PDA

Bekijk de volledige versie : Нужно получить 2 ip адреса и 2 vlan на роутере Asus



muxeu
12-10-2005, 15:07
В общем надо настроить два ip на WAN + строка маршрутизации знаю что делается просто и уже видел даже в теме про настройку асуса с нуля, пункт 9а, тока я в линуксе пока еще не понимаю. Прошу объяснить что и как, роутер тока собираюсь покупать, так что не очень к спеху. Да я не совсем поянл надо прошивку менять или можно будет на стандартной это все сделать. Просто я менять прошивку побаиваюсь, да и не вижу особых преимуществ, если они есть явные то тоже поделитесь :) заранее спасибо

FilimoniC
12-10-2005, 15:22
если они есть явные то тоже поделитесь :) заранее спасибо
Преимущества такие же как у компьютера перед калькулятором =)
Есть Telnet-доступ, можно устанавливать на Роутер дополнительное ПО, изменять настройки, которые недоступны через WEB-интерфейс.

muxeu
12-10-2005, 16:00
Преимущества такие же как у компьютера перед калькулятором =)
Есть Telnet-доступ, можно устанавливать на Роутер дополнительное ПО, изменять настройки, которые недоступны через WEB-интерфейс.
Т.е. на стандартной прошивке нет Telnet-доступа с возможностями настройки, ну тогда да :), тогда если можно ссылку на инструкцию по перепрошивке, хотя я где-то ее уже видел, но все равно чем подробнее тем лучше :). Сори за такое ламерство, просто я хочу сначало все понять, а потом уже делать, осозновая свои действия, чем сначала сделать а потом осознавать что ж я натворил :)

muxeu
12-10-2005, 16:25
почитал обзор на iXBT.com понял что в стандартном тока веб-интерфейс, ладно будем перепрошивать :)

Oleg
12-10-2005, 18:07
Если будете покупать устройство, то берите wl500g deluxe, чтобы не было разочарований.

Oleg
12-10-2005, 18:15
P.S. Пример конфигурирования дополнительного адреса:


ifconfig vlan1:0 10.0.0.1 netmask 255.255.0.0

После этого весь трафик в 10.0.0.0/255.255.0.0 будет идти с IP 10.0.0.1. По идее даже фаервол на начальном этапе править не нужно. НАТ должен и так работать.

muxeu
12-10-2005, 19:18
да склоняюсь к де люксу, еще бы если таки требуется перепрошивка то инструкцию по подробнее (есть наверняка ведь уже так что ссылку :) ), а так спасибо:) после покупки наверняка новые вопросы появяться

Oleg
13-10-2005, 20:15
Перепрошивка - через web интерфейс, стандартной поцедурой. Моя прошивка - лишь модифицированный вариант стандартной, так что будет всё, что было раньше, плюс дополнительные "вкусности". :)
Ещё вспомнил, адрес можно добавить ещё проще

ip addr add 10.65.0.0/16 dev vlan1
Никаких алиасов не нужно.

muxeu
14-10-2005, 09:50
Перепрошивка - через web интерфейс, стандартной поцедурой. Моя прошивка - лишь модифицированный вариант стандартной, так что будет всё, что было раньше, плюс дополнительные "вкусности". :)
Ещё вспомнил, адрес можно добавить ещё проще

ip addr add 10.65.0.0/16 dev vlan1
Никаких алиасов не нужно.
ок, спасибо, отсутствие алиасов это гуд :)

ukkr
04-09-2006, 14:03
Люди, помогите с траблой.
Есть ASUS WL-500g Premium. С последней Асусовской прошивкой.
Есть два внешних айпи.
Надо:
1)Наэсайнить на WAN оба внешних айпи
2)Сделать такой роут, чтоб все пакеты на мир с первого айпи шли от имени "второго". Т.е., чтоб мир видел меня со вторым айпишником, когда я куда-то лезу.

Подскажите, как это сделать, особенно учитывая, что в роутере родная Асусовская прошивка, а не Олега.
Перепрошивать, к сожалению, не могу пока( всё настроено, надо, что в течени двух недель всё работало чики-пики, без рулеток и танцев).
Заранее сенкс.

midya
04-09-2006, 14:12
Ну раз ты на асуськиной ошибке то тебе сюда
http://forum.asus.ru/viewforum.php?f=4&sid=a4e9dc1781de2abe5c217e4b3d875b59

ukkr
04-09-2006, 20:36
К сожалению я там был, но ничего интересного не нашёл :(
Недавно у них подобное вылезло
http://forum.asus.ru/viewtopic.php?t=16154&sid=deec1a820809d03b8ad69ef541cebcec
но не то, да ещё и без ответов.
В отдной из подтем( по мойму про альтернативную прошивку) обнаружил краткое замечание, что надо всего несколько комманд ввести через телнет. К сожалению, человек, который постил--постеснялся написать эти комманды, как результат--я сижу и психую, отнимая время у форумчан :mad: .Кроме того, я пока не догадываюсь, возможно ли будет запустить эти комманды через hidden admin страницу.
Если кто-то знает решение вопроса( при условии, что это оригинальная прошивка Асуса), напишите, плз.

ukkr
04-09-2006, 21:02
На всякий случай, покажу, что выдаётся на hidden admin странице после ifconfig( реальные айпишники заменил на KK.KK.KK.KK и RR.RR.RR.255)

br0 Link encap:Ethernet HWaddr 00:17:31:ED:D8:FD
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:7461 errors:0 dropped:0 overruns:0 frame:0
TX packets:8910 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:830613 (811.1 kb) TX bytes:6845835 (6.5 Mb)

eth0 Link encap:Ethernet HWaddr 00:17:31:ED:D8:FD
inet addr:KK.KK.KK.KK Bcast:RR.RR.RR.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:237718 errors:0 dropped:0 overruns:0 frame:0
TX packets:18481 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:22118187 (21.0 Mb) TX bytes:7904485 (7.5 Mb)
Interrupt:4 Base address:0x1000

eth1 Link encap:Ethernet HWaddr 00:17:31:ED:D8:FD
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:7793
TX packets:0 errors:43 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:2 Base address:0x2000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MULTICAST MTU:16436 Metric:1
RX packets:4830 errors:0 dropped:0 overruns:0 frame:0
TX packets:4830 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:444843 (434.4 kb) TX bytes:444843 (434.4 kb)

vlan0 Link encap:Ethernet HWaddr 00:17:31:ED:D8:FD
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:7461 errors:0 dropped:0 overruns:0 frame:0
TX packets:11330 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:860617 (840.4 kb) TX bytes:7036355 (6.7 Mb)


А вот, что выдаёт route там же

Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 br0
КК.КК.КК.0 * 255.255.255.0 U 0 0 0 eth0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default КК.КК.КК.1 0.0.0.0 UG 0 0 0 eth0

djet
11-07-2007, 22:15
Возможно ли пробросить через WAN 2 стандартных dotq VLAN и далее распределить их либо по портам LAN, либо настроить L3-коммутацию (допустим, сеть 10.0.0.0/8 + несколько "локальных" серверов уходит в default VLAN (1), а всё остальное идёт во второй VLAN)?

almat
16-07-2007, 01:36
Долго бьюсь с такой проблемой. Подключен к домовой сети (по Мак-адресу выделяется ip-адрес 10.2.4.19), вручную настроено VPN-соединение (при подключении выделяется второй ip-адрес 10.100.2.122). Облазил весь форум и наконец-то подключил VPN-интернет через роутер. Все прекрасно, в роутере есть инет, можно загружать ipkg, на подключенных к роутеру компах тоже есть инет. Проблема в том, что теперь при подключении выделяется только один ip-адрес - 10.100.2.122. А на первом у меня висит веб-сайт (перебрасывается с 10.2.4.19 на комп подключенный к роутеру) и фтп-сервер (USB-HDD подключенный к роутеру). Как быть?

Настройки такие:
IP Config - WAN & LAN
WAN Connection Type: PPTP
WAN Connection Speed: 100Mpbs full-duplex
WAN IP Setting
IP Address: 0.0.0.0
Subnet Mask:
Default Gateway:
WAN DNS Setting
Get DNS Server automatically? Yes
PPPoE, PPTP or L2TP Account
User Name: almat
Password: ********
Idle Disconnect Time in seconds(option): 1800
Additional pppd options:
Enable PPPoE Relay? No
Special Requirement from ISP
Host Name:
MAC Address:
Heart-Beat Server: 10.100.1.1 (ip для vpn)
LAN IP Setting Host Name:
IP Address: 192.168.1.1
Subnet Mask: 255.255.255.0

Прошивка свежая - WL500gp-1.9.2.7-7g

Вот что пишется в логах:
Jan 1 10:00:06 dhcp client: deconfig: lease is lost
Jan 1 10:00:09 udhcpc[98]: Lease of 10.2.4.19 obtained, lease time 6000
Jan 1 10:00:10 dhcp client: bound IP : 10.2.4.19 from 10.2.0.1
Jan 1 10:00:12 pppd[110]: local IP address 10.100.2.122
Jan 1 10:00:12 pppd[110]: remote IP address 10.100.2.1
Jan 1 10:00:12 pppd[110]: primary DNS address 10.255.0.1
Jan 1 10:00:12 pppd[110]: secondary DNS address 10.255.0.1
Jan 1 10:00:12 dnsmasq[73]: using nameserver 10.255.0.1#53
Jan 1 10:00:12 dnsmasq[73]: using nameserver 10.255.0.1#53

aik
17-07-2007, 21:01
Проблема в том, что теперь при подключении выделяется только один ip-адрес - 10.100.2.122. А на первом у меня висит веб-сайт (перебрасывается с 10.2.4.19 на комп подключенный к роутеру) и фтп-сервер (USB-HDD подключенный к роутеру). Как быть?


Ты лучше зайди телнетом и сделай ifconfig - результат кинь сюда.
Вообще, мой wl500gP работает одновременно и с локальным, и с внешним IP адресами. Правда, локальный выдается не по DHCP, но внешний - PPTP.
Правда, чтоб локалка работала, нужно явно прописывать роутинг, хоть в консоли, хоть через web-interface.

almat
17-07-2007, 23:10
И еще проблема. К Асусу подключены два винта: один под фтп (форматирован ext3), второй просто так (FAT32). После


nvram set usb_vfat_options=codepage=866,iocharset=cp1251
nvram set usb_smbcpage_x=866
nvram set usb_smbcset_x=1251
nvram commit
reboot
перестали отображаться файлы и каталоги, в которых есть русские буквы на винте FAT32.


Ты лучше зайди телнетом и сделай ifconfig - результат кинь сюда.
Вообще, мой wl500gP работает одновременно и с локальным, и с внешним IP адресами. Правда, локальный выдается не по DHCP, но внешний - PPTP.
Правда, чтоб локалка работала, нужно явно прописывать роутинг, хоть в консоли, хоть через web-interface.

Вариант с подключенным VPN: везде есть инет, сайт http://10.2.4.19 работает только в моем сегменте, т.е. зайти могут только юзеры с ип-адресами 10.2.х.х. Как сделать, чтобы заходили 10.0.х.х, 10.100.30.х, 10.100.40.х ?


[admin@FTP root]$ ifconfig
br0 Link encap:Ethernet HWaddr 00:1A:92:11:32:CC
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::21a:92ff:fe11:32cc/10 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2307 errors:0 dropped:0 overruns:0 frame:0
TX packets:2945 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:111950 (109.3 KiB) TX bytes:3758088 (3.5 MiB)

eth0 Link encap:Ethernet HWaddr 00:1A:92:11:32:CC
inet6 addr: fe80::21a:92ff:fe11:32cc/10 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:4994 errors:0 dropped:0 overruns:0 frame:0
TX packets:2545 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:4023381 (3.8 MiB) TX bytes:251493 (245.5 KiB)
Interrupt:4 Base address:0x1000

eth1 Link encap:Ethernet HWaddr 00:1A:92:11:32:CC
inet6 addr: fe80::21a:92ff:fe11:32cc/10 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2299 errors:0 dropped:0 overruns:0 frame:16
TX packets:2980 errors:4 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:143620 (140.2 KiB) TX bytes:3812954 (3.6 MiB)
Interrupt:2 Base address:0x2000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MULTICAST MTU:16436 Metric:1
RX packets:424 errors:0 dropped:0 overruns:0 frame:0
TX packets:424 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:35994 (35.1 KiB) TX bytes:35994 (35.1 KiB)

ppp0 Link encap:Point-Point Protocol
inet addr:10.100.2.122 P-t-P:10.100.2.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING MULTICAST MTU:1400 Metric:1
RX packets:2871 errors:0 dropped:0 overruns:0 frame:0
TX packets:2201 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:3668367 (3.4 MiB) TX bytes:100200 (97.8 KiB)

vlan0 Link encap:Ethernet HWaddr 00:1A:92:11:32:CC
inet6 addr: fe80::21a:92ff:fe11:32cc/10 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:50 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:7017 (6.8 KiB)

vlan1 Link encap:Ethernet HWaddr 00:1A:92:11:32:CC
inet addr:10.2.4.19 Bcast:10.2.255.255 Mask:255.255.0.0
inet6 addr: fe80::21a:92ff:fe11:32cc/10 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:4994 errors:0 dropped:0 overruns:0 frame:0
TX packets:2493 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:3933489 (3.7 MiB) TX bytes:244328 (238.6 KiB)

aik
18-07-2007, 06:23
А на http://10.100.2.122 твои юзеры зайти могут? А то, судя по описанию, они и не должны.

almat
18-07-2007, 10:09
А на http://10.100.2.122 твои юзеры зайти могут? А то, судя по описанию, они и не должны.

Могут, но это вроде как ip-адрес для интернета. И на 10.2.4.19 в сети настроено ДНС-имя.

Andrey_3
02-10-2007, 19:35
Здравствуйте!

Подскажите, возможно ли обеспечить одновременую работу двух соединений с различными IP и МАС адресами через единственный WAN интерфейс маршрутизатора WL-500gP?
Спасибо.

Mirage-net
02-10-2007, 20:56
Здравствуйте!

Подскажите, возможно ли обеспечить одновременую работу двух соединений с различными IP и МАС адресами через единственный WAN интерфейс маршрутизатора WL-500gP?
Спасибо.
НЕТ! RTFM ... Модель OSI ... два МАС даже в одном физическом сегменте сети не допустимы ...

Oleg
02-10-2007, 21:10
НЕТ! RTFM ... Модель OSI ... два МАС даже в одном физическом сегменте сети не допустимы ...
Что-то Вы путаете, хотя я вообще смысла не понял сказанного. :) Может имели в виду совпадающие в пределах сегмента МАК адреса? Вроде автор хочет разные.

В линуксе можно сделать второй интерфейс-алиас существующему и назначить ему собственный МАК и IP адрес.

Mirage-net
02-10-2007, 21:30
Здравствуйте!

Подскажите, возможно ли обеспечить одновременую работу двух соединений с различными IP и МАС адресами через единственный WAN интерфейс маршрутизатора WL-500gP?
Спасибо.
Можно ...
Здесь описано как поднять еще один интерфейс (Алиас) http://www.wl500g.info/showpost.php?p=20276&postcount=3

Antosha
17-12-2007, 21:02
Народ, а как сделать 2 разных (или одних и тех же) IP, но в разных подсетях?
На WAN'e

Решено:


ip addr add 172.20.200.2/16 dev vlan1

maxell
23-02-2008, 07:56
Как определить к какой именно сети относится IP?

Например имеется IP 83.172.43.4
и имеются сети:
IP адрес Размер Маска
83.172.16.0 21 255.255.248.0
83.172.40.0 22 255.255.252.0
83.172.55.0 24 255.255.255.0
83.172.0.0 18 255.255.192.0
83.172.0.0 20 255.255.240.0

К какой именно сети принадлежит данный IP и как это определять?

styxDS
23-02-2008, 10:16
1. к томской (провайдер недотелеком)
2. принадлежит сети 83.172.40.0 22 255.255.252.0

avk
23-02-2008, 11:46
Как определить к какой именно сети относится IP?

WHOIS Сервис (http://www.nic.ru/whois/?ip=83.172.43.4)

maxell
24-02-2008, 04:08
Спасибо большое, а так на глаз никак не определишь, да? ))))

styxDS
24-02-2008, 07:08
Спасибо большое, а так на глаз никак не определишь, да? ))))

ну почему ... определить то можно ... но нужно смотреть в бгп листе твоего провайдера :) ну а потом искать кому оно принадлежит ..
а можно выучить все томские сети :))

Drastic
28-07-2008, 23:48
Здравствуйте!
Имеется устройство ASUS WL-500gP.
Настроен static ip x.x.x.a. Всё работает прекрасно.
Планируется заказать второй ip у того же провайдера - x.x.x.b.
На роутере поднят dc hub:411 и http:80. Необходимо, чтобы пользователи подключались к хабу и заходили на сайт через второй ip.
Подскажите, пожалуйста, как это можно реализовать средствами одного роутера?
Я так понимаю, что создавать второй WAN не нужно, ведь ISP тот же, шлюз тот же, dns тот же. Поправьте, если ошибаюсь.

Antosha
29-07-2008, 12:48
Здравствуйте!
Имеется устройство ASUS WL-500gP.
Настроен static ip x.x.x.a. Всё работает прекрасно.
Планируется заказать второй ip у того же провайдера - x.x.x.b.
На роутере поднят dc hub:411 и http:80. Необходимо, чтобы пользователи подключались к хабу и заходили на сайт через второй ip.
Подскажите, пожалуйста, как это можно реализовать средствами одного роутера?
Я так понимаю, что создавать второй WAN не нужно, ведь ISP тот же, шлюз тот же, dns тот же. Поправьте, если ошибаюсь.

в post-boot строчкой

ip addr add x.x.x.b/16 dev vlan1

и направлять на новый адрес.

Drastic
29-07-2008, 14:36
в post-boot строчкой

ip addr add x.x.x.b/16 dev vlan1

и направлять на новый адрес.

Спасибо, Antosha. Просто супер! Всё работает.
После этой строчки в post-firewall добавил правило:

iptables -t nat -A PREROUTING -p tcp -d x.x.x.b --dport 80 -j DNAT --to-destination 192.168.1.1:80
Тем не менее, с x.x.x.a тоже можно заходить на http. Как это ограничить?
____

Всё, разобралси.
Нужно было в строчку
iptables -I INPUT -p tcp --dport 80 -j ACCEPTдобавить -d x.x.x.b
А строка с PREROUTING вообще не нужна - удалить её нафик.
Здорово, когда всё как надо выходит... и входит. :)

Kovu
17-11-2008, 00:55
Приветствую. Купил на днях WL-500W. Очень доволен. Многое умеет и многому можно научить(как я понял по форуму), только надо подружиться с Линуксом. Пока не знаю его, но будем изучать.
Прошивку пока поставил последнюю официальную, но если надо для решения моей ситуации поставить другую-сделаю.

Подключаюсь к инету через домовую сеть. Никаких ВПН, паролей и т.п. не надо. Надо только, чтобы МАК у провайдера был зарегистрирован.

В пиринге много сетей. Для части ресурсов из них необходимо иметь внутрнний ИП своей сети, если обладаеш только внешним, то не пускают.

Внешний мне нужен, поэтому без роутера использовал следующую инструкцию от провайдера, чтобы в инет ходить с внешним ИП, а в общую локалку с внутренним.



Для начала зайдите в "панель управления", затем выберете "Сетевые подключения".
После этого зайти в свойства сетевого подключения.
Выбрать "Протокол Интернета (TCP/IP) и зайти в его свойства.
Прописать IP-адрес: 85.235.22x.xx
Маска подсети: 255.255.255.240
Основной шлюз: 85.235.221.129
Предпочитаемый DNS-сервер: 10.0.0.1
Альтернативный DNS-сервер: 88.201.128.130
После этого нажать кнопку "Дополнительно..."
В список IP-адрес добавить IP-адрес 10.xx.xx.xx с Маской подсети
255.255.255.0
Больше ничего дописывать в сетевых подключениях не надо!!!

После этого надо добавить правило маршрутиризации.
Для этого запустите cmd и в коммандной строке напишите

route -p add 10.0.0.0 mask 255.0.0.0 10.91.75.1
route -p add 88.201.128.0 mask 255.255.240.0 10.91.75.1
route -p add 93.100.0.0 mask 255.255.0.0 10.91.75.1
route -p add 91.192.188.0 mask 255.255.252.0 10.91.75.1
route -p add 78.155.220.0 mask 255.255.252.0 10.91.75.1

Можно ли подобным образом настроить и WL-500W, если да то как.
(Если можно поподробнее плиз!)

Заранее большое спасибо!!!

asp
17-11-2008, 08:03
Можно.
man ifconfig
Поиск по форуму.

Kovu
17-11-2008, 16:35
Уф нашел решение.
Настроил как тут http://wl500g.info/showthread.php?t=3171&page=69.
Правда пока поставил только mc. И монтирование раздела в автозапуск.
Так же прописал внутренний ИП на интерфейс в соотв. файл

ifconfig eth1:0 10.91.75.xx netmask 255.255.255.0
и маршруты в другой

ip route flush scope global
/sbin/route add -net 93.100.0.0 netmask 255.255.0.0 gw 10.91.75.1 dev eth1:0
...
Поторопился. Толи файл post-firewall не загружается толи еще что. Может что-то надо в вебинтерфейсе отметить?...
не знаю. но толку от введенных туда команд ноль, а вот если после загрузки роутера зайти и ручками этот файл
запустить, то все начинает работать. что может быть?

Достаточно даже по веб-интерфесу зайти и выполнить /usr/local/sbin/post-firewall и все ок.
Если в самом вебинтерфейсе прописывать маршруты, то тоже толку ноль. Не работают.
...
upd: если прописать в пост-боот, то все работает, а вот через post-firewall не хочет!

wyatt
17-02-2009, 13:57
Привет. Есть внешний адрес (он прописан в интерфейсе vlan1) и внутренний 10.104.x.y. Логика следующая:
1. ifconfig vlan1:0 10.104.x.y netmask 255.255.255.0 up на vlan1 добавляю второй айпишник
2. route add -net 10.0.0.0 netmask 255.0.0.0 gw 10.104.x.y - добавляю путь для работы с внутренней сетью
3. iptables -t nat -A PREROUTING --destination 10.104.x.y -j VSERVER - работа с dc++.
После выполнения этих команд сильно падаёт скорость скачки и раздачи в торренте. Подскажите, пожалуйста, причину подобного или может быть альтернативное решение?

kodmis
19-02-2009, 10:56
У меня аналогичная ситуация: private IP и public IP на vlan1. Настроен доступ к ресурсам в сети провайдера. Ну и проброс портов для DC и torrent клиентов на домашних компах. Скорость в торренте приемлемая

Вот настройки:


#!/bin/sh
EXT_IFACE="vlan1"
EXT_PRIV_IP="10.2.128.97"
GW_PRIV_LAN="10.2.131.254"

ip addr add $EXT_PRIV_IP/22 dev $EXT_IFACE
route add -net 10.0.0.0 netmask 255.0.0.0 gw $GW_PRIV_LAN
route add -net 172.16.0.0 netmask 255.240.0.0 gw $GW_PRIV_LAN

# access to LAN resources from internal clients
#
iptables -t nat -N privsource
iptables -t nat -A privsource -s $EXT_PRIV_IP -j RETURN
iptables -t nat -A privsource -i br0 -d $EXT_PRIV_IP -j RETURN
iptables -t nat -A privsource -d 10.0.0.0/8 -j SNAT --to-source $EXT_PRIV_IP
iptables -t nat -A privsource -d 172.16.0.0/12 -j SNAT --to-source $EXT_PRIV_IP
iptables -t nat -I POSTROUTING -o $EXT_IFACE -j privsource

# port mapping for internal DC & torrents clients
#
IntClient_HOST="192.168.91.11"
# DC
IntClient_PORT=16001
iptables -t nat -I PREROUTING -i $EXT_IFACE -p tcp --dport $IntClient_PORT -j DNAT --to $IntClient_HOST
iptables -t nat -I PREROUTING -i $EXT_IFACE -p udp --dport $IntClient_PORT -j DNAT --to $IntClient_HOST
# torrent
IntClient_PORT=45678
iptables -t nat -I PREROUTING -i $EXT_IFACE -p tcp --dport $IntClient_PORT -j DNAT --to $IntClient_HOST
iptables -t nat -I PREROUTING -i $EXT_IFACE -p udp --dport $IntClient_PORT -j DNAT --to $IntClient_HOST


Может еще вот это поможет увеличить скорость:
http://wl500g.info/showthread.php?t=14953

wyatt
26-02-2009, 06:12
У меня аналогичная ситуация: private IP и public IP на vlan1. Настроен доступ к ресурсам в сети провайдера. Ну и проброс портов для DC и torrent клиентов на домашних компах. Скорость в торренте приемлемая

Вот настройки:


#!/bin/sh
EXT_IFACE="vlan1"
EXT_PRIV_IP="10.2.128.97"
GW_PRIV_LAN="10.2.131.254"

ip addr add $EXT_PRIV_IP/22 dev $EXT_IFACE
route add -net 10.0.0.0 netmask 255.0.0.0 gw $GW_PRIV_LAN
route add -net 172.16.0.0 netmask 255.240.0.0 gw $GW_PRIV_LAN

# access to LAN resources from internal clients
#
iptables -t nat -N privsource
iptables -t nat -A privsource -s $EXT_PRIV_IP -j RETURN
iptables -t nat -A privsource -i br0 -d $EXT_PRIV_IP -j RETURN
iptables -t nat -A privsource -d 10.0.0.0/8 -j SNAT --to-source $EXT_PRIV_IP
iptables -t nat -A privsource -d 172.16.0.0/12 -j SNAT --to-source $EXT_PRIV_IP
iptables -t nat -I POSTROUTING -o $EXT_IFACE -j privsource

# port mapping for internal DC & torrents clients
#
IntClient_HOST="192.168.91.11"
# DC
IntClient_PORT=16001
iptables -t nat -I PREROUTING -i $EXT_IFACE -p tcp --dport $IntClient_PORT -j DNAT --to $IntClient_HOST
iptables -t nat -I PREROUTING -i $EXT_IFACE -p udp --dport $IntClient_PORT -j DNAT --to $IntClient_HOST
# torrent
IntClient_PORT=45678
iptables -t nat -I PREROUTING -i $EXT_IFACE -p tcp --dport $IntClient_PORT -j DNAT --to $IntClient_HOST
iptables -t nat -I PREROUTING -i $EXT_IFACE -p udp --dport $IntClient_PORT -j DNAT --to $IntClient_HOST


Может еще вот это поможет увеличить скорость:
http://wl500g.info/showthread.php?t=14953

Cпасибо за ответ. Но мою проблему это не решило.
В итоге пришёл к выводу, что проблемы со скоростью никак не связаны с добавлением второго айпишника. Проблемы начались после того как я перешёл с серого айпишника на реальный. Как бы странно это не звучало проблемы со скоростью начинаются именно через несколько часов. Может кто-нибудь сталкивался?

kodmis
11-04-2009, 10:04
Задали вопрос в личке. Отвечаю здесь.

privsource - название отдельной цепочки. Переход на цепочку вставляется в табл. nat, цепочку POSTROUTING
Впрочем я отказался от такого варианта. Сейчас у меня этот кусок выглядит вот так:


#!/bin/sh
EXT_IFACE="vlan1"
EXT_PRIV_IP="10.2.128.97"
GW_PRIV_LAN="10.2.131.254"
INT_PRIV_IP="192.168.91.1"

ip addr add $EXT_PRIV_IP/22 dev $EXT_IFACE
route add -net 10.0.0.0 netmask 255.0.0.0 gw $GW_PRIV_LAN
route add -net 172.16.0.0 netmask 255.240.0.0 gw $GW_PRIV_LAN

# for access to LAN resources from internal clients
#
iptables -t nat -I POSTROUTING -o $EXT_IFACE -d 172.16.0.0/12 -j SNAT --to-source $EXT_PRIV_IP
iptables -t nat -I POSTROUTING -o $EXT_IFACE -d 10.0.0.0/8 -j SNAT --to-source $EXT_PRIV_IP

# for internal Clients
#
IntClient_HOST="192.168.91.11"
# torrent
IntClient_PORT=45678
iptables -t nat -I PREROUTING -d ! $INT_PRIV_IP -p udp --dport $IntClient_PORT -j DNAT --to-destination $IntClient_HOST
iptables -t nat -I PREROUTING -d ! $INT_PRIV_IP -p tcp --dport $IntClient_PORT -j DNAT --to-destination $IntClient_HOST
iptables -I SECURITY -p udp --dport $IntClient_PORT -j RETURN
iptables -I SECURITY -p tcp --dport $IntClient_PORT -j RETURN

# DC
IntClient_PORT=16001
iptables -t nat -I PREROUTING -d ! $INT_PRIV_IP -p udp --dport $IntClient_PORT -j DNAT --to-destination $IntClient_HOST
iptables -t nat -I PREROUTING -d ! $INT_PRIV_IP -p tcp --dport $IntClient_PORT -j DNAT --to-destination $IntClient_HOST
iptables -I SECURITY -p udp --dport $IntClient_PORT -j RETURN
iptables -I SECURITY -p tcp --dport $IntClient_PORT -j RETURN


wyatt
Кстати, проблемы со скоростью могут быть еще из-за нехватки свободной ОЗУ. Например, связанной с тем, что увеличился размер папки /tmp (/tmp - это ramfs, т.е. диск в ОЗУ). У меня так было - DC клиент раздул /tmp до 8 Мб!
Так что, когда начинаются проблемы со скоростью, посмотри что у тебя выдают команды:

du /tmp -chx --apparent-size и
free

wyatt
12-04-2009, 05:05
kodmis, скажи а ты каким bittorrent-клиентом пользуешься?
У меня rtorrent и от этих 2 строк:
ip addr add $EXT_PRIV_IP/22 dev $EXT_IFACE
route add -net 10.0.0.0 netmask 255.0.0.0 gw $GW_PRIV_LAN
у меня начинает падать скорость.

kodmis
12-04-2009, 07:40
bittorrent-клиентом на WL-500 не пользуюсь. utorrent на обычном компе стоит.

Lucyk
12-07-2009, 15:34
Мой провайдер - локальная сеть, кадому абоненту присваивается свой статический IP. Также есть услуга - выделеный реальный IP.

Когда у абонента подключена услуга реального IP, то рекомендуемые провайдером рабочие настройки для Windows-машин выглядят следующим образом:

IP: 91.23.45.12
Subnet Mask: 255.255.255.128
Default Gateway: 91.23.45.1
DNS: 192.168.5.254

И прописывается второй IP:
IP: 192.168.2.56
Subnet Mask: 255.255.240.0


Подскажите пожалуйста каким образом можно настроить WL-500gP на эти настройки.

Добавление строчки
ifconfig vlan1:0 192.168.2.56 netmask 255.255.240.0
в /usr/local/sbin/post-boot, проблемы не решает.

md5sum
12-07-2009, 15:45
Добавление строчки
ifconfig vlan1:0 192.168.2.56 netmask 255.255.240.0
в /usr/local/sbin/post-boot, проблемы не решает.

ifconfig vlan1:0 192.168.2.56 netmask 255.255.240.0 up

Lucyk
12-07-2009, 15:54
ifconfig vlan1:0 192.168.2.56 netmask 255.255.240.0 up

Не помогло(

в ifconfig есть такая запись:
vlan1:0 Link encap:Ethernet HWaddr ххххххххххх
inet addr:192.168.2.56 Bcast:192.168.2.255 Mask:255.255.240.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

может в iptables что-то закинуть нужно?

md5sum
12-07-2009, 16:42
Не помогло(

в ifconfig есть такая запись:
vlan1:0 Link encap:Ethernet HWaddr ххххххххххх
inet addr:192.168.2.56 Bcast:192.168.2.255 Mask:255.255.240.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

может в iptables что-то закинуть нужно?

iptables -I FORWARD -o vlan1 -d 192.168.0.0/20 -j ACCEPT
iptables -t nat -I POSTROUTING -o vlan1 -d 192.168.0.0/20 -j SNAT --to-source=192.168.2.56

Lucyk
12-07-2009, 17:00
iptables -I FORWARD -o vlan1 -d 192.168.0.0/20 -j ACCEPT
iptables -t nat -I POSTROUTING -o vlan1 -d 192.168.0.0/20 -j SNAT --to-source=192.168.2.56

ничего не поменялось...

md5sum
12-07-2009, 17:33
ifconfig -a
iptables -L -n -v
iptables -L -n -v -t nat
ping 192.168.0.0 (пинговаться не должно)
arp -a

Версия прошивки ?

Lucyk
12-07-2009, 18:55
ifconfig -a
iptables -L -n -v
iptables -L -n -v -t nat
ping 192.168.0.0 (пинговаться не должно)
arp -a

Версия прошивки ?

Прошивка: 1.9.2.7-10
Локальный IP не 192.168.2.52, а 192.168.2.5


[admin@Emily root]$ ifconfig -a
br0 Link encap:Ethernet HWaddr xxxxxxxxx
inet addr:192.168.9.148 Bcast:192.168.15.255 Mask:255.255.240.0
inet6 addr: fe80::21f:c6ff:fe60:cee2/10 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2483 errors:0 dropped:0 overruns:0 frame:0
TX packets:1963 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:242128 (236.4 KiB) TX bytes:1248451 (1.1 MiB)

eth0 Link encap:Ethernet HWaddr xxxxxxxxxxxx
inet6 addr: fe80::21f:c6ff:fe60:cee2/10 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:30046 errors:0 dropped:0 overruns:0 frame:0
TX packets:2956 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:3933317 (3.7 MiB) TX bytes:421628 (411.7 KiB)
Interrupt:4 Base address:0x1000

eth1 Link encap:Ethernet HWaddr xxxxxxxxxxxxxx
inet6 addr: fe80::21f:c6ff:fe60:cee2/10 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2483 errors:0 dropped:0 overruns:0 frame:139
TX packets:2180 errors:1 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:276912 (270.4 KiB) TX bytes:1286626 (1.2 MiB)
Interrupt:12 Base address:0x2000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MULTICAST MTU:16436 Metric:1
RX packets:333 errors:0 dropped:0 overruns:0 frame:0
TX packets:333 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:28594 (27.9 KiB) TX bytes:28594 (27.9 KiB)

sit0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
NOARP MTU:1480 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

vlan0 Link encap:Ethernet HWaddr xxxxxxxxxxxxxx
inet6 addr: fe80::21f:c6ff:fe60:cee2/10 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:771 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:165942 (162.0 KiB)

vlan1 Link encap:Ethernet HWaddr xxxxxxxxxxxx
inet addr:MY_REAL_IP Bcast:XXX.XXX.62.127 Mask:255.255.255.128
inet6 addr: fe80::20d:87ff:fe0f:11a/10 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:30029 errors:0 dropped:0 overruns:0 frame:0
TX packets:2183 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:3391543 (3.2 MiB) TX bytes:255538 (249.5 KiB)

vlan1:0 Link encap:Ethernet HWaddr xxxxxxxxxxxxxx
inet addr:192.168.2.5 Bcast:192.168.2.255 Mask:255.255.240.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1


[admin@Emily root]$ iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
2 285 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
448 42078 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
26 1560 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW
237 67529 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
266 37365 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT 771 packets, 53387 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.9.155 udp dpt:16402
0 0 ACCEPT all -- * vlan1 0.0.0.0/0 192.168.0.0/20
0 0 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
2948 1289K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP all -- !br0 vlan1 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT
0 0 DROP all -- * br0 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 730 packets, 120K bytes)
pkts bytes target prot opt in out source destination

Chain MACS (0 references)
pkts bytes target prot opt in out source destination

Chain SECURITY (0 references)
pkts bytes target prot opt in out source destination
0 0 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 1/sec burst 5
0 0 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5
0 0 RETURN udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5
0 0 RETURN icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain logaccept (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `ACCEPT '
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain logdrop (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `DROP '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
[admin@Emily root]$ iptables -L -n -v -t nat
Chain PREROUTING (policy ACCEPT 8093 packets, 841K bytes)
pkts bytes target prot opt in out source destination
205 21814 VSERVER all -- * * 0.0.0.0/0 MY_REAL_IP

Chain POSTROUTING (policy ACCEPT 28 packets, 1652 bytes)
pkts bytes target prot opt in out source destination
0 0 SNAT all -- * vlan1 0.0.0.0/0 192.168.0.0/20 to:192.168.2.5
322 28942 SNAT all -- * vlan1 !MY_REAL_IP 0.0.0.0/0 to:MY_REAL_IP
28 1653 SNAT all -- * br0 192.168.0.0/20 192.168.0.0/20 to:192.168.9.148

Chain OUTPUT (policy ACCEPT 56 packets, 3305 bytes)
pkts bytes target prot opt in out source destination

Chain VSERVER (1 references)
pkts bytes target prot opt in out source destination
0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53194 to:192.168.1.155:16402
0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:12411 to:192.168.1.195:12411
0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:12411 to:192.168.1.195:12411
0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53195 to:192.168.9.155:16402
[admin@Emily root]$ ping 192.168.0.0
PING 192.168.0.0 (192.168.0.0): 56 data bytes

--- 192.168.0.0 ping statistics ---
10 packets transmitted, 0 packets received, 100% packet loss
[admin@Emily root]$ arp -a
-sh: arp: not found

klim
13-07-2009, 05:46
Прошивка: 1.9.2.7-10
Локальный IP не 192.168.2.52, а 192.168.2.5


br0 Link encap:Ethernet HWaddr xxxxxxxxx
inet addr:192.168.9.148 Bcast:192.168.15.255 Mask:255.255.240.0
[cut/]

vlan1:0 Link encap:Ethernet HWaddr xxxxxxxxxxxxxx
inet addr:192.168.2.5 Bcast:192.168.2.255 Mask:255.255.240.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1


У вас адрес внутренней сети за роутером лежит в той же подсети, что и провайдерский внутренний.
Меняйте подсеть LAN (br0) например на 172.16.1.0/24

burning shadow
03-02-2010, 03:13
Ситуация такая. Провайдер выдает серый IP для входа в сеть, и сверху пробрасывает на него с помощью NAT белый IP. Соответственно, роутер ничего не знает о том, что белый IP - это тоже он. Мне нужно как-то прописать этот белый IP вторым IP адресом на WAN интерфейсе. Как это правильно сделать?

Из интернета сейчас работает так:

Internet -> [public_ip] -> ISP -> [private_ip] -> Router -(portmap)-> Local Server

Из LAN так:

Local PC -> [public_ip] -> Router -> ISP -X

Нужно, чтобы было так:

Local PC -> [public_ip] -> Router -(portmap)-> Local Server

vectorm
03-02-2010, 10:28
По моему, Вы не с той стороны к вопросу подошли (на сколько я понял вопрос):
1. При подключении компьютера напрямую, у него тоже 2 IP в свойствах сети будут???
2. При подобной настройке, не согласованной с провайдером, в сети провайдера окажутся 2 одинаковых IP адреса (1 у провайдера на оборудовании снаружи, 2 у Вас на роутере внутри), и Вас заблокируют нафиг.

burning shadow
03-02-2010, 19:26
1. Да. Я бы прописал внешний IP вторым адресом с маской 255.255.255.255 и все бы работало.
2. Не окажутся. Мой внешний адрес находится совершенно в другой сети, пакеты на внутренний адрес пробрасываются с помощью NAT.

AlexeyS
03-02-2010, 19:37
1. Да. Я бы прописал внешний IP вторым адресом с маской 255.255.255.255 и все бы работало.
2. Не окажутся. Мой внешний адрес находится совершенно в другой сети, пакеты на внутренний адрес пробрасываются с помощью NAT.

Нельзя так делать! Оборудование провайдера тоже не знает про внешний ip, про него знает только шлюз! Более того, мой провайдер специально блокирует обращение к внешнему ip изнутри сети, чтобы трафик шёл напрямую, а не через шлюз.

Basile
03-02-2010, 19:42
Я думаю, что нужно поступать так, как делают с Ётой:

Возвращаясь к проброске портов:
В домашней сетке йота роутер с LAN IP адресом 192.168.1.1, и некий сетевой элемент c адресом 192.168.1.10, к которому нужен доступ извне по портами 80 и 23,шлюз по умолчанию 192.168.1.1. Итак команды



iptables -t nat -A PREROUTING -p tcp -d myhost.dyndns.org --dport 2080 -j DNAT --to-destination 192.168.1.10:80
iptables -t nat -A PREROUTING -p tcp -d myhost.dyndns.org --dport 2023 -j DNAT --to-destination 192.168.1.10:23

С этими командами доступ извне работает.
А в настройках dyndns в роутере нужно включить этот флаг:


Попробую спросить еще раз...
Что значит в прошивке строчка: Autodetect public IP address?
Какое ее назначение ?
Встроенная http://wl500g.info/showthread.php?p=169947#post169947
для пользователей странных провайдеров которые не дают белый IP, но пробрасывают все порты автоматом.

burning shadow
03-02-2010, 20:06
Нельзя так делать! Оборудование провайдера тоже не знает про внешний ip, про него знает только шлюз! Более того, мой провайдер специально блокирует обращение к внешнему ip изнутри сети, чтобы трафик шёл напрямую, а не через шлюз.
Можно так делать. Оборудованию провайдера и не нужно ничего знать. Мне это нужно лишь для того, чтобы из моей локалки (за роутером) пакеты, отправленные на мой внешний IP, никуда за пределы роутера не выходили. Т.е. WAN интерфейс роутера должен считать их своими и поступать с ними так, как если бы они пришли на его основной IP (серый). Вот и все.

AlexeyS
03-02-2010, 20:26
Можно так делать. Оборудованию провайдера и не нужно ничего знать. Мне это нужно лишь для того, чтобы из моей локалки (за роутером) пакеты, отправленные на мой внешний IP, никуда за пределы роутера не выходили. Т.е. WAN интерфейс роутера должен считать их своими и поступать с ними так, как если бы они пришли на его основной IP (серый). Вот и все.

Проще всем объяснить про внутренний ip, или присвоить роутеру доменное имя, совпадающее с DNS именем внешнего ip, и обращаться по имени.

Power
03-02-2010, 20:49
Можно так делать. Оборудованию провайдера и не нужно ничего знать. Мне это нужно лишь для того, чтобы из моей локалки (за роутером) пакеты, отправленные на мой внешний IP, никуда за пределы роутера не выходили. Т.е. WAN интерфейс роутера должен считать их своими и поступать с ними так, как если бы они пришли на его основной IP (серый). Вот и все.

Пропишите в таком случае в iptables:


iptables -t nat -A PREROUTING -i br0 -d внешний_айпи -j VSERVER
iptables -t nat -A PREROUTING -i br0 -d внешний_айпи -j DNAT --to-destination серый_айпи_роутера

Первое правило отправит пакет на port forward (virtual server), а второе - завернёт на роутер, если не сработало первое (т.е. если такой порт не проброшен никуда).

Basile
03-02-2010, 22:05
Ээээ... Power, я уже дал почти что такой же совет! :D ;)

Power
03-02-2010, 23:40
Ээээ... Power, я уже дал почти что такой же совет! :D ;)

Ну, всё-таки почти, но не такой же.
Я исходил из того, что:
1) работать должно только для тех пакетов, которые идут из локальной сети роутера (не провайдера);
2) Работать должно для всех проброшенных портов и "чтобы из моей локалки (за роутером) пакеты, отправленные на мой внешний IP, никуда за пределы роутера не выходили".

burning shadow
04-02-2010, 08:13
iptables -t nat -A PREROUTING -i br0 -d внешний_айпи -j VSERVER
iptables -t nat -A PREROUTING -i br0 -d внешний_айпи -j DNAT --to-destination серый_айпи_роутера
Спасибо, это то, что было нужно. :)
Вопрос, куда это прописать, чтобы после ребута роутера правила не пропадали?

Basile
04-02-2010, 10:22
в /tmp/local/sbin/post-firewall

#!/bin/sh
iptables -t nat -A PREROUTING -i br0 -d внешний_айпи -j VSERVER
iptables -t nat -A PREROUTING -i br0 -d внешний_айпи -j DNAT --to-destination серый_айпи_роутера
и не забыть cmod +x /tmp/local/sbin/post-firewall
в конце
flashfs save && flashfs commit && flashfs enable && reboot

burning shadow
04-02-2010, 10:59
Спасибо за помощь, все работает теперь. :)

Vovanchik
15-02-2010, 00:47
задача такова - разрезать свитч в роутере на несколько vlan, разделить их логически и в каждый из них раздать интернет с wan
в принципе все решил, осталось только сделать автоматическую раздачу ip во все vlan.
dnsmasq по хорошему в несколько сетей раздавать ip не хочет, только dns запросы обрабатывает если несколько интерфейсов прописать.
поиском выяснил что решить можно с помощью udhcpd, но внутри прошивки от энтузиастов найти его не удалось, только клиент. выдирание из дебиановских пакетов тоже не помогло. привычней конечно dhcp3-server, но чета мне подсказывает что он слишком тяжелый для роутера.

итого вопрос - где можно скачать udhcpd подходящий для установки в роутер?

theMIROn
15-02-2010, 08:47
dnsmasq по хорошему в несколько сетей раздавать ip не хочет, только dns запросы обрабатывает если несколько интерфейсов прописать.
раздача в несколько сетей легко возможна
http://www.thekelleys.org.uk/dnsmasq/docs/dnsmasq.conf.example


поиском выяснил что решить можно с помощью udhcpd, но внутри прошивки от энтузиастов найти его не удалось, только клиент. выдирание из дебиановских пакетов тоже не помогло. привычней конечно dhcp3-server, но чета мне подсказывает что он слишком тяжелый для роутера.
в прошивке только udhcpc из busybox, в udhcpd и прочих серверах нет необходимости, по причине размера и наличия dnsmasq.


итого вопрос - где можно скачать udhcpd подходящий для установки в роутер?
optware/crosscomplation

Vovanchik
15-02-2010, 10:32
dhcp-option = net:vlan2, 192.168.2.1
dhcp-range=vlan2,192.168.2.50,192.168.2.150
dhcp-option = net:vlan3, 192.168.3.1
dhcp-range=vlan3,192.168.3.50,192.168.3.150

так получается будет достаточно?
ну а вообще - спасибо большое... чета совсем запамятовал что у dnsmasq столько возможностей в настройке...

Vovanchik
15-02-2010, 17:35
тока что проверил - работаит...
)))

#!/bin/sh

vlan2_ip=192.168.2.1
vlan2_broadcast=192.168.2.255
vlan2_netmask=255.255.255.0
vlan2_dhcp_start=192.168.2.50
vlan2_dhcp_stop=192.168.2.250
vlan2_dhcp_int=24h

robocfg vlan 2 ports "3 4 5t" vlan 0 ports "1 2 5t"
vconfig add eth0 2
ifconfig vlan2 $vlan2_ip broadcast $vlan2_broadcast netmask $vlan2_netmask up
iptables -t nat -A POSTROUTING -o vlan2 -j SNAT --to-source $vlan2_ip
iptables -I INPUT -i vlan2 -j ACCEPT
iptables -I FORWARD -i vlan2 -j ACCEPT
iptables -I FORWARD -i vlan2 -o br0 -j DROP
iptables -I FORWARD -i br0 -o vlan2 -j DROP
sed -i 's/br0/br0,vlan2/g' /etc/dnsmasq.conf
sed -i 's/lan,/br0,/g' /etc/dnsmasq.conf
echo "dhcp-range=vlan2,$vlan2_dhcp_start,$vlan2_dhcp_stop,$vl an2_dhcp_int" >> /etc/dnsmasq.conf
killall dnsmasq
dnsmasq

причем диапазон на br0 и все привязки маков к ip можно также настраивать через web интерфейс

GUID
30-04-2010, 10:52
Добрый день!

Нужно добавить дополнительные адреса для lan-интерфейса (br0). На каждом ip будет "висеть" отдельный сервер и при последующих "переездах" серверов на другие машины мне не придется менять настройки клиентов. Т.е.:
192.168.1.1 - шлюз (этот адрес сейчас)
192.168.1.2 - WINS-сервер
192.168.1.3 - DNS-сервер

Пытаюсь это сделать следующим образом:
ifconfig br0:0 inet 192.168.1.2/24
ifconfig br0:1 inet 192.168.1.3/24

В результате все адреса пингуются. Я правильно сделал? Или подложил себе бомбу замедленного действия?
P.S. 1.9.2.7-d-r740

ABATAPA
30-04-2010, 13:31
Пытаюсь это сделать следующим образом:
ifconfig br0:0 inet 192.168.1.2/24
ifconfig br0:1 inet 192.168.1.3/24

В результате все адреса пингуются. Я правильно сделал? Или подложил себе бомбу замедленного действия?
P.S. 1.9.2.7-d-r740

Не следует назначать несколько адресов из одной подсети одному устройству.
Нельзя сказать, что этого совсем нельзя делать, но с этим связан ряд проблем.

Да и смысла в этом нет. Какой сакраментальный смысл в это хотели вложить Вы?
Объясните, пожалуйста, подробно.

GUID
30-04-2010, 13:44
сакраментальный смысл в это хотели вложить Вы?
Я уже попытался объяснить... видимо неудачно. На роуторе сейчас: wins сервер + (будет) dns-сервер. Для одно и другого приходится на клиентах прописывать ip-адреса. Т.о. если я захочу перенести dns-сервер на другую машину, мне придется обходить всех клиентов и менять им настройки (... это делать лень).
Идея была в том, чтобы за конкретным ip-адресом закрепить конкретный сервер, а где он будет расположен "физически" - дело десятое...
Объяснил?
А Вы не можете хотя бы парой слов обрисовать возможные проблемы?

ABATAPA
30-04-2010, 14:56
Т.о. если я захочу перенести dns-сервер на другую машину, мне придется обходить всех клиентов и менять им настройки (... это делать лень).
Идея была в том, чтобы за конкретным ip-адресом закрепить конкретный сервер, а где он будет расположен "физически" - дело десятое...
Объяснил?

DHCP Вам в помощь.



А Вы не можете хотя бы парой слов обрисовать возможные проблемы?

Google подскажет Вам ответ.
Скажу больше - придуманная Вами схема сама по себе абсурдна, а уж вкупе с несколькими IP на интерфейсе...

serji
17-05-2010, 18:01
Доброго времени суток!
подскажите пожалуйста:
есть провайдер который выдал 5 IP адресов вида 10.55.88.9х и с ограничением в 3 Мб/сек на адрес.
хочу установить asus wl500gpv2 (например) и настроить на 5 виртуальных wan адресов суммарной пропускной способностью до 15Мб/сек.

это возможно или Овчинка выделки не стоит???

в инструкции по настройке WL-500g Deluxe/Premium с нуля в 13 пункте снизу написано про 3 МБайта в сек что в переводе около 24 Мбита в секунду.


13) Настройка нескольких WAN. Нужно тем у кого несколько провайдеров или если хочется разделить порты и раздавать интернет незаисимо. В роутере используется свитч с поддержкой vlan. Порты нумеруются USB-1-2-3-4-0, где 0-WAN. Чтобы сделать например 1 порт независимым нужно дать команды
robocfg vlan 2 ports "1 5t" vlan 0 ports "2 3 4 5t"
vconfig add eth0 2
после этого появится полноценный интерфейс vlan2. Посмотреть список интерфейсов командой ifconfig -a
посмотреть конфигурацию портов свитча robocfg show
Новому интерфейсу можно назначить свой MAC адрес командой
ifconfig hw ether 00:11:32:23:32:23
запустить интерфейс:
ifconfig vlan2 192.168.2.1 broadcast 192.168.2.255 netmask 255.255.255.0 up
на Deluxe скорость маршрутизации ориентировочно 3Мбайта/c при загрузке процессора 65%

Спасибо за ответ!

Anton89
09-08-2010, 14:16
Сильно не пинайте в Линуксе не силен ... Вот ситуация...

Провайдер дает канал(без ВПН) 20 Мбит/с и 4 белых адреса 84.ХХХ.ХХХ.66-69.
В здании офиса 3 организации.

Задача:
1) Раздавать им инет изолировав их друг от друга.
2) Каждая организация имеет 1 реальный адрес и все их пакеты в инет должны идти с него.
3) Иметь возможность входящие соединения на адрес организации пробрасывать им в сетку на разные компы в зависимости от порта.

Как это сделано сейчас:
Канал от прова заходит в хаб. В каждой организации стоит их комп(роутер) (с одним реальным и вторым локальным адресом) который и рулит весь трафик для данной организации.

Вопрос можно-ли заменить все эти компы(роутеры) одним WL500gP.v1 ...
Вот подробная схема:

Basile
09-08-2010, 18:15
А суммарная скорость от провайдера 20х4 или ровно 20 на все 4 IP? А тип соединения (статика, PPPoE/PPTP)? Дело в том, что ~50 мегабит - это скорость маршрутизации с порта на порт, а если используется туннелирование (даже без шифрования), то скорость маршрутизации падает минимум в 2 раза.

P.S. Даже в лучшем случае вам придется буквально пересобирать прошивку под себя

Maxiller
09-08-2010, 19:14
+ нужно 4 отдельных NAT демона на каждую подсеть

Anton89
09-08-2010, 19:28
А суммарная скорость от провайдера 20х4 или ровно 20 на все 4 IP? А тип соединения (статика, PPPoE/PPTP)? Дело в том, что ~50 мегабит - это скорость маршрутизации с порта на порт, а если используется туннелирование (даже без шифрования), то скорость маршрутизации падает минимум в 2 раза.

P.S. Даже в лучшем случае вам придется буквально пересобирать прошивку под себя

Скорость 20 всего. Соединение статика без ВПН, шифрования и т.д.
Жаль ... что не выйдет с готовой прошивкой (так как в Линуксе не силен вряд ли справлюсь с пересборкой прошивки). Про производительность могу вместо WL500gP использовать RT-N16 ...

Anton89
09-08-2010, 19:36
+ нужно 4 отдельных NAT демона на каждую подсеть

видимо не 4 а три (по числу подсетей)... если исключить условие про "исходящий трафик у каждой сети со своего адреса" облегчит решение или все равно?

Vovanchik
09-08-2010, 19:38
да чего тут сложного то?
всего 20 мегабит, между собой сегменты связывать не нужно....
разделить порты роутера на vlan и изолировать их друг от друга через iptables

обязательно каждой организации свой прямой ип? вполне можно обойтись одним общим,просто порты разные раздать. или так критично использование именно стандартных номеров портов организациями?

вот тут кстати уже решал как на вланы делить и изолировать их между собой
http://www.wl500g.info/showthread.php?t=9999

Anton89
09-08-2010, 20:05
да чего тут сложного то?
всего 20 мегабит, между собой сегменты связывать не нужно....
разделить порты роутера на vlan и изолировать их друг от друга через iptables

обязательно каждой организации свой прямой ип? вполне можно обойтись одним общим,просто порты разные раздать. или так критично использование именно стандартных номеров портов организациями?

вот тут кстати уже решал как на вланы делить и изолировать их между собой
http://www.wl500g.info/showthread.php?t=23121

Спасибо! Как на виланы порезать и изолировать вроде понятно ... Свой реальный адрес каждой конторе нужен во первых для разделения оплаты канала (пров выставляет счета на каждый адрес отдельно, что удобно при взаиморасчетах). Во вторых у каждой организации много удаленных пользователей (торговых представителей) и изменение у них текущих настроек не смертельно, но хлопотно (в сумме получится более 200 человек)... В идеале хотелось бы заменить три компа на одну маленькую железку никого не дергая, но видимо не судьба ...

Vovanchik
09-08-2010, 20:17
для разделения оплаты канала
можно конечно поставить биллинг на роутер внутренний для подсчета обьема трафика проходящего между конкретным vlan и wan. покупать у прова общий трафик, а потом оплату распределять между конторами своими силами. что в принципе хлопотно и коряво. ну если маленькие конторки - то можно и поизвращаться.
насчет

изменение у них текущих настроек не смертельно, но хлопотно
можно попросить прова чтоб он 80 порт с 84.ХХХ.ХХХ.68 перенаправл на 82 84.ХХХ.ХХХ.66, а оттуда уже его на 80 192.168.4.2
на первое время и так пойдет, со временем перенастроить всех удаленных клиентов на 82 порт 84.ХХХ.ХХХ.66 и отказаться от содержания и переадресации с дополнительных ипов

Anton89
09-08-2010, 21:10
можно конечно поставить биллинг на роутер внутренний для подсчета обьема трафика проходящего между конкретным vlan и wan. покупать у прова общий трафик, а потом оплату распределять между конторами своими силами.
Достаточно просто получать кол-во Входящий/Исходящий по сетям за месяц (без подробностей, просто чтоб сумму разделить справедливо). Насколько я понял это достаточно просто, через счетчики FORWARD.


можно попросить прова чтоб он 80 порт с 84.ХХХ.ХХХ.68 перенаправл на 82 84.ХХХ.ХХХ.66, а оттуда уже его на 80 192.168.4.2
на первое время и так пойдет, со временем перенастроить всех удаленных клиентов на 82 порт 84.ХХХ.ХХХ.66 и отказаться от содержания и переадресации с дополнительных ипов
Не много не понял ... Ситуация такая у каждой конторы есть свое доменное имя привязанное к их адресу (не публичный сайт, а домен для своих нужд). У их торговых представителей ноуты настроены так:
1) Внутрикорпоративная почта "домен-конторы" : (25;110)
2) Программа-Клиент (номенклатура продукции, цены, текущие заказы и т.д.) синхронизируется через "домен-конторы":80. Порт был выбран из соображения 100% открытости его из инет-кафе, гостиниц и т.д.
Естественно у каждой конторы свои "домен" и "Программа-Клиент"...
Я правильно понимаю что в robocfg:
port "0" - WAN
port "1 2 3 4" - LAN порты
port "5t" - общий порт проца
и для моих нужд мне нужно создать свои виланы:
vlan0 - "1 5t"
vlan1 - "0 5t"
vlan2 - "2 5t" - контора "А"
vlan3 - "3 5t" - контора "В"
vlan4 - "4 5t" - контора "С"
и дальше уже пробовать их настраивать...

Vovanchik
09-08-2010, 21:47
Я правильно понимаю что в robocfg
конкретику не помню, делал давно. но тут поиском думаю не сложно найти

Не много не понял ...
ну вот смотри. у прова все эти белые адреса уже есть и выкуплены. у его головного провайдера. он может отслеживать обращения к им и их портам. как минимум теоретически

ну так вот смотри последняя контора
сейчас ты обращаясь на 80 порт 84.ХХХ.ХХХ.68 попадаешь на 80 порт 192.168.4.2 судя из схемы.
если заменяешь все роутеры на этот - тогда добавляется еще одна промежуточная точка
80 порт с 84.ХХХ.ХХХ.68 внутри инфраструктуры провайдера перенаправляется например на 82 порт 84.ХХХ.ХХХ.66, а оттуда уже на 80 порт 192.168.4.2

схему рисовать лень
и так поступаешь со всеми портами. этот взят просто для примера

vectorm
10-08-2010, 08:05
Про физическое разделение подсетей - как собрались делить ПЯТЬ портов роутера на ТРИ входя и ТРИ выхода? ;)
Можно сделать логическое разделение. Но просто куча геморроя, плюс получаете единую точку отказа для всех трех контор.
К тому же не рассчитывайте, что любая железка класса SOHO сможет ГАРАНТИРОВАННО обеспечить ПОСТОЯННУЮ БЕСПРОБЛЕМНУЮ работу в подобных конфигурациях.
Лучше не заморачиваться.

Anton89
10-08-2010, 08:24
К тому же не рассчитывайте, что любая железка класса SOHO сможет ГАРАНТИРОВАННО обеспечить ПОСТОЯННУЮ БЕСПРОБЛЕМНУЮ работу в подобных конфигурациях.
Лучше не заморачиваться.
Что имеется ввиду ... Если выход устройства из строя (физический или программный) то цена двойного резервирования в задуманной схеме 10 тыс.р. (3 шт. WL500gP идентично сконфигурированных... переткнуть провода из отказавшей в резервную может даже секретарь). Или вы думаете что 3 компа (не брендовых серваков, а обычных офисных настроенных как роутеры) что трудятся сейчас НАДЕЖНЕЕ??? А нагрузка там не сильно большая 80-90 гигов в месяц (на три конторы вместе) ... У меня у знакомого дома WL500gP v.1 (без доп памяти) торрентами больше выбирает трафика и не сбоит больше года.

Vovanchik
10-08-2010, 08:31
как собрались делить ПЯТЬ портов роутера на ТРИ входя и ТРИ выхода?
вход будет один, а выхода три.
во всяком случае в том варианте что я предлагаю

3 шт. WL500gP
можно обойтись dir-320 которые нонче по полтора тыра стоят.
ибо внутренности идентичны

BARMALEY
17-08-2010, 16:09
Проблему похожую как описана топикстартером мной уже решалась.
никаких отдельных демонов для NAT не нужно.
Ишите "multilan и yota". Если будут вопросы обращайтесь помогу чем смогу. Топикстартер, сами то из Москвы? Если да можно пересечься.

Anton89
17-08-2010, 17:57
Проблему похожую как описана топикстартером мной уже решалась.
никаких отдельных демонов для NAT не нужно.
Ишите "multilan и yota". Если будут вопросы обращайтесь помогу чем смогу. Топикстартер, сами то из Москвы? Если да можно пересечься.
Да я уже вроде нашел пути решения ... пока на стадии эксперементов ...

Пока с одной доп. сетью эксперементирую (остальные по аналогии должно выйти)

Добавляем алиас на WAN (84.XXX.XXX.66 задан в вебморде)

ifconfig vlan1:0 84.XXX.XXX.67 netmask 255.255.255.248 up

Создаем дополнительный вилан

robocfg vlan 2 ports "4 5t" vlan 0 ports "1 2 3 5t"
vconfig add eth0 2
/sbin/ifconfig vlan2 192.168.2.1 broadcast 192.168.2.255 netmask 255.255.255.0 up

Правила чтоб сети изолировать и дать доступ второй сети

iptables -t nat -A POSTROUTING -o vlan2 -j SNAT --to-source 192.168.2.1
iptables -I INPUT -i vlan2 -j ACCEPT
iptables -I FORWARD -i vlan2 -j ACCEPT
iptables -I FORWARD -i vlan2 -o br0 -j DROP
iptables -I FORWARD -i br0 -o vlan2 -j DROP

Чтоб разделить исходящий трафик по разным реальным адресам

iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -o vlan1 -j SNAT --to-source 84.XXX.XXX.66
iptables -t nat -I POSTROUTING -s 192.168.2.0/24 -o vlan1 -j SNAT --to-source 84.XXX.XXX.67

Вроде работает как задумано ... Входящие на разные адреса пока не пробовал ... работы навалилось ... но думаю проблем не возникнет..

BARMALEY
17-08-2010, 20:53
Удачи! Как сделаете отпишитесь если не сложно, поподробней в духе маленького tutorial.

Кстати призываю остальных пользователей поступать так же.
А то в основном после решения вопросов топики как правило закрываются и всё. Нехорошо. ;)
Помните Ваш опыт поможет сэкономить другим людям кучу времени.

sarj
19-09-2010, 01:28
Добрый день!
Есть такая задачка:
Имеется доступ в сеть через розетку для витой пары. На одну розетку можно зарегистрировать 3 компьютера (с разными MAC адресами). На каждый выделяется доступ в интернет со скоросью N Мб/с.
Нужно раздать интернет на 3 компа с помощью dlink 320 прошитого под asus wl 500.
В режиме точки доступа я могу "раздать" доступ на 3 компа, и у каждого будет скорость N Мб/с. Я также могу это сделать в режиме роутера, но тогда для внешней сети виден только MAC роутера, а значит можно получить только один канал в N Мб/с на троих (этого мало). Нужна также вохможность пользоваться роутером как торрент-клиентом и т.п.

Собственно вопрос:
Можно ли (и как)
1)настроить торренты и другие "плюшки", когда роутер в режиме точки доступа? и вообще заходить в web интерфейс роутера в режиме точки доступа?
или
2)каким-либо образом настроить пересылку от компьютеров так, чтобы во внешнюю сеть передавались данные с теми же MAC адресами, что и на самом деле у них есть, а не "подменялись" на MAC роутера (они подсоединяются все по wifi)?

Извиняюсь, что путанно выражаюсь:в теме не силен, плохо учил сети в универе :[

Спасибо!

Vadimon
23-09-2010, 19:01
Уважаемые гуру. Перелопатил форум,но почти ничего не нашёл. Вроде бы как близко к multiwan, но на деле не совсем то.

Asus Wl-500gpv2. Провайдер выдал мне два ip - внутренний, пусть будет 10.10.10.10 и внешний 95.95.95.95. Оба они приходят ко мне по одному и тому же проводу, естественно втыкаются в одну дырку. За роутером у меня сетка 192.168.0.0. В ней несколько машин и сервер 192.168.0.100
Мне нужно, чтобы, например, порт 95.95.95.95:443 пробросился на 192.168.0.100:443. При этом всё остальное должно работать так, как будто я пользуюсь только 10.10.10.10, чтобы я мог отдельно у провайдера смотреть статистику по трафику на сервер только для внешнего ip.
Варианты поместить сервер в dmz и дать ему внешний ip или перепрограммировать vlan-ы, чтобы порт сервер оказался снаружи роутера не предлагать, так как там есть порты, которые должны быть доступны только по локалке.

Что сделал: добавил дополнительный интeрфейс в post-boot:

ifconfig vlan1:0 95.95.95.95 netmask 255.255.255.0 broadcast 95.95.95.255

Создал отдельную цепочку в iptables для этого интерфейса, добавил все эти правила в post-firewall. Делал по аналогии с nat_rules

extip=95.95.95.95
intip=192.168.0.100
interface=vlan1:0
iptables -t nat -N ALTSERVER
iptables -t nat -A PREROUTING -i $interface -d $extip -j ALTSERVER
iptables -t nat -A ALTSERVER -p tcp -m tcp --dport 443 -j DNAT --to-destination $intip:443
iptables -t nat -I POSTROUTING -o $interface ! -s $extip -j MASQUERADE


Однако этого оказалось недостаточно. Где подвох?

LnrMn
23-09-2010, 19:06
А знаете почему не нашли??
Попробуйте "virtual server".

Vadimon
23-09-2010, 19:17
Настройка Virtual Server через веб-морду не помогает.
Так получилось, что по умолчанию в него прописывается правило вида

-A PREROUTING -d 10.10.10.10 -j VSERVER
Но мне-то нужно пробросить порт с 99.99.99.99

dfayruzov
23-09-2010, 19:22
Давайте начнем с теории.
Для того, чтобы реализовать задуманное, нам нужно два набора правил.

1. Смаршрутизировать все входящие запросы на 95.95.95.95:443 на 192.168.0.100:443.
2. Во всех ответах сервера 192.168.0.100 на запросы из пункта (1) заменить source ip с 192.168.0.100 на 95.95.95.95.

Так?

LnrMn
23-09-2010, 19:23
Настройка Virtual Server через веб-морду не помогает.
Так получилось, что по умолчанию в него прописывается правило вида

-A PREROUTING -d 10.10.10.10 -j VSERVER
Но мне-то нужно пробросить порт с 99.99.99.99

Почитай (http://wl500g.info/showthread.php?t=19256). Много интересного. На всю ночь хватит ;)

dfayruzov
23-09-2010, 19:33
жОстко Вы. )
Я бы на самом деле отправил вот сюда: http://www.frozentux.net/iptables-tutorial/iptables-tutorial.html

Но сам я ее за ночь не осилил, несколько дней пришлось покопать. )

Vadimon
23-09-2010, 19:40
man iptables у меня был, а вот за ссылки на форум спасибо, помогли.
Решение оказалось простое - не указал шлюз.
Правильно:

ifconfig vlan1:0 95.95.95.95 netmask 255.255.255.0 broadcast 95.95.95.255 gw 95.95.95.1 up

LnrMn
23-09-2010, 19:54
man iptables у меня был, а вот за ссылки на форум спасибо, помогли.
Решение оказалось простое - не указал шлюз.
Правильно:

ifconfig vlan1:0 95.95.95.95 netmask 255.255.255.0 broadcast 95.95.95.255 gw 95.95.95.1 up

Я , именно, ссылки из темы и имел ввиду... Острый глаз заметил нужную! ;)
Умение фильтровать - главное качество любого спеца!

Таких понятливых один на сотню постов Пофлудим? (http://wl500g.info/showthread.php?t=20413)

Basile
24-09-2010, 21:48
<...>Провайдер выдал мне два ip<...>
Все зависит от способа, каким он это сделал, и топиков с подобным вопросом на форуме довольно много. Зря вы не указали своего провайдера - можно было бы поискать полезную инфу на его сайте/форуме.

Я добавил к топику еще один тег (более информативный и поэтому рекомендуемый к изучению), а также к этому добавлю еще один топик wl-500g Premium и внешние IP-адреса на LAN-интерфейсе роутера. (http://wl500g.info/showthread.php?t=19689)

zaskarboy
11-01-2011, 09:38
Есть интернет от провайдера, проведен как обычно один кабель. Чтобы работал интернет, достаточно включить кабель и настроить IP и DNS, то есть соединение без VPN. Есть роутер Asus WL500g premium, раздающий интернет на компьютеры.
Провайдер дает сразу 2 статических маршрутизируемых IP. Хочу запустить на обоих вебсерверы. Запустить один дело простое, настроил проброс 80-го порта в роутере и при запросе статического адреса, который провайдер присвоил роутеру, открывается вебсервер. Вопрос в том, как настроить роутер чтобы были доступны оба вебсервера, то есть задействовать второй статический ip?

ignatievva
22-03-2011, 11:26
Вообщем проблема такая, есть белый ай-пи, за натом как обычно LAN-1 : 192.168.1.2 и WI-FI : 192.168.1.3 , необходимо отключить нат по кабелю что бы был виден белый ай-пи напрямую, а по WI-FI так и остался бы за натом, возможно ли такое?

FilimoniC
22-03-2011, 11:34
Вообщем проблема такая, есть белый ай-пи, за натом как обычно LAN-1 : 192.168.1.2 и WI-FI : 192.168.1.3 , необходимо отключить нат по кабелю что бы был виден белый ай-пи напрямую, а по WI-FI так и остался бы за натом, возможно ли такое?

Нет, так нельзя. NAT это именно тройник. Если тройник убрать, то останется прямой провод к которому не прицепиться. Это аналогично схеме "прицепить комп напрямую в интернет", то есть, WiFi цепляться будет некуда. Единственный вариант - сделать копьютер гейтом (шлюзом). Тогда весь траффик от WiFi будет приходит на роутер, идти в комп, на компе проходить через NAT, и идти обратно через роутер в интернет. Такую схему проще реализовать, купив в компьютер еще одну сетевуху и соединив ее с WAN-портом роутера.
Есть вариант DMZ - тогда все порты 192.168.1.2 будут открыты наружу.
Еще два варианта - проянуть второй кабель в квартиру или договориться с провайдером о том, что у вас 2 компа и хаб дома (таким образом 1 комп является компом, второй - роутером).

melnikdima
15-04-2011, 17:52
здр подскажите пожалуйста.

можно ли вытащить 1 порт например LAN3 из одной vlan и засунуть в другую vlan (где WAN) и обединить их мостом br1?

tempik
15-04-2011, 18:10
здр подскажите пожалуйста.

можно ли вытащить 1 порт например LAN3 из одной vlan и засунуть в другую vlan (где WAN) и обединить их мостом br1?
Можно ... А зачем??? Поиск рулит (http://wl500g.info/showthread.php?t=20609&highlight=br1) ...

melnikdima
15-04-2011, 18:14
дело в том что у меня провайдер выделяет до фига реальных ip

то есть я могу поставить вместо роутера свитч и у меня дома на каждом компе будет по реальном ip адресу!

а я году чтобы у меня была домашняя сеть какая-та всётки)

но хочу чтобы у меня на 1 компе был именно реальный ip адрес а на других компах мои локальные

_____________________

подскажите как сделать?
как создать мост?

______________________

tempik
15-04-2011, 18:19
дело в том что у меня провайдер выделяет до фига реальных ip

то есть я могу поставить вместо роутера свитч и у меня дома на каждом компе будет по реальном ip адресу!

а я году чтобы у меня была домашняя сеть какая-та всётки)

но хочу чтобы у меня на 1 компе был именно реальный ip адрес а на других компах мои локальные

_____________________

подскажите как сделать?
как создать мост?

______________________

Ключевое слово DMZ ... В поиск....

melnikdima
15-04-2011, 18:23
Ключевое слово DMZ ... В поиск....

мне не нужно DMZ мне нужно сделать мост между портом LAN3 и WAN

tempik
15-04-2011, 18:33
мне не нужно DMZ мне нужно сделать мост между портом LAN3 и WAN
Что в вашем понимании мост??? DMZ это перенаправление всего входящего трафика на внешний адрес роутера который не является ответом на запрос из внутренней сети ... Если нужно совсем выделить один порт как свичем, то см. в сторону настройки ТВ приставки...

slavonnn
22-05-2011, 10:44
500gpv2
выделил :
0: vlan0: 0 1 2 5t
1: vlan1: 4 5t
2: vlan2: 3 5t
как теперь назначить vlan2 постоянный ип?
и почему то команда ifconfig не видит vlan2

tempik
22-05-2011, 19:22
что то запутался совсем,
задача- надо выделить 4 lan порт на 500gpv2 и назначить ему ип адрес 192.168.3.50, и сделать порт маппинг с ...3.50 на wan
Запутался сам давай запутаем других ;) ... Конкретнее что надо (то что написано понятно только вам)...

slavonnn
24-05-2011, 07:13
и портмаппинг в инет надо бы с локального 192.168.3.50- то есть приходят запросы на порт ...3.50 , а роутер их в инет на определенный ип шлет..

rrunner
05-07-2011, 19:00
Есть пул из 4х внешних адресов /29
Приделать два из них (пока больше не надо) к WAN асуса получилось,все nat-ится, инет в локалке есть. дальше знаний не хвататет :( второй IP нужно пробросить на один хост со статическим адресом внутри сети. Причем и in и out, т.е чтобы он ходил в нет через второй IP и его порты были видны в нете по второму IP. Возможно я вообще нитуда копаю и нужно прописывать route?
Помогите плиз, чую что решение довольно простое, но как-то застрял

tempik
05-07-2011, 19:29
Есть пул из 4х внешних адресов /29
Приделать два из них (пока больше не надо) к WAN асуса получилось,все nat-ится, инет в локалке есть. дальше знаний не хвататет :( второй IP нужно пробросить на один хост со статическим адресом внутри сети. Причем и in и out, т.е чтобы он ходил в нет через второй IP и его порты были видны в нете по второму IP. Возможно я вообще нитуда копаю и нужно прописывать route?
Помогите плиз, чую что решение довольно простое, но как-то застрял
man iptables ... route здесь не при чем ... Правила форвардинга ...

rrunner
05-07-2011, 19:58
man iptables ... route здесь не при чем ... Правила форвардинга ...

А подробнее для чайника можно? :o
Получилось выкинуть порты хоста наружу

ifconfig vlan2:0 SECOND_IP netmask 255.255.255.248
route add SECOND_IP gw GW netmask 0.0.0.0 metric 1 dev vlan2:0
iptables -t nat -A PREROUTING -p tcp -d SECOND_IP -j DNAT --to-destination STATIC_IP
iptables -A FORWARD -i vlan2 -d STATIC_IP -j ACCEPT
А вот заставить STATIC_IP ходить наружу через SECOND_IP что-то никак :(

tempik
05-07-2011, 20:22
А подробнее для чайника можно? :o
Получилось выкинуть порты хоста наружу

ifconfig vlan2:0 SECOND_IP netmask 255.255.255.248
route add SECOND_IP gw GW netmask 0.0.0.0 metric 1 dev vlan2:0
iptables -t nat -A PREROUTING -p tcp -d SECOND_IP -j DNAT --to-destination STATIC_IP
iptables -A FORWARD -i vlan2 -d STATIC_IP -j ACCEPT
А вот заставить STATIC_IP ходить наружу через SECOND_IP что-то никак :(
вот (http://wl500g.info/showthread.php?t=9999) может наведёт на решение ...

rrunner
05-07-2011, 20:48
вот (http://wl500g.info/showthread.php?t=24471) может наведёт на решение ...

Спасибо, помогло
Отосплюсь буду курить man ;)

yurapb
14-01-2013, 14:06
Не судите строго, возможно похожая тема была но не смог найти.

Есть маршрутизатор Asus WL500gp2 premium

Начальные условия:
сеть 10.3.ххх.2 - 10.3.ххх.255
основной шлюз - 10.3.ххх.1 (мы к нему подключены, физически он находиться не у нас)
этот сегмент закреплен за нашим предприятием, нам нужен доступ к ресурсам которые находятся за адресами 10.1.ххх.х, 10.3.ххх.хх и.т.д

также проведен интернет от провайдера по PPPoE (другой роутер по логину и паролю получает интернет и выдает в сеть через адрес 10.3.ххх.254)

Раньше работали по такой схеме кому нужны корпоративные ресурсы прописывали шлюз/днс - 10.3.ххх.1
Кому только интернет - 10.3.ххх.254

Но теперь надо чтоб был и интернет и корпоративная сеть, причем желательно все пустить через прокси.

Вопрос: Могу ли я на роутере соединить интернет и корпоративную сеть чтобы потом через комп на котором будет установлен прокси отдавать уже объединенный интернет?

Извините если не совсем точно описал задачу, отвечу на каждый уточняющий вопрос.

zhukovia
06-02-2014, 03:42
Помогите разобраться в проблеме. Никак не могу настроить соединение по WIFI. Конфигурация следующая. Прошито 1.9.2.7-rtn-r4051 и настроено на двух провайдеров. Внутри две подсети vlan4=192.168.1.0/24 и vlan3=192.168.254.0/24. Адреса выдаются dnsmasq конфиг ниже.
Сеть сделал открытой с AP Mode = AP only. При попытке подключения с телефона делаю tcpdump -i eth1 -nn port 67 and port 68 (если смотреть на vlan1 то почему то выдает тоже самое)

10:59:00.645341 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from X8:Xd:X7:X4:X7:X4, length 300
и больше ничего не происходит. Пробовал разные настройки WIFI но ничего не помогает, телефон не подключается. Подскажите куда копать, а то уже полгода ничего не могу поделать с этим. :( Не могу даже адрес получить, хотя в две другие подсети адреса прекрасно выдаются. Я же правильно понимаю, что WIFI находится на интерфейсе eth1?

dnsmasq.conf

user=root
resolv-file=/tmp/resolv.conf
no-poll
#interface=br0
interface=vlan3
interface=vlan4
interface=vlan1
interface=eth1
bind-interfaces
domain=ipuh.loc
expand-hosts
log-queries
no-negcache
cache-size=512
dhcp-leasefile=/tmp/dnsmasq.leasefile
log-facility=/tmp/dnsmasq.log
dhcp-range=vlan3,192.168.254.100,192.168.254.120,24h
dhcp-range=eth1,192.168.111.100,192.168.111.120,2h
dhcp-range=vlan1,192.168.3.1,192.168.3.155,24h
dhcp-range=vlan4,192.168.1.1,192.168.1.100,24h

dhcp-option=net:vlan3,15,ipuh.loc
dhcp-option=net:vlan3,3,192.168.254.254

dhcp-option=net:eth1,15,wifi.ipuh.loc
dhcp-option=net:eth1,3,192.168.111.254

dhcp-option=net:vlan1,15,ipuh.loc
dhcp-option=net:vlan1,3,192.168.3.254

dhcp-option=net:vlan4,15,arenda.loc
dhcp-option=net:vlan4,3,192.168.1.254
read-ethers

ifconfig

br0 Link encap:Ethernet HWaddr 20:CF:30:CE:45:55
inet addr:192.168.0.254 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:116 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:18397 (17.9 KiB) TX bytes:252 (252.0 B)

eth0 Link encap:Ethernet HWaddr 20:CF:30:CE:45:55
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:19142 errors:0 dropped:0 overruns:0 frame:0
TX packets:10417 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6149605 (5.8 MiB) TX bytes:5379012 (5.1 MiB)
Interrupt:4 Base address:0x2000

eth1 Link encap:Ethernet HWaddr 20:CF:30:CE:45:55
inet addr:192.168.111.254 Bcast:192.168.111.255 Mask:255.255.255.0
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:77 errors:0 dropped:0 overruns:0 frame:49548
TX packets:111 errors:4 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:11141 (10.8 KiB) TX bytes:19225 (18.7 KiB)
Interrupt:3 Base address:0x1000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:12 errors:0 dropped:0 overruns:0 frame:0
TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:864 (864.0 B) TX bytes:864 (864.0 B)

ppp0 Link encap:Point-to-Point Protocol
inet addr:X4.X3.X9.X9 P-t-P:X0.X28.0.0 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1
RX packets:53 errors:0 dropped:0 overruns:0 frame:0
TX packets:52 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:4210 (4.1 KiB) TX bytes:4170 (4.0 KiB)

vlan1 Link encap:Ethernet HWaddr 20:CF:30:CE:45:55
inet addr:192.168.3.254 Bcast:192.168.3.255 Mask:255.255.255.0
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:62 errors:0 dropped:0 overruns:0 frame:0
TX packets:87 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:11521 (11.2 KiB) TX bytes:11821 (11.5 KiB)

vlan2 Link encap:Ethernet HWaddr 20:CF:30:CE:45:55
inet addr:X5.X0.X3.X8 Bcast:X5.X3.X3.X7 Mask:255.255.255.224
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:11151 errors:0 dropped:0 overruns:0 frame:0
TX packets:4716 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:4118631 (3.9 MiB) TX bytes:1321341 (1.2 MiB)

vlan3 Link encap:Ethernet HWaddr 20:CF:30:CE:45:55
inet addr:192.168.254.254 Bcast:192.168.254.255 Mask:255.255.255.0
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:1001 errors:0 dropped:0 overruns:0 frame:0
TX packets:919 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:275195 (268.7 KiB) TX bytes:500960 (489.2 KiB)

vlan4 Link encap:Ethernet HWaddr 20:CF:30:CE:45:55
inet addr:192.168.1.254 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:5037 errors:0 dropped:0 overruns:0 frame:0
TX packets:4560 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1184613 (1.1 MiB) TX bytes:3535308 (3.3 MiB)

vlan5 Link encap:Ethernet HWaddr 20:CF:30:CE:45:55
inet addr:10.0.0.102 Bcast:10.0.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:1891 errors:0 dropped:0 overruns:0 frame:0
TX packets:135 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:215089 (210.0 KiB) TX bytes:9582 (9.3 KiB)

route

Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
X5.X0.X3.X7 0.0.0.0 255.255.255.255 UH 0 0 0 vlan2
1X4.1X3.1X8.1X8 10X.12X.0.0 255.255.255.255 UGH 0 0 0 ppp0
10.128.0.0 10.128.0.0 255.255.255.255 UGH 0 0 0 ppp0
10.128.0.0 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
8.8.8.8 X5.X0.X3.X7 255.255.255.255 UGH 0 0 0 vlan2
X5.X0.X3.X6 0.0.0.0 255.255.255.224 U 0 0 0 vlan2
192.168.111.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
10.0.0.0 0.0.0.0 255.255.255.0 U 0 0 0 vlan5
192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0 vlan1
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 vlan4
192.168.254.0 0.0.0.0 255.255.255.0 U 0 0 0 vlan3
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 X5.X0.X3.X7 0.0.0.0 UG 0 0 0 vlan2

zhukovia
06-02-2014, 03:43
nat


Chain PREROUTING (policy ACCEPT 8104 packets, 886K bytes)
pkts bytes target prot opt in out source destination
3 136 DNAT tcp -- * * 0.0.0.0/0 X5.X0.X3.X8 tcp dpt:3389 to:192.168.254.253:3389
0 0 DNAT tcp -- * * 0.0.0.0/0 X5.X0.X3.X8 tcp dpt:37777 to:192.168.254.253:37777
0 0 DNAT tcp -- * * 0.0.0.0/0 X5.X0.X3.X8 tcp dpt:7777 to:192.168.254.253:7777
0 0 DNAT tcp -- * * 0.0.0.0/0 X0.X0.X0.X2 tcp dpt:3389 to:192.168.254.253:3389
0 0 DNAT tcp -- * * 0.0.0.0/0 X0.X0.X0.X2 tcp dpt:37777 to:192.168.254.253:37777
0 0 DNAT tcp -- * * 0.0.0.0/0 X0.X0.X0.X2 tcp dpt:7777 to:192.168.254.253:7777
0 0 DNAT tcp -- * * 0.0.0.0/0 X4.X3.X3.X9 tcp dpt:3389 to:192.168.254.253:3389
0 0 DNAT tcp -- * * 0.0.0.0/0 X4.X3.X3.X9 tcp dpt:37777 to:192.168.254.253:37777
0 0 DNAT tcp -- * * 0.0.0.0/0 X4.X3.X3.X9 tcp dpt:7777 to:192.168.254.253:7777

Chain POSTROUTING (policy ACCEPT 981 packets, 69225 bytes)
pkts bytes target prot opt in out source destination
2391 143K SNAT all -- * vlan2 !X5.X0.X3.X8 0.0.0.0/0 to:X5.X0.X3.X8
0 0 SNAT all -- * vlan5 !10.0.0.102 0.0.0.0/0 to:10.0.0.102
0 0 SNAT all -- * ppp0 !X4.X3.X3.X9 0.0.0.0/0 to:X4.X3.X3.X9

Chain OUTPUT (policy ACCEPT 979 packets, 69105 bytes)
pkts bytes target prot opt in out source destination


FIREWALL

Chain INPUT (policy ACCEPT 629 packets, 68175 bytes)
pkts bytes target prot opt in out source destination
1005 69299 bad_tcp_packets tcp -- * * 0.0.0.0/0 0.0.0.0/0
12 864 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
709 51939 ACCEPT all -- vlan3 * 192.168.254.253 0.0.0.0/0
2233 283K udp_packets udp -- * * 0.0.0.0/0 0.0.0.0/0
823 150K ACCEPT all -- vlan2 * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 80 tcp_packets tcp -- vlan2 * 0.0.0.0/0 0.0.0.0/0
13 828 icmp_packets icmp -- vlan2 * 0.0.0.0/0 0.0.0.0/0
39 1144 DROP all -- vlan2 * 0.0.0.0/0 224.0.0.0/8
2 1152 ACCEPT all -- vlan5 * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 tcp_packets tcp -- vlan5 * 0.0.0.0/0 0.0.0.0/0
0 0 icmp_packets icmp -- vlan5 * 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- vlan5 * 0.0.0.0/0 224.0.0.0/8
154 12936 ACCEPT all -- ppp0 * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 80 tcp_packets tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0
1 60 icmp_packets icmp -- ppp0 * 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- ppp0 * 0.0.0.0/0 224.0.0.0/8

Chain FORWARD (policy ACCEPT 4 packets, 216 bytes)
pkts bytes target prot opt in out source destination
2922 187K bad_tcp_packets tcp -- * * 0.0.0.0/0 0.0.0.0/0
6 987 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 TCPMSS tcp -- * ppp0 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 tcpmss match 1453:65535 TCPMSS set 1452
0 0 TCPMSS tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 tcpmss match 1453:65535 TCPMSS set 1452
1429 93573 ACCEPT all -- vlan3 * 192.168.254.253 0.0.0.0/0
0 0 vcr_ip tcp -- ppp0 * 0.0.0.0/0 192.168.254.253 tcp dpt:7777
0 0 vcr_ip tcp -- ppp0 * 0.0.0.0/0 192.168.254.253 tcp dpt:37777
0 0 rdp_ip tcp -- ppp0 * 0.0.0.0/0 192.168.254.253 tcp dpt:3389
0 0 vcr_ip tcp -- vlan5 * 0.0.0.0/0 192.168.254.253 tcp dpt:7777
0 0 vcr_ip tcp -- vlan5 * 0.0.0.0/0 192.168.254.253 tcp dpt:37777
0 0 rdp_ip tcp -- vlan5 * 0.0.0.0/0 192.168.254.253 tcp dpt:3389
0 0 vcr_ip tcp -- vlan2 * 0.0.0.0/0 192.168.254.253 tcp dpt:7777
0 0 vcr_ip tcp -- vlan2 * 0.0.0.0/0 192.168.254.253 tcp dpt:37777
3 136 rdp_ip tcp -- vlan2 * 0.0.0.0/0 192.168.254.253 tcp dpt:3389
1090 56911 valid_ip all -- * !br0 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 10 packets, 1743 bytes)
pkts bytes target prot opt in out source destination
936 957K bad_tcp_packets tcp -- * * 0.0.0.0/0 0.0.0.0/0
948 964K ACCEPT all -- * vlan3 0.0.0.0/0 192.168.254.253
6 2000 ACCEPT udp -- * vlan4 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
688 139K ACCEPT udp -- * vlan4 0.0.0.0/0 0.0.0.0/0 udp spt:53
0 0 ACCEPT udp -- * eth1 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
0 0 ACCEPT udp -- * eth1 0.0.0.0/0 0.0.0.0/0 udp spt:53
12 864 ACCEPT all -- * * 127.0.0.1 0.0.0.0/0
0 0 ACCEPT all -- * * 192.168.254.254 0.0.0.0/0
933 62209 ACCEPT all -- * vlan2 0.0.0.0/0 0.0.0.0/0
2 608 ACCEPT all -- * vlan5 0.0.0.0/0 0.0.0.0/0
154 12936 ACCEPT all -- * ppp0 0.0.0.0/0 0.0.0.0/0

Chain allowed (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0

Chain bad_tcp_packets (3 references)
pkts bytes target prot opt in out source destination
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x12/0x12 ctstate NEW reject-with tcp-reset
215 61741 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 ctstate NEW
1313 57683 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID

Chain icmp_packets (3 references)
pkts bytes target prot opt in out source destination
13 828 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
1 60 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain rdp_ip (3 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * X9.X2.X4.X3 0.0.0.0/0
3 136 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain tcp_packets (3 references)
pkts bytes target prot opt in out source destination
0 0 allowed tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5X5

Chain udp_packets (1 references)
pkts bytes target prot opt in out source destination
21 6898 ACCEPT udp -- vlan4 * 0.0.0.0/0 0.0.0.0/0 udp spt:68 dpt:67
697 43198 ACCEPT udp -- vlan4 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp spt:68 dpt:67
0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 DROP udp -- vlan2 * 0.0.0.0/0 0.0.0.0/0 udp dpts:135:139
0 0 DROP udp -- vlan2 * 0.0.0.0/0 0.0.0.0/0 multiport dports 53,67
220 25928 DROP udp -- vlan5 * 0.0.0.0/0 0.0.0.0/0 udp dpts:135:139
1 328 DROP udp -- vlan5 * 0.0.0.0/0 0.0.0.0/0 multiport dports 53,67
0 0 DROP udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpts:135:139
0 0 DROP udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 53,67

Chain valid_ip (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 192.168.1.82 0.0.0.0/0 MAC 00:14:22:24:24:B9
4 1256 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Dext
11-11-2015, 01:27
Подскажите как решить задачу: в файл с определенной периодичностью пишется ip-адрес, без каких либо значений, нужно при изменении назначать этот ip на интерфейс vlan2.
Прошивка tomatousb + entware.