Ну есть инструкция и для чайников, и даже с веселыми картинками :p
http://www.zyxmon.org/2015/02/14/ust...lya-chajnikov/
Printable View
Ну есть инструкция и для чайников, и даже с веселыми картинками :p
http://www.zyxmon.org/2015/02/14/ust...lya-chajnikov/
к сожалению тоже не вариант так как работает только на прошивке Tomato которая по сообщениям многих на данном роутере работает ужасно! Да и не люблю я сторонние прошивки, родные сейчас не хуже и на родной на прошлом роутере прекрасно работал transmission, вот и здесь бы хотелось его так же использовать
Ну все понятно, тогда идите уже плачьтесь вместе с остальными ламерами на форум Асуса ;)
Здесь обсуждаются в основном альтернативные прошивки, стоковые тут мало кто использует :)
Понял! Спасибо за наводку, пойду искать счастья там ))
Всем привет , хочу приобрести данный роутер RT-N18 , но вот прошивок альтернативных почти нет - это пугает и останавливает .... Очень странно, что господин Merlin обошел этот роутер стороной , хотя его железо ничем не отличается от AC56U
Можно приобрести и AC56U, но отсутствие антенн и отзывы , что покрытие никакое пугает
Что думаете комрады ? Кому нибудь удавалось установить asuswrt merlin на RT-N18 ?
Уж очень хорошая цена за такое железо
на просторах инета нарыл вот что https://github.com/RMerl/asuswrt-mer...ter/README.TXT
там упоминается:
то есть можно скомпилировать прошивку Merlin для RT-N18 получается ... почему же ее нет ?Code:rt-ac56u (/ rt-ac68u / rt-n18uhp)
cd release/src-rt-6.x.4708
make rt-ac56u
( make rt-ac68u )
( make rt-n18uhp )
Интересно, к нему можно прикрутить 5 Гиг или нет? Как в N16 Mini PCI не впаять? Или может в USB 3.0 порт можно карточку воткнуть и скриптами проинициализировать?
Можно, но по деньгам не оправдано.
После того как найдёте на плате нераспаяный miniPCI.
Может. Только до начала лучше отладить всё на ПК и убедиться, что драйвер адаптера соберётся под прошивочное ядро.
Здравствуйте!
Возник следующий вопрос!
Каким образом можно фильтровать плохие пакеты PIM-протокола (протокол igmp-маршрутизации, snort писал записи типа "Bad Protocol" в логи) и IGMP на интерфейсе br0? Понимает ли фаерволл iptables при стандартных его настройках эти протоколы?
Заранее спасибо!
Возник вопрос! Идет трафик с адреса 0.0.0.0 на 224.0.0.1! Каким образом можно блокировать его? Или это нормальный трафик?
Здравствуйте,
Нужна Ваша помощь
Имеются два роутера RT-N18 между ними поднят OpenVPN
Роутер А (Сервер)
Сеть 192.168.0.0 маска 255.255.255.0
Маршрутизация после установки VPN
IptablesQuote:
Destination Gateway Genmask Flags Metric Ref Use Type Iface
10.94.255.190 * 255.255.255.255 UH 0 0 0 WAN0 ppp0
10.8.0.2 * 255.255.255.255 UH 0 0 0 tun21
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun21
192.168.0.0 * 255.255.255.0 U 0 0 0 LAN br0
169.254.0.0 * 255.255.0.0 U 0 0 0 MAN0 eth0
default 10.94.255.190 0.0.0.0 UG 0 0 0 WAN0 ppp0
Роутер В (Клиент)Quote:
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N ACCESS_RESTRICTION
-N FUPNP
-N INPUT_ICMP
-N PControls
-N PTCSRVLAN
-N PTCSRVWAN
-N SECURITY
-N logaccept
-N logdrop
-A INPUT -i tun21 -j ACCEPT
-A INPUT -p udp -m udp --dport 1194 -j ACCEPT
-A INPUT -i ppp10 -j ACCEPT
-A INPUT -i tun14 -j ACCEPT
-A INPUT -i ppp0 -p icmp -m icmp --icmp-type 8 -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT ! -i br0 -j PTCSRVWAN
-A INPUT -i br0 -j PTCSRVLAN
-A INPUT -i br0 -m state --state NEW -j ACCEPT
-A INPUT -i lo -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
-A INPUT -p icmp -j INPUT_ICMP
-A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
-A INPUT -p gre -j ACCEPT
-A INPUT -j DROP
-A FORWARD -i tun21 -j ACCEPT
-A FORWARD -i ppp10 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -i ppp10 -j ACCEPT
-A FORWARD -i tun14 -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD ! -i br0 -o ppp0 -j DROP
-A FORWARD ! -i br0 -o eth0 -j DROP
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -i br0 -o br0 -j ACCEPT
-A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
-A INPUT_ICMP -p icmp -m icmp --icmp-type 8 -j RETURN
-A INPUT_ICMP -p icmp -m icmp --icmp-type 13 -j RETURN
-A INPUT_ICMP -p icmp -j ACCEPT
-A PControls -j ACCEPT
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP
-A SECURITY -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j RETURN
-A SECURITY -p icmp -m icmp --icmp-type 8 -j DROP
-A SECURITY -j RETURN
-A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaccept -j ACCEPT
-A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop -j DROP
Сеть 192.168.1.0 маска 255.255.255.0
Маршрутизация после установки VPN
iptablesQuote:
Destination Gateway Genmask Flags Metric Ref Use Type Iface
10.8.0.5 * 255.255.255.255 UH 0 0 0 tun15
10.94.255.254 * 255.255.255.255 UH 0 0 0 WAN0 ppp0
10.8.0.1 10.8.0.5 255.255.255.255 UGH 0 0 0 tun15
10.8.0.2 * 255.255.255.255 UH 0 0 0 tun21
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun21
192.168.1.0 * 255.255.255.0 U 0 0 0 LAN br0
192.168.0.0 10.8.0.5 255.255.255.0 UG 500 0 0 tun15
169.254.0.0 * 255.255.0.0 U 0 0 0 MAN0 eth0
default 10.94.255.254 0.0.0.0 UG 0 0 0 WAN0 ppp0
Роутер B дает доступ в сеть Роутера АQuote:
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N ACCESS_RESTRICTION
-N FUPNP
-N INPUT_ICMP
-N PControls
-N PTCSRVLAN
-N PTCSRVWAN
-N SECURITY
-N logaccept
-N logdrop
-A INPUT -i tun15 -j ACCEPT
-A INPUT -i ppp0 -p icmp -m icmp --icmp-type 8 -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT ! -i br0 -j PTCSRVWAN
-A INPUT -i br0 -j PTCSRVLAN
-A INPUT -i br0 -m state --state NEW -j ACCEPT
-A INPUT -i lo -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
-A INPUT -p icmp -j INPUT_ICMP
-A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
-A INPUT -p gre -j ACCEPT
-A INPUT -j DROP
-A FORWARD -i tun15 -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD ! -i br0 -o ppp0 -j DROP
-A FORWARD ! -i br0 -o eth0 -j DROP
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -i br0 -o br0 -j ACCEPT
-A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
-A FUPNP -d 192.168.1.240/32 -p tcp -m tcp --dport 6881 -j ACCEPT
-A FUPNP -d 192.168.1.240/32 -p udp -m udp --dport 6881 -j ACCEPT
-A FUPNP -d 192.168.1.61/32 -p udp -m udp --dport 9518 -j ACCEPT
-A FUPNP -d 192.168.1.61/32 -p tcp -m tcp --dport 9518 -j ACCEPT
-A FUPNP -d 192.168.1.67/32 -p tcp -m tcp --dport 21760 -j ACCEPT
-A FUPNP -d 192.168.1.67/32 -p tcp -m tcp --dport 4433 -j ACCEPT
-A FUPNP -d 192.168.1.67/32 -p udp -m udp --dport 21760 -j ACCEPT
-A INPUT_ICMP -p icmp -m icmp --icmp-type 8 -j RETURN
-A INPUT_ICMP -p icmp -m icmp --icmp-type 13 -j RETURN
-A INPUT_ICMP -p icmp -j ACCEPT
-A PControls -j ACCEPT
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP
-A SECURITY -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j RETURN
-A SECURITY -p icmp -m icmp --icmp-type 8 -j DROP
-A SECURITY -j RETURN
-A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaccept -j ACCEPT
-A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop -j DROP
А вот пакеты из "А" в "В" не идут
Понимаю что не хватает маршрута только не пойму какого
Добавил в VPN сервер строчку
И в маршрутах появилась нужная строчкаPHP Code:
route 192.168.1.0 255.255.255.0
Но пакеты из "А" в "В" не идут даже роутер не пингуютсяQuote:
Destination Gateway Genmask Flags Metric Ref Use Type Iface
10.94.255.190 * 255.255.255.255 UH 0 0 0 WAN0 ppp0
10.8.0.2 * 255.255.255.255 UH 0 0 0 tun21
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun21
192.168.1.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun21
192.168.0.0 * 255.255.254.0 U 0 0 0 LAN br0
169.254.0.0 * 255.255.0.0 U 0 0 0 MAN0 eth0
default 10.94.255.190 0.0.0.0 UG 0 0 0 WAN0 ppp0
192.168.0.0 * 255.255.254.0 U 0 0 0 LAN br0
Почему вдруг так?
Это я уже эксперименты ставил. При маске 255.255.255.0 так же не идут пакеты
Возможно правил в iptables не хватает
Quote:
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N ACCESS_RESTRICTION
-N FUPNP
-N INPUT_ICMP
-N PControls
-N PTCSRVLAN
-N PTCSRVWAN
-N SECURITY
-N logaccept
-N logdrop
-A INPUT -i tun21 -j ACCEPT
-A INPUT -p udp -m udp --dport 1194 -j ACCEPT
-A INPUT -i ppp11 -j ACCEPT
-A INPUT -i ppp10 -j ACCEPT
-A INPUT -i ppp0 -p icmp -m icmp --icmp-type 8 -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT ! -i br0 -j PTCSRVWAN
-A INPUT -i br0 -j PTCSRVLAN
-A INPUT -i br0 -m state --state NEW -j ACCEPT
-A INPUT -i lo -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
-A INPUT -p icmp -j INPUT_ICMP
-A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
-A INPUT -p gre -j ACCEPT
-A INPUT -j DROP
-A FORWARD -i tun21 -j ACCEPT
-A FORWARD -i ppp11 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -i ppp11 -j ACCEPT
-A FORWARD -i ppp10 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -i ppp10 -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD ! -i br0 -o ppp0 -j DROP
-A FORWARD ! -i br0 -o eth0 -j DROP
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -i br0 -o br0 -j ACCEPT
-A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
-A INPUT_ICMP -p icmp -m icmp --icmp-type 8 -j RETURN
-A INPUT_ICMP -p icmp -m icmp --icmp-type 13 -j RETURN
-A INPUT_ICMP -p icmp -j ACCEPT
-A PControls -j ACCEPT
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP
-A SECURITY -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j RETURN
-A SECURITY -p icmp -m icmp --icmp-type 8 -j DROP
-A SECURITY -j RETURN
-A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaccept -j ACCEPT
-A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop -j DROP