21 Listopada 2024 17:41:35
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· [S] Asus RT-AC56U
· DIR868l OFW asus vs ...
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
· Wireguard na FreshTo...
Najpopularniejsze obecnie wątki
· Szukam zaproszeni... [19]
· DIR868l OFW asus ... [8]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
3.135.189.25
Zobacz wątek
OpenLinksys » :: PORTAL :: » Tutoriale
 Drukuj wątek
[Tomato] Wiele publicznych IP od dostawcy
shibby
Mając parę publicznych adresów ip od dostawcy możemy pokusić się o wypuszczenie kazdego prywatnego ip pod innym adresem publicznym. Jeżeli adresów publicznych mamy mniej niż użytkowników robimy tak iż wybrani mają swoje publiczne ip a pozostali wychodzą przez jeden główny ip.

Założenia:
interfejs WAN - vlan1
adresy publiczne - 83.0.0.49 - 83.0.0.54
adres sieci - 83.0.0.48
adres rozgloszeniowy - 83.0.0.55
maska - 255.255.255.248, czyli 29bit

Adres główny wpisany jako WAN to 83.0.0.49

Załóżmy że chcemy adres 83.0.0.50 przydzielić komputerowi 192.168.1.5.

Dodajemy alias sieciówki
ifconfig vlan1:1 83.0.0.50 netmask 255.255.255.248

Konfigurujemy routing
iptables -t nat -I POSTROUTING -s 192.168.1.5 -j SNAT --to 83.0.0.50
iptables -t nat -I PREROUTING -d 83.0.0.50 -j DNAT --to 192.168.1.5


Oraz firewall
iptables -I FORWARD -s 83.0.0.50 -d 192.168.1.5 -j ACCEPT

Gotowe.

Te cztery pogrubione linijki wklejamy do skryptu firewall przez gui, zapisujemy i robimy restart routera i powinno działać.

Jeżeli chcemy przydzielić pozostałe publiczne ip to robimy analogicznie do ww przykładu pamiętając o zmianie nazwy aliasu sieciówki np vlan1:2, vlan1:3, vlan1:4 itd

Rozwiązanie nr 2
Posiadając większą ilość adresów ip np 30 możemy natrafić na ograniczenie wielkości firewalla. Oto rozwiązanie z pętlą.

Założenia
adresy użytkowe 83.0.0.225-83.0.0.254 z czego adres 83.0.0.225 jest adresem wpisanym jako port WAN. Maska dla podsieci to 255.255.255.224.

Przypisujemy hostom 172.16.7.XXX adresy 83.0.0.XXX
gdzie XXX to ta sama cyfra.

Petla może wyglącać tak:

Cytat

min=226;
max=254;
while [ $min -le $max ]; do

ifconfig vlan1:$min 83.0.0.$min netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.$min -j SNAT --to 83.0.0.$min
iptables -t nat -I PREROUTING -d 83.0.0.$min -j DNAT --to 172.16.7.$min
iptables -I FORWARD -s 83.0.0.$min -d 172.16.7.$min -j ACCEPT

min=$((min+1))
done


wklejamy to do firewalla, zapisujemy, restartujemy router (lub firewalla).

Wynik pętli jest równoważny z:

Cytat

ifconfig vlan1:226 83.0.0.226 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.226 -j SNAT --to 83.0.0.226
iptables -t nat -I PREROUTING -d 83.0.0.226 -j DNAT --to 172.16.7.226
iptables -I FORWARD -s 83.0.0.226 -d 172.16.7.226 -j ACCEPT

ifconfig vlan1:227 83.0.0.227 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.227 -j SNAT --to 83.0.0.227
iptables -t nat -I PREROUTING -d 83.0.0.227 -j DNAT --to 172.16.7.227
iptables -I FORWARD -s 83.0.0.227 -d 172.16.7.227 -j ACCEPT

ifconfig vlan1:228 83.0.0.228 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.228 -j SNAT --to 83.0.0.228
iptables -t nat -I PREROUTING -d 83.0.0.228 -j DNAT --to 172.16.7.228
iptables -I FORWARD -s 83.0.0.228 -d 172.16.7.228 -j ACCEPT

ifconfig vlan1:229 83.0.0.229 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.229 -j SNAT --to 83.0.0.229
iptables -t nat -I PREROUTING -d 83.0.0.229 -j DNAT --to 172.16.7.229
iptables -I FORWARD -s 83.0.0.229 -d 172.16.7.229 -j ACCEPT

ifconfig vlan1:230 83.0.0.230 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.230 -j SNAT --to 83.0.0.230
iptables -t nat -I PREROUTING -d 83.0.0.230 -j DNAT --to 172.16.7.230
iptables -I FORWARD -s 83.0.0.230 -d 172.16.7.230 -j ACCEPT

ifconfig vlan1:231 83.0.0.231 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.231 -j SNAT --to 83.0.0.231
iptables -t nat -I PREROUTING -d 83.0.0.231 -j DNAT --to 172.16.7.231
iptables -I FORWARD -s 83.0.0.231 -d 172.16.7.231 -j ACCEPT

ifconfig vlan1:232 83.0.0.232 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.232 -j SNAT --to 83.0.0.232
iptables -t nat -I PREROUTING -d 83.0.0.232 -j DNAT --to 172.16.7.232
iptables -I FORWARD -s 83.0.0.232 -d 172.16.7.232 -j ACCEPT

ifconfig vlan1:233 83.0.0.233 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.233 -j SNAT --to 83.0.0.233
iptables -t nat -I PREROUTING -d 83.0.0.233 -j DNAT --to 172.16.7.233
iptables -I FORWARD -s 83.0.0.233 -d 172.16.7.233 -j ACCEPT

ifconfig vlan1:234 83.0.0.234 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.234 -j SNAT --to 83.0.0.234
iptables -t nat -I PREROUTING -d 83.0.0.234 -j DNAT --to 172.16.7.234
iptables -I FORWARD -s 83.0.0.234 -d 172.16.7.234 -j ACCEPT

ifconfig vlan1:235 83.0.0.235 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.235 -j SNAT --to 83.0.0.235
iptables -t nat -I PREROUTING -d 83.0.0.235 -j DNAT --to 172.16.7.235
iptables -I FORWARD -s 83.0.0.235 -d 172.16.7.235 -j ACCEPT

ifconfig vlan1:236 83.0.0.236 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.236 -j SNAT --to 83.0.0.236
iptables -t nat -I PREROUTING -d 83.0.0.236 -j DNAT --to 172.16.7.236
iptables -I FORWARD -s 83.0.0.236 -d 172.16.7.236 -j ACCEPT

ifconfig vlan1:237 83.0.0.237 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.237 -j SNAT --to 83.0.0.237
iptables -t nat -I PREROUTING -d 83.0.0.237 -j DNAT --to 172.16.7.237
iptables -I FORWARD -s 83.0.0.237 -d 172.16.7.237 -j ACCEPT

ifconfig vlan1:238 83.0.0.238 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.238 -j SNAT --to 83.0.0.238
iptables -t nat -I PREROUTING -d 83.0.0.238 -j DNAT --to 172.16.7.238
iptables -I FORWARD -s 83.0.0.238 -d 172.16.7.238 -j ACCEPT

ifconfig vlan1:239 83.0.0.239 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.239 -j SNAT --to 83.0.0.239
iptables -t nat -I PREROUTING -d 83.0.0.239 -j DNAT --to 172.16.7.239
iptables -I FORWARD -s 83.0.0.239 -d 172.16.7.239 -j ACCEPT

ifconfig vlan1:240 83.0.0.240 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.240 -j SNAT --to 83.0.0.240
iptables -t nat -I PREROUTING -d 83.0.0.240 -j DNAT --to 172.16.7.240
iptables -I FORWARD -s 83.0.0.240 -d 172.16.7.240 -j ACCEPT

ifconfig vlan1:241 83.0.0.241 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.241 -j SNAT --to 83.0.0.241
iptables -t nat -I PREROUTING -d 83.0.0.241 -j DNAT --to 172.16.7.241
iptables -I FORWARD -s 83.0.0.241 -d 172.16.7.241 -j ACCEPT

ifconfig vlan1:242 83.0.0.242 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.242 -j SNAT --to 83.0.0.242
iptables -t nat -I PREROUTING -d 83.0.0.242 -j DNAT --to 172.16.7.242
iptables -I FORWARD -s 83.0.0.242 -d 172.16.7.242 -j ACCEPT

ifconfig vlan1:243 83.0.0.243 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.243 -j SNAT --to 83.0.0.243
iptables -t nat -I PREROUTING -d 83.0.0.243 -j DNAT --to 172.16.7.243
iptables -I FORWARD -s 83.0.0.243 -d 172.16.7.243 -j ACCEPT

ifconfig vlan1:244 83.0.0.244 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.244 -j SNAT --to 83.0.0.244
iptables -t nat -I PREROUTING -d 83.0.0.244 -j DNAT --to 172.16.7.244
iptables -I FORWARD -s 83.0.0.244 -d 172.16.7.244 -j ACCEPT

ifconfig vlan1:245 83.0.0.245 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.245 -j SNAT --to 83.0.0.245
iptables -t nat -I PREROUTING -d 83.0.0.245 -j DNAT --to 172.16.7.245
iptables -I FORWARD -s 83.0.0.245 -d 172.16.7.245 -j ACCEPT

ifconfig vlan1:246 83.0.0.246 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.246 -j SNAT --to 83.0.0.246
iptables -t nat -I PREROUTING -d 83.0.0.246 -j DNAT --to 172.16.7.246
iptables -I FORWARD -s 83.0.0.246 -d 172.16.7.246 -j ACCEPT

ifconfig vlan1:247 83.0.0.247 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.247 -j SNAT --to 83.0.0.247
iptables -t nat -I PREROUTING -d 83.0.0.247 -j DNAT --to 172.16.7.247
iptables -I FORWARD -s 83.0.0.247 -d 172.16.7.247 -j ACCEPT

ifconfig vlan1:248 83.0.0.248 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.248 -j SNAT --to 83.0.0.248
iptables -t nat -I PREROUTING -d 83.0.0.248 -j DNAT --to 172.16.7.248
iptables -I FORWARD -s 83.0.0.248 -d 172.16.7.248 -j ACCEPT

ifconfig vlan1:249 83.0.0.249 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.249 -j SNAT --to 83.0.0.249
iptables -t nat -I PREROUTING -d 83.0.0.249 -j DNAT --to 172.16.7.249
iptables -I FORWARD -s 83.0.0.249 -d 172.16.7.249 -j ACCEPT

ifconfig vlan1:250 83.0.0.250 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.250 -j SNAT --to 83.0.0.250
iptables -t nat -I PREROUTING -d 83.0.0.250 -j DNAT --to 172.16.7.250
iptables -I FORWARD -s 83.0.0.250 -d 172.16.7.250 -j ACCEPT

ifconfig vlan1:251 83.0.0.251 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.251 -j SNAT --to 83.0.0.251
iptables -t nat -I PREROUTING -d 83.0.0.251 -j DNAT --to 172.16.7.251
iptables -I FORWARD -s 83.0.0.251 -d 172.16.7.251 -j ACCEPT

ifconfig vlan1:252 83.0.0.252 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.252 -j SNAT --to 83.0.0.252
iptables -t nat -I PREROUTING -d 83.0.0.252 -j DNAT --to 172.16.7.252
iptables -I FORWARD -s 83.0.0.252 -d 172.16.7.252 -j ACCEPT

ifconfig vlan1:253 83.0.0.253 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.253 -j SNAT --to 83.0.0.253
iptables -t nat -I PREROUTING -d 83.0.0.253 -j DNAT --to 172.16.7.253
iptables -I FORWARD -s 83.0.0.253 -d 172.16.7.253 -j ACCEPT

ifconfig vlan1:254 83.0.0.254 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.254 -j SNAT --to 83.0.0.254
iptables -t nat -I PREROUTING -d 83.0.0.254 -j DNAT --to 172.16.7.254
iptables -I FORWARD -s 83.0.0.254 -d 172.16.7.254 -j ACCEPT


W ten sposób kazdy prywatny adres ip dostanie swoj odpowiednik adresu publicznego. Tym ktorzy maja wychodzic przez glowny adres x.225 dajemy prywatny adres z poza adresacji 226-254

Rozwiązanie nr 3 - dzieki andoros

Jeszcze mała dygresja Wink
Może się zdarzyć, że będziemy chcieli wykorzystać adresy nie będące kolejnymi liczbami (np: 83.0.0.50, 83.0.0.53, ...57, ...60)
Proponuję wtedy zastosować pętlę for

for var in 50 53 57 60 (i kolejne rodzielone spacją)
do
ifconfig vlan1:$var 83.0.0.$var netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.$var -j SNAT --to 83.0.0.$var
iptables -t nat -I PREROUTING -d 83.0.0.$var -j DNAT --to 172.16.7.$var
iptables -I FORWARD -s 83.0.0.$var -d 172.16.7.$var -j ACCEPT
done


w wyniku otrzymamy:

ifconfig vlan1:50 83.0.0.50 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.50 -j SNAT --to 83.0.0.50
iptables -t nat -I PREROUTING -d 83.0.0.50 -j DNAT --to 172.16.7.50
iptables -I FORWARD -s 83.0.0.50 -d 172.16.7.50 -j ACCEPT

ifconfig vlan1:53 83.0.0.53 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.53 -j SNAT --to 83.0.0.53
iptables -t nat -I PREROUTING -d 83.0.0.53 -j DNAT --to 172.16.7.53
iptables -I FORWARD -s 83.0.0.53 -d 172.16.7.53 -j ACCEPT

ifconfig vlan1:57 83.0.0.57 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.57 -j SNAT --to 83.0.0.57
iptables -t nat -I PREROUTING -d 83.0.0.57 -j DNAT --to 172.16.7.57
iptables -I FORWARD -s 83.0.0.57 -d 172.16.7.57 -j ACCEPT

ifconfig vlan1:60 83.0.0.60 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 172.16.7.60 -j SNAT --to 83.0.0.60
iptables -t nat -I PREROUTING -d 83.0.0.60 -j DNAT --to 172.16.7.60
iptables -I FORWARD -s 83.0.0.60 -d 172.16.7.60 -j ACCEPT


Podziękował.
btw za testy dziekuję koledze andoros.

Na koniec parę słów o dzieleniu skryotem tak routowanego łącza
[quote]andoros napisał/a:
Dla jasności zagadnienia sprawdziłem jeszcze wpływ powiązania prywatnego z publicznym adresem IP na podział pasma.

Otóż nie ma zadnego wpływu.
Można się było tego spodziewać ponieważ podzial pasma jest definiowany tylko na adresach prywatnych i z tego punktu widzenia nie jest istotne jakim adresem publicznym wychodzą pakiety do internetu.
quote]
Edytowany przez shibby dnia 19-07-2010 07:41
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
ovner
Jak przerobić skrypt żeby przydzielał zewnętrzne IP dynamicznie, to znaczy IP od dostawcy nie jest stałe, lecz zmienne routowalne i jest przydzielane na podstawie MAC adresu karty sieciowej podłączonej do modemu i zmieniane co jakiś czas bliżej nie określony. Mam przydzielone 3 adresy do modemu ale mogą pochodzić z różnych puli adresowych i jeden na stałe zajmuje router a pozostałe chce przekierować bezpośrednio na laptopa gdzie zmieniając sobie maca zmieniam IP, przydatne przy serwisach hostingowych.
TUF-AX5400 @ Firmware:388.1_0-gnuton1
RT-N16 @ FreshTomato Firmware 2023.3 MIPSR2 K26 USB VPN + Huawei e3372 no-hilink
www.speedtest.net/result/14587008641.png
 
marny
Krok 1. Ustalenie, czy WAN IP się zmieniło.
Przykład skryptu (do przerobienia) tutaj. Generalnie chodzi o odczyt wan_ipaddr (nvram get).
Krok 2. Jeśli zmiana nastąpiła, to wykonujemy np. skrypt Rozwiązanie nr 3.
Z ew. modyfikacją taką, że możemy trzymać osobną listę końcówek adresów hostów w pulach publicznej i prywatnej
Np.
ip_inside_list="50 53 57 60"
ip_outside_list="2 3 4 5"
Nie podaję przykładu skryptu, bo nie mam chwilowo dostępu do shella.
Skrypt można wrzucić do schedulera na np. co 1 minutę.
---------------------------
Netgear R7000
Asus RT-N16
Synology DS4
 
mariusz84
Witam mam pytanie od UPC dostałem 5 IP statycznych mam podłączony Router do WAN do gniazda nr 1 w modemie UPC

IP na sieć mam 84.10.61.66 typu komputery wi fi tablety

natomiast chce przekierować kolejny ip jaki dostałem z puli tylko dla telefonu VoIP

mam wklejony skrypt w firewall restart był

#Dodajemy alias sieci
ifconfig vlan1:1 84.10.61.67 netmask 255.255.255.252
#Konfigurujemy routing
iptables -t nat -I POSTROUTING -s 192.168.1.10 -j SNAT --to 84.10.61.67
iptables -t nat -I PREROUTING -d 84.10.61.67 -j DNAT --to 192.168.1.10
#Oraz firewall
iptables -I FORWARD -s 84.10.61.67 -d 192.168.1.10 -j ACCEPT

Tel VoIP jest na zewnątrz widziane jako inne IP 84.10.61.67 ale mam problem się do niego dostać z publicznego na 84.10.61.67 z innego miejsca nie mogę też ping-ować

zaś lokalnie zarządzanie po www i ping owanie działa po 192.168.1.10 normalnie
co może być przyczyną czy jakaś dodatkowa reguła w firewallu tak jakby DMZ zrobić 84.10.61.67 -> 192.168.1.10

*komputery i ten telefon jest oczywiście podłączony do gniazda LAN w routerze. Restartuje zawsze router po każdej zmianie w firewallu celowo 84.10.XX.67 zmieniałem tą liczbę w IP tak dla prywatności

dziękuje

mój router :
1.28.0000 MIPSR2-124 K26 USB AIO

Model Netgear WNR3500L v2
Chipset Broadcom BCM5357 chip rev 2 pkg 10
CPU Freq 480MHz
Flash Size 128MB
 
shibby
UPC nie daje adresów statycznych, tylko przydzielanych przez DHCP. Musiałbyś zatem po stworzeniu aliasu zmienić mu adres MAC a następnie wywołać udhcpc na tym interfejsie by pobrał sobie drugi adres. Niestety nie testowałem takiego rozwiązania.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
mc1100
Czy w rozwiązaniu nr 1 istotna jest kolejność wpisywanych zewnętrznych adresów IP z danej puli i czy IP główny dla użytkowników z IP wewnętrznymi musi być jako pierwszy z klasy?? Póki co u mnie nie chce to ruszyć.

Netgear WNR3500L v2
soft tomato-Netgear-3500Lv2-K26USB-1.28.RT-N5x--116-PL-AIO
 
hermes-80
Pokaż wynik komendy ifconfig -a
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
mc1100
root@unknown:/tmp/home/root# ifconfig -a
br0 Link encap:Ethernet HWaddr 14:59:C0:87:55:E2
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3795 errors:0 dropped:0 overruns:0 frame:0
TX packets:3449 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:489737 (478.2 KiB) TX bytes:2188475 (2.0 MiB)

eth0 Link encap:Ethernet HWaddr 14:59:C0:87:55:E2
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:7510 errors:0 dropped:0 overruns:0 frame:0
TX packets:6120 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2564907 (2.4 MiB) TX bytes:2637325 (2.5 MiB)
Interrupt:4 Base address:0x2000

eth1 Link encap:Ethernet HWaddr 14:59:C0:87:55:E4
UP BROADCAST RUNNING ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:3 Base address:0x1000

imq0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-0 0-00
NOARP MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:30
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

imq1 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-0 0-00
NOARP MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:30
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MULTICAST MTU:16436 Metric:1
RX packets:8 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:570 (570.0 B) TX bytes:570 (570.0 B)

vlan1 Link encap:Ethernet HWaddr 14:59:C0:87:55:E2
UP BROADCAST RUNNING ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:3799 errors:0 dropped:0 overruns:0 frame:0
TX packets:3449 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:505153 (493.3 KiB) TX bytes:2202271 (2.0 MiB)

vlan2 Link encap:Ethernet HWaddr 14:59:C0:87:55:E3
inet addr:78.11.3.124 Bcast:78.11.3.125 Mask:255.255.255.240
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3711 errors:0 dropped:0 overruns:0 frame:0
TX packets:2671 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1924574 (1.8 MiB) TX bytes:435054 (424.8 KiB)

vlan2:134 Link encap:Ethernet HWaddr 14:59:C0:87:55:E3
inet addr:78.11.3.134 Bcast:78.11.3.125 Mask:255.255.255.240
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

Połączony z 09 maj 2019 22:50:53:
Na końcówce( ruterze) ustawiamy adres IP publiczny czy wewnętrzny??
Edytowany przez mc1100 dnia 09-05-2019 22:50
 
KenyBDG
Czy jest możliwość przypisanie publicznego IP do VLANu. Mam 5 publicznych adresów, oraz 5 VLANów, chciałbym aby każdy VLAN miał swój publiczny IP.
 
shibby
nie ma tu żadnego problemu. Po prostu zamiast ip lokalnego hosta wskazujesz podsieć danego VLANu. Przykładowo:

VLAN1 to twój WAN o IP 83.0.0.225, .226, .227, .228 i masce 255.255.255.224
br0 192.168.0.0/24
br1 192.168.1.0/24
br2 192.168.2.0/24
br3 192.168.3.0/24

br0 wyjdzie domyślnym adresem IP, tym przypisanym w WAN (83.0.0.225) więc dla br0 nic nie robisz, a dla pozostałych podsieci:

ifconfig vlan1:1 83.0.0.226 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -j SNAT --to 83.0.0.226
iptables -t nat -I PREROUTING -d 83.0.0.226 -j DNAT --to 192.168.1.0/24
iptables -I FORWARD -s 83.0.0.226 -d 192.168.1.0/24 -j ACCEPT

ifconfig vlan1:2 83.0.0.227 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 192.168.2.0/24 -j SNAT --to 83.0.0.227
iptables -t nat -I PREROUTING -d 83.0.0.227 -j DNAT --to 192.168.2.0/24
iptables -I FORWARD -s 83.0.0.226 -d 192.168.2.0/24 -j ACCEPT

ifconfig vlan1:3 83.0.0.228 netmask 255.255.255.224
iptables -t nat -I POSTROUTING -s 192.168.3.0/24 -j SNAT --to 83.0.0.228
iptables -t nat -I PREROUTING -d 83.0.0.228 -j DNAT --to 192.168.3.0/24
iptables -I FORWARD -s 83.0.0.228 -d 192.168.3.0/24 -j ACCEPT

i powinno ruszyć.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
KenyBDG
Dzięki, wszystko działa Wink

Ale jest teraz inny problem, mianowicie, dla jednego IP przypisałem publiczny IP, dlatego IP mam tez przekierowany port. W tej chwili działa to tak że do tego urządzenia mogę się dostać z IP 83.0.0.226 oraz 83.0.0.227, a chciałbym tylko z 83.0.0.227

iptables -I FORWARD -s 83.0.0.226 -d 192.168.1.11 -j DROP ?
Edytowany przez KenyBDG dnia 23-07-2019 14:02
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 95

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,139,680 unikalnych wizyt