01 Czerwca 2025 06:42:28
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· [MOD] FreshTomato-AR...
· zmiana dd-wrt na Tomato
· [S] Qnap QSW-2104-2T...
· Komputer Serwer
· Promise VessRAID 184...
· Własna kompilacja t...
· r6400v2 bład przy u...
· drukarka drukuje tyl...
· [S] sprzęt sieciowy...
· Router do światłow...
· [sprzedam] Asus RT-A...
· Netia IPv6
· Multiroom N z wykorz...
· [S] Ubiquity Edgerou...
· Nowe routery: UX, UC...
· asus rt-ax86u pro z ...
· Zmiana OpenVPN na wi...
· [S]UBIQUITI EdgeRout...
· Zaawansowana konfigu...
· ByPass VPN dla wybra...
Najpopularniejsze obecnie wątki
· [MOD] FreshTomato... [930]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [152 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 420
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
216.73.216.185
Zobacz wątek
OpenLinksys » :: PORTAL :: » Tutoriale
 Drukuj wątek
[HOWTO] dual ssid Backfire + TL-WR1043ND
wol2
Naszym celem będzie osiągnięcie działającej konfiguracji dwóch ssid. Jedno szyfrowane z pełnym dostępem do sieci kablowej, drugi "publiczny", nieszyfrowany z możliwością dostępu tylko do WANu. Część publiczna jest wydzielona do odrębnej podsieci tak więc mamy:

192.168.0.x - Lan + szyfrowane WIFI
192.168.2.x - publiczne WIFI

Kolorem oznaczono nowe sekcje w konfiguracji.

Zaczynamy od utworzenia drugiego SSID.

root@Router:~# cat /etc/config/wireless 
config 'wifi-device' 'radio0'
   option 'type' 'mac80211'
   option 'macaddr' '00:27:19:d8:9a:ca'
   option 'htmode' 'HT20'
   option 'disabled' '0'
   option 'channel' '1'
   option 'hwmode' '11ng'

config 'wifi-iface'
   option 'device' 'radio0'
   option 'mode' 'ap'
   option 'network' 'lan'
   option 'ssid' '2low.pl_private'
   option 'encryption' 'psk2'
   option 'key' 'kluczyk do interneta'
   option 'macpolicy' 'none'
   option 'hidden' '0'
   option 'isolate' '0'
   option 'bgscan' '0'
   option 'wds' '0'
   option 'macfilter' 'none'
[color=maroon]
config 'wifi-iface'
   option 'device' 'radio0'
   option 'mode' 'ap'
   option 'hidden' '0'
   option 'encryption' 'none'
   option 'network' 'public_wifi'
   option 'ssid' '2low.pl_public'
   option 'isolate' '0'
   option 'bgscan' '0'
   option 'wds' '0'
   option 'macfilter' 'none'[/color]


Następnie należy dodać nowy interfejs sieciowy z żądaną podsiecią, oraz utworzyć dla niej nowy vlan nie połączony z żadnym portem switcha.


root@Router:~# cat /etc/config/network 
config 'interface' 'loopback'
   option 'ifname' 'lo'
   option 'proto' 'static'
   option 'ipaddr' '127.0.0.1'
   option 'netmask' '255.0.0.0'

config 'interface' 'lan'
   option 'ifname' 'eth0.1'
   option 'type' 'bridge'
   option 'proto' 'static'
   option 'netmask' '255.255.255.0'
   option 'ipaddr' '192.168.0.10'

config 'interface' 'wan'
   option 'ifname' 'eth0.2'
   option 'proto' 'dhcp'

[color=maroon]config 'interface' 'public_wifi'
   option 'ifname' 'eth0.3'
   option 'type' 'bridge'
   option 'proto' 'static'
   option 'netmask' '255.255.255.0'
   option 'ipaddr' '192.168.2.10'
   option gateway   192.168.2.10
   option dns         192.168.2.10[/color]

config 'switch'
   option 'name' 'rtl8366rb'
   option 'reset' '1'
   option 'enable_vlan' '1'

config 'switch_vlan'
   option 'device' 'rtl8366rb'
   option 'vlan' '1'
   option 'ports' '1 2 3 4 5t'

config 'switch_vlan'
   option 'device' 'rtl8366rb'
   option 'vlan' '2'
   option 'ports' '0 5t'


Następnie regułki firewala umożliwiające ruch free wifi > wan, oraz blokujące cały ruch z free wifi do routera za wyjątkiem wymaganych usług (dhcp, dns).

root@Router:~# cat /etc/config/firewall 
config 'defaults'
   option 'syn_flood' '1'
   option 'input' 'ACCEPT'
   option 'output' 'ACCEPT'
   option 'forward' 'REJECT'

config 'zone'
   option 'name' 'lan'
   option 'input' 'ACCEPT'
   option 'output' 'ACCEPT'
   option 'forward' 'REJECT'

config 'zone'
   option 'name' 'wan'
   option 'input' 'REJECT'
   option 'output' 'ACCEPT'
   option 'forward' 'REJECT'
   option 'masq' '1'
   option 'mtu_fix' '1'

[color=maroon]config 'zone'
   option 'name' 'public_wifi'
   option 'input' 'REJECT'
   option 'output' 'ACCEPT'
   option 'forward' 'REJECT'[/color]

config 'forwarding'
   option 'src' 'lan'
   option 'dest' 'wan'

[color=maroon]config 'forwarding'
   option 'src' 'public_wifi'
   option 'dest' 'wan'

config 'rule'
   option 'src' 'public_wifi'
   option 'proto' 'tcpudp'
   option 'dest_port' '50-68'
   option 'target' 'ACCEPT'
[/color]

config 'rule'
   option 'src' 'wan'
   option 'proto' 'udp'
   option 'dest_port' '68'
   option 'target' 'ACCEPT'

config 'include'
   option 'path' '/etc/firewall.user'



Na koniec konfiguracja dhcp dla nowo stworzonej podsieci (w przypadku błędów tutaj mogą wystąpić problemy z podłączeniem do sieci)

root@Router:~# cat /etc/config/dhcp 
config dnsmasq
   option domainneeded   1
   option boguspriv   1
   option filterwin2k   '0'  #enable for dial on demand
   option localise_queries   1
   option local   '/lan/'
   option domain   'lan'
   option expandhosts   1
   option nonegcache   0
   option authoritative   1
   option readethers   1
   option leasefile   '/tmp/dhcp.leases'
   option resolvfile   '/tmp/resolv.conf.auto'
   #list server      '/mycompany.local/1.2.3.4'
   #option nonwildcard   1
   #list interface      br-lan
   #list notinterface   lo

config dhcp lan
   option interface   lan
   option start    30
   option limit   50
   option leasetime   24h

config dhcp wan
   option interface   wan
   option ignore   1

[color=maroon]config dhcp public_wifi
   option interface   public_wifi
   option start    30
   option limit   50
   option leasetime   48h[/color]



Mile widziane wszelkie uwagi dotyczące błędów logicznych, bezpieczeństwa czy jakichś innych błędów. ;)

edit:
poprawki v1
Edytowany przez wol2 dnia 04-09-2010 15:39
 
shibby
fajny opis, dzieki. Przeniose go do tutoriali Smile
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 66

· Użytkowników online: 0

· Łącznie użytkowników: 24,126
· Najnowszy użytkownik: goldi111
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
15-05-2025 19:35
witam! było coś gdzieś o obsłudze asus mesh w tomato moze? chętnie bym przetestował u rodziców

servee
24-01-2025 18:18
Światłowód + mediakonwenter. Ekranowana skrętka nie jest wymagana, taką sytuację już zastałem. Zamierzam ją wymienić na zwykłą. Da to coś?

shibby
17-01-2025 07:45
a ta skrętka ekranowana o której piszesz to jakiś wkopany przewód do bramy/furtki/kamer
y zewn? Jak tak to jego też przez zabezpieczenie podepnij.

shibby
17-01-2025 07:43
no to pora zabezpieczyć kable LAN zabezpieczeniami przeciwprzepięciow
ymi - tanio nie będzie. Jak przychodzi ci internet? Skrętką czy światłem? Jak skrętką to zacząłbym od tego.

servee
12-01-2025 12:52
Ponownie padły mi wszystkie porty sieciowe w routerze - to już 3-ci w 6 m-cy. Podejrzany to ekranowana, nieuziemiona skrętka - 12mb. Czy jest to możliwe?

dawidt
21-12-2024 01:09
siema Grin

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

118,765,104 unikalnych wizyt