWARD -s 83.0.0.243 -d 172.16.7.243 -j ACCEPT

ifconfig vlan1:244 83.0.0.244 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.244 -j SNAT --to 83.0.0.244
iptables -t nat -I PREROUTING -d 83.0.0.244 -j DNAT --to 172.16.7.244
iptables -I FORWARD -s 83.0.0.244 -d 172.16.7.244 -j ACCEPT

ifconfig vlan1:245 83.0.0.245 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.245 -j SNAT --to 83.0.0.245
iptables -t nat -I PREROUTING -d 83.0.0.245 -j DNAT --to 172.16.7.245
iptables -I FORWARD -s 83.0.0.245 -d 172.16.7.245 -j ACCEPT

ifconfig vlan1:246 83.0.0.246 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.246 -j SNAT --to 83.0.0.246
iptables -t nat -I PREROUTING -d 83.0.0.246 -j DNAT --to 172.16.7.246
iptables -I FORWARD -s 83.0.0.246 -d 172.16.7.246 -j ACCEPT

ifconfig vlan1:247 83.0.0.247 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.247 -j SNAT --to 83.0.0.247
iptables -t nat -I PREROUTING -d 83.0.0.247 -j DNAT --to 172.16.7.247
iptables -I FORWARD -s 83.0.0.247 -d 172.16.7.247 -j ACCEPT

ifconfig vlan1:248 83.0.0.248 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.248 -j SNAT --to 83.0.0.248
iptables -t nat -I PREROUTING -d 83.0.0.248 -j DNAT --to 172.16.7.248
iptables -I FORWARD -s 83.0.0.248 -d 172.16.7.248 -j ACCEPT

ifconfig vlan1:249 83.0.0.249 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.249 -j SNAT --to 83.0.0.249
iptables -t nat -I PREROUTING -d 83.0.0.249 -j DNAT --to 172.16.7.249
iptables -I FORWARD -s 83.0.0.249 -d 172.16.7.249 -j ACCEPT

ifconfig vlan1:250 83.0.0.250 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.250 -j SNAT --to 83.0.0.250
iptables -t nat -I PREROUTING -d 83.0.0.250 -j DNAT --to 172.16.7.250
iptables -I FORWARD -s 83.0.0.250 -d 172.16.7.250 -j ACCEPT

ifconfig vlan1:251 83.0.0.251 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.251 -j SNAT --to 83.0.0.251
iptables -t nat -I PREROUTING -d 83.0.0.251 -j DNAT --to 172.16.7.251
iptables -I FORWARD -s 83.0.0.251 -d 172.16.7.251 -j ACCEPT

ifconfig vlan1:252 83.0.0.252 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.252 -j SNAT --to 83.0.0.252
iptables -t nat -I PREROUTING -d 83.0.0.252 -j DNAT --to 172.16.7.252
iptables -I FORWARD -s 83.0.0.252 -d 172.16.7.252 -j ACCEPT

ifconfig vlan1:253 83.0.0.253 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.253 -j SNAT --to 83.0.0.253
iptables -t nat -I PREROUTING -d 83.0.0.253 -j DNAT --to 172.16.7.253
iptables -I FORWARD -s 83.0.0.253 -d 172.16.7.253 -j ACCEPT

ifconfig vlan1:254 83.0.0.254 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.254 -j SNAT --to 83.0.0.254
iptables -t nat -I PREROUTING -d 83.0.0.254 -j DNAT --to 172.16.7.254
iptables -I FORWARD -s 83.0.0.254 -d 172.16.7.254 -j ACCEPT


W ten sposób kazdy prywatny adres ip dostanie swoj odpowiednik adresu publicznego. Tym ktorzy maja wychodzic przez glowny adres x.225 dajemy prywatny adres z poza adresacji 226-254

Rozwiązanie nr 3 - dzieki andoros

Jeszcze mała dygresja Wink
Może się zdarzyć, że będziemy chcieli wykorzystać adresy nie będące kolejnymi liczbami (np: 83.0.0.50, 83.0.0.53, ...57, ...60)
Proponuję wtedy zastosować pętlę for

for var in 50 53 57 60 (i kolejne rodzielone spacją)
do
ifconfig vlan1:$var 83.0.0.$var netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.$var -j SNAT --to 83.0.0.$var
iptables -t nat -I PREROUTING -d 83.0.0.$var -j DNAT --to 172.16.7.$var
iptables -I FORWARD -s 83.0.0.$var -d 172.16.7.$var -j ACCEPT
done


w wyniku otrzymamy:

ifconfig vlan1:50 83.0.0.50 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.50 -j SNAT --to 83.0.0.50
iptables -t nat -I PREROUTING -d 83.0.0.50 -j DNAT --to 172.16.7.50
iptables -I FORWARD -s 83.0.0.50 -d 172.16.7.50 -j ACCEPT

ifconfig vlan1:53 83.0.0.53 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.53 -j SNAT --to 83.0.0.53
iptables -t nat -I PREROUTING -d 83.0.0.53 -j DNAT --to 172.16.7.53
iptables -I FORWARD -s 83.0.0.53 -d 172.16.7.53 -j ACCEPT

ifconfig vlan1:57 83.0.0.57 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.57 -j SNAT --to 83.0.0.57
iptables -t nat -I PREROUTING -d 83.0.0.57 -j DNAT --to 172.16.7.57
iptables -I FORWARD -s 83.0.0.57 -d 172.16.7.57 -j ACCEPT

ifconfig vlan1:60 83.0.0.60 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.60 -j SNAT --to 83.0.0.60
iptables -t nat -I PREROUTING -d 83.0.0.60 -j DNAT --to 172.16.7.60
iptables -I FORWARD -s 83.0.0.60 -d 172.16.7.60 -j ACCEPT


Podziękował.
btw za testy dziekuję koledze andoros.

Na koniec parę słów o dzieleniu skryotem tak routowanego łącza
[quote]andoros napisał/a:
Dla jasności zagadnienia sprawdziłem jeszcze wpływ powiązania prywatnego z publicznym adresem IP na podział pasma.

Otóż nie ma zadnego wpływu.
Można się było tego spodziewać ponieważ podzial pasma jest definiowany tylko na adresach prywatnych i z tego punktu widzenia nie jest istotne jakim adresem publicznym wychodzą pakiety do internetu.
quote]
Edytowane przez shibby dnia 19-07-2010 07:41
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 3B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
ovner
Jak przerobić skrypt żeby przydzielał zewnętrzne IP dynamicznie, to znaczy IP od dostawcy nie jest stałe, lecz zmienne routowalne i jest przydzielane na podstawie MAC adresu karty sieciowej podłączonej do modemu i zmieniane co jakiś czas bliżej nie określony. Mam przydzielone 3 adresy do modemu ale mogą pochodzić z różnych puli adresowych i jeden na stałe zajmuje router a pozostałe chce przekierować bezpośrednio na laptopa gdzie zmieniając sobie maca zmieniam IP, przydatne przy serwisach hostingowych.
www.my-navia.pl/images/signatures/6922773954991dec6ca370.gif
www.speedtest.net/result/6386887502.png
[img]http://www.speedtest.pl/test/154041436[/img]
ASUS RT-N16 3.0.0.4.374.43_2-26E3j9527 (Merlin LTS fork)
Poprzednie Tomato Firmware 1.28.0000 MIPSR2-138 K26 USB AIO
 
marny
Krok 1. Ustalenie, czy WAN IP się zmieniło.
Przykład skryptu (do przerobienia) tutaj. Generalnie chodzi o odczyt wan_ipaddr (nvram get).
Krok 2. Jeśli zmiana nastąpiła, to wykonujemy np. skrypt Rozwiązanie nr 3.
Z ew. modyfikacją taką, że możemy trzymać osobną listę końcówek adresów hostów w pulach publicznej i prywatnej
Np.
ip_inside_list="50 53 57 60"
ip_outside_list="2 3 4 5"
Nie podaję przykładu skryptu, bo nie mam chwilowo dostępu do shella.
Skrypt można wrzucić do schedulera na np. co 1 minutę.
---------------------------
Netgear R7000
Asus RT-N16
Synology DS418, DS112, DS112j.
 
mariusz84
Witam mam pytanie od UPC dostałem 5 IP statycznych mam podłączony Router do WAN do gniazda nr 1 w modemie UPC

IP na sieć mam 84.10.61.66 typu komputery wi fi tablety

natomiast chce przekierować kolejny ip jaki dostałem z puli tylko dla telefonu VoIP

mam wklejony skrypt w firewall restart był

#Dodajemy alias sieci
ifconfig vlan1:1 84.10.61.67 netmask 255.255.255.252
#Konfigurujemy routing
iptables -t nat -I POSTROUTING -s 192.168.1.10 -j SNAT --to 84.10.61.67
iptables -t nat -I PREROUTING -d 84.10.61.67 -j DNAT --to 192.168.1.10
#Oraz firewall
iptables -I FORWARD -s 84.10.61.67 -d 192.168.1.10 -j ACCEPT

Tel VoIP jest na zewnątrz widziane jako inne IP 84.10.61.67 ale mam problem się do niego dostać z publicznego na 84.10.61.67 z innego miejsca nie mogę też ping-ować

zaś lokalnie zarządzanie po www i ping owanie działa po 192.168.1.10 normalnie
co może być przyczyną czy jakaś dodatkowa reguła w firewallu tak jakby DMZ zrobić 84.10.61.67 -> 192.168.1.10

*komputery i ten telefon jest oczywiście podłączony do gniazda LAN w routerze. Restartuje zawsze router po każdej zmianie w firewallu celowo 84.10.XX.67 zmieniałem tą liczbę w IP tak dla prywatności

dziękuje

mój router :
1.28.0000 MIPSR2-124 K26 USB AIO

Model Netgear WNR3500L v2
Chipset Broadcom BCM5357 chip rev 2 pkg 10
CPU Freq 480MHz
Flash Size 128MB
 
shibby Dziekuje za dotacje
UPC nie daje adresów statycznych, tylko przydzielanych przez DHCP. Musiałbyś zatem po stworzeniu aliasu zmienić mu adres MAC a następnie wywołać udhcpc na tym interfejsie by pobrał sobie drugi adres. Niestety nie testowałem takiego rozwiązania.
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 3B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
mc1100
Czy w rozwiązaniu nr 1 istotna jest kolejność wpisywanych zewnętrznych adresów IP z danej puli i czy IP główny dla użytkowników z IP wewnętrznymi musi być jako pierwszy z klasy?? Póki co u mnie nie chce to ruszyć.

Netgear WNR3500L v2
soft tomato-Netgear-3500Lv2-K26USB-1.28.RT-N5x--116-PL-AIO
 
hermes-80
Pokaż wynik komendy ifconfig -a
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
mc1100
root@unknown:/tmp/home/root# ifconfig -a
br0 Link encap:Ethernet HWaddr 14:59:C0:87:55:E2
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3795 errors:0 dropped:0 overruns:0 frame:0
TX packets:3449 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:489737 (478.2 KiB) TX bytes:2188475 (2.0 MiB)

eth0 Link encap:Ethernet HWaddr 14:59:C0:87:55:E2
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:7510 errors:0 dropped:0 overruns:0 frame:0
TX packets:6120 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2564907 (2.4 MiB) TX bytes:2637325 (2.5 MiB)
Interrupt:4 Base address:0x2000

eth1 Link encap:Ethernet HWaddr 14:59:C0:87:55:E4
UP BROADCAST RUNNING ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:3 Base address:0x1000

imq0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-0 0-00
NOARP MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:30
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

imq1 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-0 0-00
NOARP MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:30
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MULTICAST MTU:16436 Metric:1
RX packets:8 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:570 (570.0 B) TX bytes:570 (570.0 B)

vlan1 Link encap:Ethernet HWaddr 14:59:C0:87:55:E2
UP BROADCAST RUNNING ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:3799 errors:0 dropped:0 overruns:0 frame:0
TX packets:3449 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:505153 (493.3 KiB) TX bytes:2202271 (2.0 MiB)

vlan2 Link encap:Ethernet HWaddr 14:59:C0:87:55:E3
inet addr:78.11.3.124 Bcast:78.11.3.125 Mask:255.255.255.240
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3711 errors:0 dropped:0 overruns:0 frame:0
TX packets:2671 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1924574 (1.8 MiB) TX bytes:435054 (424.8 KiB)

vlan2:134 Link encap:Ethernet HWaddr 14:59:C0:87:55:E3
inet addr:78.11.3.134 Bcast:78.11.3.125 Mask:255.255.255.240
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

Połączony z 09 maj 2019 22:50:53:
Na końcówce( ruterze) ustawiamy adres IP publiczny czy wewnętrzny??
Edytowane przez mc1100 dnia 09-05-2019 22:50
 
KenyBDG
Czy jest możliwość przypisanie publicznego IP do VLANu. Mam 5 publicznych adresów, oraz 5 VLANów, chciałbym aby każdy VLAN miał swój publiczny IP.
 
shibby Dziekuje za dotacje
nie ma tu żadnego problemu. Po prostu zamiast ip lokalnego hosta wskazujesz podsieć danego VLANu. Przykładowo:

VLAN1 to twój WAN o IP 83.0.0.225, .226, .227, .228 i masce 255.255.255.224
br0 192.168.0.0/24
br1 192.168.1.0/24
br2 192.168.2.0/24
br3 192.168.3.0/24

br0 wyjdzie domyślnym adresem IP, tym przypisanym w WAN (83.0.0.225) więc dla br0 nic nie robisz, a dla pozostałych podsieci:

ifconfig vlan1:1 83.0.0.226 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -j SNAT --to 83.0.0.226
iptables -t nat -I PREROUTING -d 83.0.0.226 -j DNAT --to 192.168.1.0/24
iptables -I FORWARD -s 83.0.0.226 -d 192.168.1.0/24 -j ACCEPT

ifconfig vlan1:2 83.0.0.227 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 192.168.2.0/24 -j SNAT --to 83.0.0.227
iptables -t nat -I PREROUTING -d 83.0.0.227 -j DNAT --to 192.168.2.0/24
iptables -I FORWARD -s 83.0.0.226 -d 192.168.2.0/24 -j ACCEPT

ifconfig vlan1:3 83.0.0.228 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 192.168.3.0/24 -j SNAT --to 83.0.0.228
iptables -t nat -I PREROUTING -d 83.0.0.228 -j DNAT --to 192.168.3.0/24
iptables -I FORWARD -s 83.0.0.228 -d 192.168.3.0/24 -j ACCEPT

i powinno ruszyć.
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 3B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
KenyBDG
Dzięki, wszystko działa Wink

Ale jest teraz inny problem, mianowicie, dla jednego IP przypisałem publiczny IP, dlatego IP mam tez przekierowany port. W tej chwili działa to tak że do tego urządzenia mogę się dostać z IP 83.0.0.226 oraz 83.0.0.227, a chciałbym tylko z 83.0.0.227

iptables -I FORWARD -s 83.0.0.226 -d 192.168.1.11 -j DROP ?
Edytowane przez KenyBDG dnia 23-07-2019 14:02
 
Przejdź do forum:
Logowanie
Nazwa użytkownika

Hasło



Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
Aktualnie online
· Gości online: 2

· Użytkowników online: 0

· Łącznie użytkowników: 23,899
· Najnowszy użytkownik: macu85
Shoutbox
Musisz zalogować się, aby móc dodać wiadomość.

tamtosiamto
20-09-2019 12:52
ok dzieki, czy modem huawei e392 bedzie dzialac z tomato albo merlinem?

pedro
20-09-2019 11:59
AC3200 - 2 radia 5GHz - polecam to poważniejszych zastosowan

jurekk
19-09-2019 21:11
r7000 bo wgrasz co chcesz nawet ASUS WRT ;-) Ac3200 rózni sie tylko tym ze ma dwa radia 2.4 . A na R8500 to tomato nie ma puki co. Choc roznice miedys ac3200 masz nei wielka cenowa a to jednak klas

tamtosiamto
19-09-2019 14:06
co lepiej kupic-ac68u za ok 250zl czy RT-AC3200 za ok 300zl? Czy moze r7000 za 270zl? Chodzi o wydajnosc. ew Netgear X8 AC5300 (model R8500) za 480zl

jurekk
16-09-2019 20:06
uzywam m.2 w laptopie chinskiego i jest oki, jak pen tez moze zadziała w takiej obudowie , bo prądu raczej nie potrzebuje tyle co dysk stały. Wiadomo ze trim nie bedzie ale i tak mysle ze podziała dłu

Maniek91PL
16-09-2019 19:06
chodzi oto aby nie wydawać kupy kasy, a działało

jurekk
16-09-2019 18:58
tym stylu jeżeli musisz mieć pena https://pl.aliexpr
ess.com/item/32825
551262.html?spm=a2
g0o.productlist.0.
0.721d5604QWzu84&s=
p&algo_pvid=cc99247
f-af4e-42f5-b8a9-1
33248fbd33a&algo_ex
pid=cc9

jurekk
16-09-2019 18:46
Maniek jakis chiński ssd m.2 w obudowie pendraiwa bym kombinował jak by mi trzeba było tak myslę , nie byłby głupi to pomysł.

majkel152
16-09-2019 18:23
cifs client / hdd

Maniek91PL
16-09-2019 18:06
witam, kolejny raz teraz chyba po 2 latach padł mi pendrive podłaczony pod router z ustawieniem opt Shock przedtem też padł jakiś. co tam podłączyć żeby "dłużej" działało ?

majkel152
16-09-2019 12:00
może by tak zrobić zbiórkę $ na stworzenie tomato na x86 ? dorzucam się z miejsca, bez obsługi wifi mnie satysfakcjonuje, może wtedy tomato by odźylo a nie umiera

majkel152
12-09-2019 09:19
u mnie fork jest niestabilny na n66u Sad szczególnie jak torrentuje pełną rurą a sirq skacze do 99%

jurekk
10-09-2019 22:32
Ale jak zerknałem na forum forka by jhon to ostatnia modyfiakcja firmware kwiecien i zaginał w akcji ;-)

jurekk
10-09-2019 22:25
Tasiora jezeli komus idzie o wydajność i niezawodnosć to wiadomo OFW jest the best a w tym przypadku polecam jednak fork jhona i to we wersji E , Rmerlin rok temu zakonczył wsparcie dla tego routera

jurekk
10-09-2019 22:20
ac66u potwierdzam na johna forku działa ok a na toamto raz jest raz nie ma, ale ac56u to inna para kaloszy arm nie mipsel

tamtosiamto
10-09-2019 21:27
ja na ac66u tez mialem problem z 5ghz na merlinie, na forku johna dziala ok

mosfit
10-09-2019 12:43
Wgraj Rmerlina i sprawdź czy radio działa poprawnie . A póżniej wgraj sobie Fork by John i porównaj

39,011,367 unikalne wizyty