Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../includes/class_bootstrap.php(430) : eval()'d code on line 123
Asus RT-N18U - Page 3
Page 3 of 4 FirstFirst 1234 LastLast
Results 31 to 45 of 47

Thread: Asus RT-N18U

  1. #31
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,094
    Blog Entries
    32
    Quote Originally Posted by serjik View Post
    Ётот метод не дл€ нас, €зыка не знаем, да и знаний таких нет!
    Ќужна четка€ инструкци€ типа скрипта "”становка программ дл€ чайника"
    Ќу есть инструкци€ и дл€ чайников, и даже с веселыми картинками
    http://www.zyxmon.org/2015/02/14/ust...lya-chajnikov/

  2. #32
    Quote Originally Posted by Omega View Post
    Ќу есть инструкци€ и дл€ чайников, и даже с веселыми картинками
    http://www.zyxmon.org/2015/02/14/ust...lya-chajnikov/
    к сожалению тоже не вариант так как работает только на прошивке Tomato котора€ по сообщени€м многих на данном роутере работает ужасно! ƒа и не люблю € сторонние прошивки, родные сейчас не хуже и на родной на прошлом роутере прекрасно работал transmission, вот и здесь бы хотелось его так же использовать

  3. #33
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,094
    Blog Entries
    32
    Ќу все пон€тно, тогда идите уже плачьтесь вместе с остальными ламерами на форум јсуса

    «десь обсуждаютс€ в основном альтернативные прошивки, стоковые тут мало кто использует

  4. #34
    ѕон€л! —пасибо за наводку, пойду искать счасть€ там ))

  5. #35
    ¬сем привет , хочу приобрести данный роутер RT-N18 , но вот прошивок альтернативных почти нет - это пугает и останавливает .... ќчень странно, что господин Merlin обошел этот роутер стороной , хот€ его железо ничем не отличаетс€ от AC56U
    ћожно приобрести и AC56U, но отсутствие антенн и отзывы , что покрытие никакое пугает

    „то думаете комрады ?  ому нибудь удавалось установить asuswrt merlin на RT-N18 ?
    ”ж очень хороша€ цена за такое железо

    на просторах инета нарыл вот что https://github.com/RMerl/asuswrt-mer...ter/README.TXT

    там упоминаетс€:
    Code:
     rt-ac56u (/ rt-ac68u / rt-n18uhp)
    		cd release/src-rt-6.x.4708
    		make rt-ac56u
    		( make rt-ac68u  )
    		( make rt-n18uhp )
    то есть можно скомпилировать прошивку Merlin дл€ RT-N18 получаетс€ ... почему же ее нет ?

  6. #36

    5 GHz

    »нтересно, к нему можно прикрутить 5 √иг или нет?  ак в N16 Mini PCI не впа€ть? »ли может в USB 3.0 порт можно карточку воткнуть и скриптами проинициализировать?

  7. #37
    ћожно, но по деньгам не оправдано.
    ѕосле того как найдЄте на плате нераспа€ный miniPCI.
    ћожет. “олько до начала лучше отладить всЄ на ѕ  и убедитьс€, что драйвер адаптера соберЄтс€ под прошивочное €дро.

  8. #38

    Question ¬озник вопрос относительно фильтрации IGMP и PIM-протоколов на роутере ASUS RT-N18U

    «дравствуйте!

    ¬озник следующий вопрос!

     аким образом можно фильтровать плохие пакеты PIM-протокола (протокол igmp-маршрутизации, snort писал записи типа "Bad Protocol" в логи) и IGMP на интерфейсе br0? ѕонимает ли фаерволл iptables при стандартных его настройках эти протоколы?


    «аранее спасибо!
    Last edited by sanc_6; 08-08-2016 at 00:30.

  9. #39

    Question IGMP с адреса 0.0.0.0 на 224.0.0.1

    ¬озник вопрос! »дет трафик с адреса 0.0.0.0 на 224.0.0.1!  аким образом можно блокировать его? »ли это нормальный трафик?

  10. #40
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    233
    Quote Originally Posted by sanc_6 View Post
    ¬озник вопрос! »дет трафик с адреса 0.0.0.0 на 224.0.0.1!  аким образом можно блокировать его? »ли это нормальный трафик?
    Ќормальный.
    WL500gp 1.9.2.7-d-r2624, Optware.

  11. #41

    RT-N18 OpenVPN

    «дравствуйте,
    Ќужна ¬аша помощь
    »меютс€ два роутера RT-N18 между ними подн€т OpenVPN

    –оутер ј (—ервер)
    —еть 192.168.0.0 маска 255.255.255.0
    ћаршрутизаци€ после установки VPN

    Destination Gateway Genmask Flags Metric Ref Use Type Iface
    10.94.255.190 * 255.255.255.255 UH 0 0 0 WAN0 ppp0
    10.8.0.2 * 255.255.255.255 UH 0 0 0 tun21
    10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun21
    192.168.0.0 * 255.255.255.0 U 0 0 0 LAN br0
    169.254.0.0 * 255.255.0.0 U 0 0 0 MAN0 eth0
    default 10.94.255.190 0.0.0.0 UG 0 0 0 WAN0 ppp0
    Iptables
    -P INPUT ACCEPT
    -P FORWARD ACCEPT
    -P OUTPUT ACCEPT
    -N ACCESS_RESTRICTION
    -N FUPNP
    -N INPUT_ICMP
    -N PControls
    -N PTCSRVLAN
    -N PTCSRVWAN
    -N SECURITY
    -N logaccept
    -N logdrop
    -A INPUT -i tun21 -j ACCEPT
    -A INPUT -p udp -m udp --dport 1194 -j ACCEPT
    -A INPUT -i ppp10 -j ACCEPT
    -A INPUT -i tun14 -j ACCEPT
    -A INPUT -i ppp0 -p icmp -m icmp --icmp-type 8 -j DROP
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -m state --state INVALID -j DROP
    -A INPUT ! -i br0 -j PTCSRVWAN
    -A INPUT -i br0 -j PTCSRVLAN
    -A INPUT -i br0 -m state --state NEW -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j ACCEPT
    -A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
    -A INPUT -p icmp -j INPUT_ICMP
    -A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
    -A INPUT -p gre -j ACCEPT
    -A INPUT -j DROP
    -A FORWARD -i tun21 -j ACCEPT
    -A FORWARD -i ppp10 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -i ppp10 -j ACCEPT
    -A FORWARD -i tun14 -j ACCEPT
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD ! -i br0 -o ppp0 -j DROP
    -A FORWARD ! -i br0 -o eth0 -j DROP
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A INPUT_ICMP -p icmp -m icmp --icmp-type 8 -j RETURN
    -A INPUT_ICMP -p icmp -m icmp --icmp-type 13 -j RETURN
    -A INPUT_ICMP -p icmp -j ACCEPT
    -A PControls -j ACCEPT
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP
    -A SECURITY -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j RETURN
    -A SECURITY -p icmp -m icmp --icmp-type 8 -j DROP
    -A SECURITY -j RETURN
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logdrop -j DROP
    –оутер ¬ ( лиент)
    —еть 192.168.1.0 маска 255.255.255.0
    ћаршрутизаци€ после установки VPN

    Destination Gateway Genmask Flags Metric Ref Use Type Iface
    10.8.0.5 * 255.255.255.255 UH 0 0 0 tun15
    10.94.255.254 * 255.255.255.255 UH 0 0 0 WAN0 ppp0
    10.8.0.1 10.8.0.5 255.255.255.255 UGH 0 0 0 tun15
    10.8.0.2 * 255.255.255.255 UH 0 0 0 tun21
    10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun21
    192.168.1.0 * 255.255.255.0 U 0 0 0 LAN br0
    192.168.0.0 10.8.0.5 255.255.255.0 UG 500 0 0 tun15
    169.254.0.0 * 255.255.0.0 U 0 0 0 MAN0 eth0
    default 10.94.255.254 0.0.0.0 UG 0 0 0 WAN0 ppp0
    iptables
    -P INPUT ACCEPT
    -P FORWARD ACCEPT
    -P OUTPUT ACCEPT
    -N ACCESS_RESTRICTION
    -N FUPNP
    -N INPUT_ICMP
    -N PControls
    -N PTCSRVLAN
    -N PTCSRVWAN
    -N SECURITY
    -N logaccept
    -N logdrop
    -A INPUT -i tun15 -j ACCEPT
    -A INPUT -i ppp0 -p icmp -m icmp --icmp-type 8 -j DROP
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -m state --state INVALID -j DROP
    -A INPUT ! -i br0 -j PTCSRVWAN
    -A INPUT -i br0 -j PTCSRVLAN
    -A INPUT -i br0 -m state --state NEW -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j ACCEPT
    -A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
    -A INPUT -p icmp -j INPUT_ICMP
    -A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
    -A INPUT -p gre -j ACCEPT
    -A INPUT -j DROP
    -A FORWARD -i tun15 -j ACCEPT
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD ! -i br0 -o ppp0 -j DROP
    -A FORWARD ! -i br0 -o eth0 -j DROP
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A FUPNP -d 192.168.1.240/32 -p tcp -m tcp --dport 6881 -j ACCEPT
    -A FUPNP -d 192.168.1.240/32 -p udp -m udp --dport 6881 -j ACCEPT
    -A FUPNP -d 192.168.1.61/32 -p udp -m udp --dport 9518 -j ACCEPT
    -A FUPNP -d 192.168.1.61/32 -p tcp -m tcp --dport 9518 -j ACCEPT
    -A FUPNP -d 192.168.1.67/32 -p tcp -m tcp --dport 21760 -j ACCEPT
    -A FUPNP -d 192.168.1.67/32 -p tcp -m tcp --dport 4433 -j ACCEPT
    -A FUPNP -d 192.168.1.67/32 -p udp -m udp --dport 21760 -j ACCEPT
    -A INPUT_ICMP -p icmp -m icmp --icmp-type 8 -j RETURN
    -A INPUT_ICMP -p icmp -m icmp --icmp-type 13 -j RETURN
    -A INPUT_ICMP -p icmp -j ACCEPT
    -A PControls -j ACCEPT
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP
    -A SECURITY -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j RETURN
    -A SECURITY -p icmp -m icmp --icmp-type 8 -j DROP
    -A SECURITY -j RETURN
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logdrop -j DROP
    –оутер B дает доступ в сеть –оутера ј
    ј вот пакеты из "ј" в "¬" не идут

    ѕонимаю что не хватает маршрута только не пойму какого
    Last edited by VOVA_iS; 20-09-2017 at 10:01.
    _______________________________________________
    4150(Ѕыл разбит экран) + Motorola E398 + WL-HDD2.5

  12. #42
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    233
    Quote Originally Posted by VOVA_iS View Post
    «дравствуйте,
    Ќужна ¬аша помощь
    »меютс€ два роутера RT-N18 между ними подн€т OpenVPN

    –оутер ј (—ервер)
    —еть 192.168.0.0 маска 255.255.255.0
    ћаршрутизаци€ после установки VPN



    –оутер ¬ ( лиент)
    —еть 192.168.1.0 маска 255.255.255.0
    ћаршрутизаци€ после установки VPN



    –оутер B дает доступ в сеть –оутера ј
    ј вот пакеты из "ј" в "¬" не идут

    ѕонимаю что не хватает маршрута только не пойму какого
    Ќа роутере A:
    Code:
    192.168.1.0 10.8.0.2 255.255.255.0 UG 500 0 0 tun21
    наверно...
    WL500gp 1.9.2.7-d-r2624, Optware.

  13. #43
    Quote Originally Posted by don-pedro View Post
    Ќа роутере A:
    Code:
    192.168.1.0 10.8.0.2 255.255.255.0 UG 500 0 0 tun21
    наверно...
    ƒобавил в VPN сервер строчку
    PHP Code:
    route 192.168.1.0 255.255.255.0 
    » в маршрутах по€вилась нужна€ строчка
    Destination Gateway Genmask Flags Metric Ref Use Type Iface
    10.94.255.190 * 255.255.255.255 UH 0 0 0 WAN0 ppp0
    10.8.0.2 * 255.255.255.255 UH 0 0 0 tun21
    10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun21
    192.168.1.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun21
    192.168.0.0 * 255.255.254.0 U 0 0 0 LAN br0
    169.254.0.0 * 255.255.0.0 U 0 0 0 MAN0 eth0
    default 10.94.255.190 0.0.0.0 UG 0 0 0 WAN0 ppp0
    Ќо пакеты из "ј" в "¬" не идут даже роутер не пингуютс€
    Last edited by VOVA_iS; 21-09-2017 at 07:08.
    _______________________________________________
    4150(Ѕыл разбит экран) + Motorola E398 + WL-HDD2.5

  14. #44
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    233
    192.168.0.0 * 255.255.254.0 U 0 0 0 LAN br0
    ѕочему вдруг так?
    WL500gp 1.9.2.7-d-r2624, Optware.

  15. #45
    Quote Originally Posted by don-pedro View Post
    192.168.0.0 * 255.255.254.0 U 0 0 0 LAN br0
    ѕочему вдруг так?

    Ёто € уже эксперименты ставил. ѕри маске 255.255.255.0 так же не идут пакеты
    ¬озможно правил в iptables не хватает
    -P INPUT ACCEPT
    -P FORWARD ACCEPT
    -P OUTPUT ACCEPT
    -N ACCESS_RESTRICTION
    -N FUPNP
    -N INPUT_ICMP
    -N PControls
    -N PTCSRVLAN
    -N PTCSRVWAN
    -N SECURITY
    -N logaccept
    -N logdrop
    -A INPUT -i tun21 -j ACCEPT
    -A INPUT -p udp -m udp --dport 1194 -j ACCEPT
    -A INPUT -i ppp11 -j ACCEPT
    -A INPUT -i ppp10 -j ACCEPT
    -A INPUT -i ppp0 -p icmp -m icmp --icmp-type 8 -j DROP
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -m state --state INVALID -j DROP
    -A INPUT ! -i br0 -j PTCSRVWAN
    -A INPUT -i br0 -j PTCSRVLAN
    -A INPUT -i br0 -m state --state NEW -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j ACCEPT
    -A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
    -A INPUT -p icmp -j INPUT_ICMP
    -A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
    -A INPUT -p gre -j ACCEPT
    -A INPUT -j DROP
    -A FORWARD -i tun21 -j ACCEPT
    -A FORWARD -i ppp11 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -i ppp11 -j ACCEPT
    -A FORWARD -i ppp10 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -i ppp10 -j ACCEPT
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD ! -i br0 -o ppp0 -j DROP
    -A FORWARD ! -i br0 -o eth0 -j DROP
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A INPUT_ICMP -p icmp -m icmp --icmp-type 8 -j RETURN
    -A INPUT_ICMP -p icmp -m icmp --icmp-type 13 -j RETURN
    -A INPUT_ICMP -p icmp -j ACCEPT
    -A PControls -j ACCEPT
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP
    -A SECURITY -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j RETURN
    -A SECURITY -p icmp -m icmp --icmp-type 8 -j DROP
    -A SECURITY -j RETURN
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logdrop -j DROP
    _______________________________________________
    4150(Ѕыл разбит экран) + Motorola E398 + WL-HDD2.5

Page 3 of 4 FirstFirst 1234 LastLast

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •