29 Marca 2024 06:27:55
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· [Howto] Xpenology na...
· [MOD] Tomato64 (x86-64)
· [MOD] FreshTomato-AR...
· Optware na CIFS
· RT-AX56U - Status kl...
· Asus TUF-AX3000_V2 p...
· [MOD] FreshTomato-MI...
· Multiroom N z wykorz...
· [S] Asus RT-AC68U E1
· [S] ASUS RT-AC68U
· Rozłączanie klient...
· serwer VPN za wan'em
· Przejscie z dyndns f...
· WDR3600 i problem z WAN
· Jaki USB hub do syno...
· [S] Karta sieciowa Q...
· Asus rt-n18u port fo...
· Netflix dzielenie ko...
· Nextcloud konfigurac...
· Netgear WNR3500L
Najpopularniejsze obecnie wątki
· [MOD] FreshTomato... [869]
· [MOD] Tomato64 (x... [27]
· [Howto] Xpenology... [14]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [216 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 416
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
3.229.123.80
Zobacz wątek
 Drukuj wątek
ER4 firewall
krystianman
Witam

Potrzebuję zablokować dostęp do sieci lokalnej dla adresu ip:192.168.0.101 na interfejsie eth1, adres ten miałby wyłącznie dostęp do internetu przez eth0. Czy ktoś mógłby pomóc mi stworzyć regułę w ER4?

Pozdrawiam
 
hermes-80
Odłącz eth1 od switcha - stwórz druga podsieć na vlanach - konfigurator (wizard).
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
krystianman
Z tego co mi wiadomo ER4 nie ma switcha.
 
hermes-80
To odepnij od bridge zrób drugi i podepnij pod drugi bridge. Taka opcja byłe w wizardzie dwie podsieci.
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
djwujek
Żeby wybrany adres miał dostęp do jednego łącza ( domyślam się że masz dwa główny i zapasowy )

configure
set load-balance group A interface eth0
set load-balance group A lb-local disable
set firewall modify balance rule 60 action modify
set firewall modify balance rule 60 source address 192.168.0.101
set firewall modify balance rule 60 modify lb-group A
commit
save
sudo conntrack -F

Co do blokowania nie możesz po prostu utworzyć sieci gościnnej i w niej mieć adresy które nie powinny mieć dostępu do głównej sieci.
---- SIEĆ 1 -----

1.Modem Vectra 600/60 Mbps
2. Edgerouter X - Dom
3. Edgerouter X - Goście
4. Edgeswitch 24 Lite
5. Asus RT-N 12 d1 DD WRT 43012 - Goście
6. Nas QNAP TS-228A + 1 x 4TB
6. UPS 510W

------ SIEĆ 2 -------
1.Modem Livebox 3.0
 
krystianman
Zastanawiam się jeszcze czy nie łatwiej temat rozwiązać za routerem na poziomie switcha US-16-150W?

moja konfiguracja wygląda następująco:

ER4
eth0 wan
eth1 192.168.0.0/24 ------------- US-16-150W --------------- TL-WA7510N AP -------------------- Client TL-WA7510N 192.168.0.101 ---------------- router 192.168.1.0/24
eth2 192.168.1.0/24

obecnie router za mostem ma dostęp do sieci lan eth1 192.168.0.0/24, chciałbym żeby miał dostęp wyłącznie do internetu.
Chciałem w TL-WA7510N zrobić regułę w firewallu ale nie widzę takiej opcji.
Edytowany przez krystianman dnia 13-02-2021 13:04
 
shibby

Cytat

Potrzebuję zablokować dostęp do sieci lokalnej dla adresu ip:192.168.0.101 na interfejsie eth1


sieć LAN nie przechodzi przez router. Zakładam, że eth1 to twój LAN, z niego idzie link do switcha i tam już są klienci. Jeżeli wyłączysz router to klienci nadal będą mieli ze sobą kontakt.

Przez router przechodzi ruch między podsieciami, bo tak kieruje ich brama domyślna.

Propozycja hermesa jest poprawna, tj zrób np na eth2 osobną podsieć + dhcp + reguły firewalla i do tego portu wepnij wskazanego hosta. Wtedy regułami firewall będziesz mógł zablokować ruch z 192.168.1.x do 192.168.0.x.

To co narysowałeś wyżej nie ma sensu. Żeby w ogóle takie coś miało prawo działać wszystkie po kolei urządzenia muszą obsługiwać VLANy. Wtedy podsieć 192.168.1.x mógłbyś puścić w VLANie.
Proxmox VE: i7-7700T, 48GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology DS920+
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 11

· Użytkowników online: 0

· Łącznie użytkowników: 24,117
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

tamtosiamto
28-03-2024 23:24
tak, tak zgadza sie, ale ja pytam o wykluczenie noda na guest network w first set, i to nie dziala

Adooni
24-03-2024 13:16
Guest network is currently designed to allow the first set of each band (2.4G, 5G, 5G-1) available to the AiMesh node

tamtosiamto
24-03-2024 03:03
ale w 1 jest opcja do wyboru - dla calej sieci albo rutera only i wlasnie o tym mowie, ze nie dziala

Adooni
23-03-2024 16:31
w dokumencie asusa jest ze wlasnie dla 1 ma dzialac na nodach tez

tamtosiamto
23-03-2024 15:39
tak, ale nie zmienia to faktu, ze w pierwszej nie dziala wylaczanie aimesh dla goscinnej( a powinno), czyli jest jakis bug. Mam start soft, bo to dsl-ac68 ktory nie jest juz updateowany

Adooni
22-03-2024 18:07
nie, 1 wsza bedzie wszedzie trzeba 2ga zrobic dla kazdego pasma te nie sa przenoszone

tamtosiamto
19-03-2024 19:57
czyli jak mam jedna siec goscinna to powinno dzialac separowanie gosci od noda -a nie dziala Smile

tamtosiamto
19-03-2024 19:50
@Adooni 'Only one set is available for 1 band' i tak mam-1 set dla 2.4ghz i 1 dla 5ghz-czy czegos nie rozumiemW drugiej sieci goscinnej nie ma opcji wyboru Ruter only/ All nodes

Adooni
19-03-2024 19:14
no to przeczytaj to 2 pod - 1 stet z kazdego pasma jest dopuszczony na nody. zrob 2 siec jako goscinna na danym pasmie i wtedy sprawdz

tamtosiamto
19-03-2024 14:17
@Adooni 'Guest network on AiMesh - Router only'

70,435,932 unikalnych wizyt