Page 2 of 14 FirstFirst 123412 ... LastLast
Results 16 to 30 of 205

Thread: 2 провайдера с резервированием канала

  1. #16
    Join Date
    Dec 2003
    Location
    Russian Federation
    Posts
    8,353
    Т.е. Вам это нужно не для локальной сети, а как второй внешний Ip?

    Вы уверены, что в ответе неверный адрес? Скорее всего адрес верный, но уходит с дефолтного интерфейса. Проверьте. Если это так, то решается просто.

  2. Quote Originally Posted by Oleg View Post
    Т.е. Вам это нужно не для локальной сети, а как второй внешний Ip?

    Вы уверены, что в ответе неверный адрес? Скорее всего адрес верный, но уходит с дефолтного интерфейса. Проверьте. Если это так, то решается просто.
    А как сие посмотреть? У меня почему-то так сложилось, что нет удалённой машины для проверок... Посему проще, наверное, попробовать "решить просто" и посмотреть, сработает или нет

    Хотя я не совсем понимаю, как может оказаться на дефолтном интерфейсе не тот адрес, что нужно - у меня ведь в nat/postrouting стоят snat'ы, которые меняют source-адреса в зависимости от того, с какого интерфейса им уходить...
    Code:
    iptables -t nat -A POSTROUTING -j SNAT -o vlan1 -s 10.0.0.0/255.255.255.0 --to-source 82.144.206.10
    iptables -t nat -A POSTROUTING -j SNAT -o vlan2 -s 10.0.0.0/255.255.255.0 --to-source 10.0.2.10
    Можно, конечно, попробовать сделать маркирование пакетов в mangle/FORWARD на основе того, с какого ИП:порта они пришли... Но тогда нужно будет прописывать алгоритмы работы для всех протоколов (т.е., по сути, вручную частично делать connmark) в общем случае, хотя для 25/80/443 вполне может сработать, т.к. больше с этих портов, вроде как, ничего идти не должно, кроме как smtp/http/ssl трафик...

  3. #18
    Join Date
    Dec 2003
    Location
    Russian Federation
    Posts
    8,353
    Ну так tcpdump на что?

    Добавить опцию -n, станут видны адреса.

  4. Как я проверяю - удалённый сайт получет ответ со моего 17-го порта (QOTD) и рисует его на своей страничке. Если сайт мне нарисовал ответ - значит всё ок.

    Как выглядит до смены default route
    Code:
    [Admin@gate-volia root]$ tcpdump -n -i vlan1 "not port 23"
    listening on vlan1, link-type EN10MB (Ethernet), capture size 68 bytes
    16:59:59.865069 IP 82.144.206.10.9251 > 72.232.51.250.80: P 1877100124:1877100680(556) ack 1705477852 win 65311
    17:00:00.079639 IP 72.232.51.250.28248 > 82.144.206.10.17: S 1190268483:1190268483(0) win 16384 <mss 1460,nop,nop,sackOK,nop,wscale 0,nop,nop,[|tcp]>
    17:00:00.081832 IP 82.144.206.10.17 > 72.232.51.250.28248: S 3216678882:3216678882(0) ack 1190268484 win 16384 <mss 1460,nop,wscale 0,nop,nop,timestamp[|tcp]>
    17:00:00.222711 IP 72.232.51.250.80 > 82.144.206.10.9251: . ack 556 win 17520
    17:00:00.248309 IP 72.232.51.250.28248 > 82.144.206.10.17: . ack 1 win 16384 <nop,nop,timestamp 2338245289 0>
    17:00:00.249419 IP 72.232.51.250.28248 > 82.144.206.10.17: P 1:7(6) ack 1 win 16384 <nop,nop,timestamp 2338245289 0>
    17:00:00.249869 IP 82.144.206.10.17 > 72.232.51.250.28248: P 1:167(166) ack 1 win 65535 <nop,nop,timestamp 770809 2338245289>
    17:00:00.250064 IP 82.144.206.10.17 > 72.232.51.250.28248: F 167:167(0) ack 1 win 65535 <nop,nop,timestamp 770809 2338245289>
    17:00:00.250416 IP 82.144.206.10.17 > 72.232.51.250.28248: R 168:168(0) ack 7 win 0
    17:00:00.416112 IP 72.232.51.250.28248 > 82.144.206.10.17: . ack 168 win 16384 <nop,nop,timestamp 2338245290 770809>
    17:00:00.417244 IP 72.232.51.250.28248 > 82.144.206.10.17: F 7:7(0) ack 168 win 16384 <nop,nop,timestamp 2338245290 770809>
    17:00:00.417665 IP 82.144.206.10.17 > 72.232.51.250.28248: R 3216679050:3216679050(0) win 0
    17:00:00.417997 IP 82.144.206.10.17 > 72.232.51.250.28248: R 3216679050:3216679050(0) win 0
    17:00:00.428218 IP 72.232.51.250.80 > 82.144.206.10.9251: . 1:1461(1460) ack 556 win 17520
    17:00:00.429309 IP 72.232.51.250.80 > 82.144.206.10.9251: . 1461:2921(1460) ack 556 win 17520
    17:00:00.429326 IP 72.232.51.250.80 > 82.144.206.10.9251: P 2921:3363(442) ack 556 win 17520
    17:00:00.430300 IP 82.144.206.10.9251 > 72.232.51.250.80: . ack 2921 win 65535
    17:00:00.466631 IP 82.144.206.10.9252 > 209.85.135.147.80: P 2288942072:2288942832(760) ack 830544282 win 65535
    17:00:00.569572 IP 82.144.206.10.9251 > 72.232.51.250.80: . ack 3363 win 65093
    И после смены (по каждому интерфейсу отдельно - vlan1 - 82.144.., vlan2 - 10.0.2...)
    Code:
    [Admin@gate-volia root]$ tcpdump -i vlan1 -n "not port 23"
    listening on vlan1, link-type EN10MB (Ethernet), capture size 68 bytes
    16:54:11.671219 IP 72.232.51.250.1522 > 82.144.206.10.17: S 1724337773:1724337773(0) win 16384 <mss 1460,nop,nop,sackOK,nop,wscale 0,nop,nop,[|tcp]>
    16:54:17.665383 IP 72.232.51.250.1522 > 82.144.206.10.17: S 1724337773:1724337773(0) win 16384 <mss 1460,nop,nop,sackOK,nop,wscale 0,nop,nop,[|tcp]>
    16:54:29.662210 IP 72.232.51.250.1522 > 82.144.206.10.17: S 1724337773:1724337773(0) win 16384 <mss 1460,nop,nop,sackOK,nop,wscale 0,nop,nop,[|tcp]>
    
    [Admin@gate-volia root]$ tcpdump -i vlan2 -n "not port 23"
    listening on vlan2, link-type EN10MB (Ethernet), capture size 68 bytes
    16:55:03.865971 IP 10.0.2.10.9239 > 72.232.51.250.80: S 2281836523:2281836523(0) win 65535 <mss 1460,nop,nop,sackOK>
    16:55:04.038738 IP 72.232.51.250.80 > 10.0.2.10.9239: S 110239721:110239721(0) ack 2281836524 win 16384 <mss 1460,nop,nop,sackOK>
    16:55:04.040603 IP 10.0.2.10.9239 > 72.232.51.250.80: . ack 1 win 65535
    16:55:04.040790 IP 10.0.2.10.9239 > 72.232.51.250.80: P 1:557(556) ack 1 win 65535
    16:55:04.418569 IP 72.232.51.250.80 > 10.0.2.10.9239: . ack 557 win 16944
    16:55:34.287409 IP 72.232.51.250.80 > 10.0.2.10.9239: . 1:1413(1412) ack 557 win 16944
    16:55:34.299956 IP 72.232.51.250.80 > 10.0.2.10.9239: . 1413:2825(1412) ack 557 win 16944
    16:55:34.300898 IP 10.0.2.10.9239 > 72.232.51.250.80: . ack 2825 win 65535
    16:55:34.476148 IP 72.232.51.250.80 > 10.0.2.10.9239: P 2825:3145(320) ack 557 win 16944
    16:55:34.617525 IP 10.0.2.10.9239 > 72.232.51.250.80: . ack 3145 win 65215
    ps. попробовал маркировать пакеты в mangle/FORWARD и на основе этого роутить - не помогло почему-то...
    pps. может кому пригодится - сайт, через который проверяю - http://www.blackcode.com/scripts/toolbox.php - там (для себя) выбираю 17 порт и grab banner отмечаю.
    Last edited by andycpp; 10-01-2007 at 15:42.

  5. #20
    Join Date
    Dec 2003
    Location
    Russian Federation
    Posts
    8,353
    Из того, что Вы написали, я вижу, что у Вас не работает маскарадинг.

    Либо я Вообще не понимаю, что у Вас там за траффик.

    И зачем Вы опять вернулись к идее замены дефолтного маршрута...
    Last edited by Omega; 18-08-2014 at 11:57.

  6. Вернулся по достаточно простой причине - мне нужна стабильная работа канала, а пока не настрою всё - я nvram/flash не дёргаю, чтобы reboot возвращал к начальным установкам.

    В общем, сеть выглядит где-то так:


    82.144.206.10 - реальный ИП, коннекты инициируются снаружи и с него форвардятся порты вовнутрь (получение адреса через DHCP, но он не может измениться)
    91.х.х.х - какой-то динамический ИП, коннекты инициируются только от меня
    10.0.2.0/24 - сеть на адсл-роутере
    10.0.0.0/24 - локальная сеть

    Задача - оставить 82.144.206.10 на обслуживание входящих соединений (сайт, почта и т.п.) + роутить через него несколько исходящих маршрутов, а всё остальное пускать через 10.0.2.10.

    Для тех, кто не читал предыдущее, при выполнении следующих команд сразу после reboot'а (например, для форварда 17-го порта)
    Code:
    robocfg vlan 0 ports "2 3 4 5t" vlan 2 ports "1 5t"
    vconfig add eth0 2
    ifconfig vlan2 10.0.2.10 netmask 255.255.255.0 broadcast 10.0.2.255 up
    
    iptables -t nat -A PREROUTING -j VSERVER -d 10.0.2.10
    
    iptables -t nat -F POSTROUTING
    iptables -t nat -A POSTROUTING -j SNAT -o vlan1 -s 10.0.0.0/24 --to-source 82.144.206.10
    iptables -t nat -A POSTROUTING -j SNAT -o vlan2 -s 10.0.0.0/24 --to-source 10.0.2.10
    iptables -t nat -A POSTROUTING -j MASQUERADE -o br0 -s 10.0.0.0/24 -d 10.0.0.0/24
    
    iptables -t nat -A VSERVER -j DNAT -p tcp --dport 17 --to 10.0.0.100:17
    
    iptables -t mangle -A FORWARD -j MARK --set-mark 82 -i br0 -s 10.0.0.100 -p tcp --sport 17
    
    ip route add 82.144.206.0/25 dev vlan1 table 82
    ip route add 10.0.0.0/24 dev br0 table 82
    ip route add default via 82.144.206.1 prio 82 table 82
    
    ip rule add fwmark 82 table 82 prio 82
    ip route del default
    ip route add default via 10.0.2.1
    всё работает как и задумано, кроме форвардинга портов, вернее как, они-то форвардятся - пакет на комп приходит, от вот ответ от компа уходит через другой маршрут (и, соотв, на выходе после SNAT'а - с другим ИП-адресом), что делает невозможным TCP-соединения и т.п.
    Я вижу решение проблемы через использоваие CONNMARK для маркировки входящих через 82.144.206.10 пакетов и на основе метки - исходящего роутинга. Но проблема в том, что CONNMARK отсутствует в iptables прошивки, и не факт, что это единственное (и правильное) решение - т.к. маркировка в mangle/FORWARD не помогает, что несколько странно...
    Last edited by andycpp; 10-01-2007 at 19:18.

  7. Any thoughts?

    Я тут так подумал, что, возможно, нужно проблему решать путём отказа от DNAT/SNAT в iptables, и использованием только iproute2 с его возможностью nat'а... И порты, на которые форвард идёт отсекать с помощью iptables...

    Что скажут гуру? Завтра попробую эту идею...

    Не помогло... У меня потихоньку складывается впечатление, что что-то в прошивке не так работает, как должно в соотв. с документацией, при смене default route... В частности, перестаёт работать DNAT почему-то... А почему?

    Up. Так что, никто не делал аналогичную топологию сети, или чего?
    Если делали и оно работало - поделитесь конфигами... Потому что у меня творческий затыГ.
    Last edited by Omega; 18-08-2014 at 11:56.

  8. Несмотря на глюк в прошивке с fwmark, я таки добился своего. К сожеланию, только настройкой роутера обойтись не удалось (надеюсь, после исправлению глюков в прошивке с fwmark + CONNMARK, всё можно будет сделать только на роутере, без добавления IP).
    На внутрисетевых серверах я добавил по ещё одному IP-адресу (10.0.0.5Х) после чего добавил ip rule add from 10.0.0.5X, и всё заработало.

    Винда выбирает основной IP-адрес для всех новых соединений, так что если происходит выход в инет, то он идёт с адреса 10.0.0.10Х, но если коннект приходит на второй IP-адрес, то и ответ, естественно, идёт с него, и ответ этот мы уже роутим так, как нам надо.

    В командах на роутере это выглядит так вот:
    Code:
    robocfg vlan 0 ports "2 3 4 5t" vlan 2 ports "1 5t"
    vconfig add eth0 2
    ifconfig vlan2 hw ether 00:88:00:88:00:88
    ifconfig vlan2 192.168.1.15 netmask 255.255.255.0 broadcast 192.168.1.255 up
    
    iptables -t nat -A PREROUTING -j VSERVER -d 192.168.1.15
    
    iptables -t nat -F POSTROUTING
    iptables -t nat -A POSTROUTING -j SNAT -o vlan1 -s 10.0.0.0/24 --to-source 82.144.206.10
    iptables -t nat -A POSTROUTING -j SNAT -o vlan2 -s 10.0.0.0/24 --to-source 192.168.1.15
    iptables -t nat -A POSTROUTING -j MASQUERADE -o br0 -s 10.0.0.0/24 -d 10.0.0.0/24
    
    ip route add 82.144.206.0/25 dev vlan2 table 82
    ip route add 10.0.0.0/24 dev br0 table 82
    ip route add default via 82.144.206.1 prio 82 table 82
    
    ip rule add from 10.0.0.50 table 82 prio 82
    ip rule add from 10.0.0.51 table 82 prio 82
    
    ip route delete default
    ip route add default via 192.168.1.1
    всё это записать нужно в post-firewall
    Last edited by andycpp; 20-01-2007 at 13:57.

  9. #24
    Join Date
    Mar 2007
    Location
    Moscow
    Posts
    40
    Аналогичная конфигурация с аналогичными проблемами
    возлагал большие проблемы на перекомпиляцию прошивки, и только потом выяснил что CONNMARK не поддерживается

    отсюда два вопроса
    1) Более простое решение не появилось?
    2) есть ли возможность "подменить" ядро 2.4.20 на 2.6.чтонибудь, или это в принципе невозможно?
    3) Олег писал
    "Скорее всего адрес верный, но уходит с дефолтного интерфейса. Проверьте. Если это так, то решается просто."

    у меня именно так.
    как это можно решить без CONNMARK?

  10. Я пока о решении проще ничего не знаю
    Настроил на двойные ИП - минусы очевидны (нужно трогать компы, вместо только роутера), но есть и сильный плюс - очень просто (без пинания роутера) таким образом на компе выбрать, какой канал использовать - биндишься к одному ИП - идёт туда, к другому - сюда

    Так или иначе - конфигурация работает с начала года безотказно, но нужно следить, какой ИП юзает софт. Единственно что - UPnP лучше отключить, потому как иначе может случайно открыть порты не так, где нужно.

  11. #26
    Quote Originally Posted by gaaronk View Post
    ну да. я себе так и сделал для премиума. у меня три wan - для мирового траффика, для ua-ix и резерв.
    А можно ли скачать прошивку?
    Ибо сборку прошивки не ослилю
    У меня то же премиум, только 2 wan порта надо

  12. #27

    Cool 2 ISP + PPOE + VSERVER не работает

    Вот такая конфигурация сделана как на картинке:
    Итерфейсы подняты ( адреса все статические , но это не важно ) :
    Kernel IP routing table:
    Code:
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    172.16.0.1      *               255.255.255.255 UH    0      0        0 ppp0
    192.168.1.0     *               255.255.255.0   U     0      0        0 br0
    83.167.107.0    *               255.255.255.0   U     0      0        0 vlan2
    10.9.247.0      *               255.255.255.0   U     0      0        0 vlan1
    77.50.0.0       *               255.255.0.0     U     0      0        0 vlan1
    10.0.0.0        *               255.0.0.0       U     0      0        0 vlan1
    127.0.0.0       *               255.0.0.0       U     0      0        0 lo
    default         172.16.0.1      0.0.0.0         UG    0      0        0 ppp0
    PPP линк работает через VLAN1.

    Вот iptables :

    Code:
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID
        7   288 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0          state NEW
        0     0 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0          state NEW
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp spt:67 dpt:68
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:21
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID
        0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x06/0x02 tcpmss match 1453:65535TCPMSS set 1452
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
        0     0 DROP       all  --  !br0   ppp0    0.0.0.0/0            0.0.0.0/0
        0     0 DROP       all  --  !br0   vlan1   0.0.0.0/0            0.0.0.0/0
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          ctstate DNAT
    
    Chain OUTPUT (policy ACCEPT 4 packets, 261 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain MACS (0 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain SECURITY (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02 limit: avg 1/sec burst 5
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x17/0x04 limit: avg 1/sec burst 5
        0     0 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5
        0     0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logaccept (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `ACCEPT '
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `DROP '
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    Вот iptables -t nat:

    Code:
    Chain PREROUTING (policy ACCEPT 1687 packets, 374K bytes)
     pkts bytes target     prot opt in     out     source               destination
       78 11404 VSERVER    all  --  *      *       0.0.0.0/0            83.167.107.Y
       76  6736 VSERVER    all  --  *      *       0.0.0.0/0            77.50.63.X
      160 11868 VSERVER    all  --  *      *       0.0.0.0/0            10.9.247.Z
        0     0 NETMAP     udp  --  *      *       0.0.0.0/0            77.50.63.X      udp spt:6112 192.168.1.0/24
    
    Chain POSTROUTING (policy ACCEPT 430 packets, 25851 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 NETMAP     udp  --  *      *       192.168.1.0/24       0.0.0.0/0          udp dpt:6112 77.50.63.X/32
      205 11035 MASQUERADE  all  --  *      ppp0   !77.50.63.X         0.0.0.0/0
        0     0 MASQUERADE  all  --  *      vlan2  !83.167.107.Y        0.0.0.0/0
       16   888 MASQUERADE  all  --  *      vlan1  !10.9.247.Z          0.0.0.0/0
        4   530 MASQUERADE  all  --  *      br0     192.168.1.0/24       192.168.1.0/24
    
    Chain OUTPUT (policy ACCEPT 385 packets, 23629 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain VSERVER (3 references)
     pkts bytes target     prot opt in     out     source               destination
       93  5312 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:80 to:192.168.1.3:80

    Как видно из цепочек , поднят виртуальный web сервер.
    Проблема в том, что для интерфейса ppp0 - ( 77.50.63.X ) веб сервер работает - я могу зайти извне на 80 порт и пробрасываюсь DNAT ом на внутренний 192.168.1.3.
    На втором интерфейсе ( 83.167.107.Y ) виртуальный веб сервер НЕ работает.

    1) Запускаем tcpdump на интефейсе веб сервера , пытаемся зайти на 80 порт ( 83.167.107.Y ) - тишина. Пакетов нет.

    Начинаю поочередно включать логгирование на цепочках, пакеты успечно доходят до цепочки :

    Chain VSERVER (3 references)
    pkts bytes target prot opt in out source destination
    93 5312 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:192.168.1.3:80

    то,есть DNAT работает.

    Почему они не отправляются на br0 ? Непонятно.
    Source у них остается прежним ( внешний адрес из интернета ) а destination изменен на 192.168.1.3.
    На br0 нет ничего, просто тишина.

    Я бы понимал, если бы первый входящий пакет SYN дошел бы до внутреннего сервера, и он бы ответил, но я ничего не вижу.

    Теперь внимание хинт:
    Меняю default route в таблице маршрутицации на VLAN2 и 83.167.107.Y,
    виртуальный сервер на интерфейсе VLAN2 начинает работать, а на ppp0 - перестает.

    В чем проблема, кто подскажет ?


    PS - из локальной сети ( 10.0.0.0 ) то что на картинке обозначено LOCALNET портфорвардинг работает при любом дефолтном гейтвее
    Attached Images Attached Images  
    Last edited by owld; 26-05-2007 at 00:29. Reason: добавочка

  13. #28
    Скажем так частично.
    У меня
    vlan1 - ppp0
    vlan2 - ppp1
    так при запуске иногда ppp1 долго запускается,
    приходится руками запускать скрипт добавления роутов + правил для iptables.

  14. #29
    кажется я докапался в чем проблема.
    оказывается, по умолчанию в ядре включен rp_filter. Это из за него пакет после DNAT дропался не попадая в роутинговые таблицы.

    Лечится вот так:
    echo "0" > /proc/sys/net/ipv4/conf/all/rp_filter
    где нить в post-boot

    После отключения, все заработало как и ожидалось - SYN приходит на сервак, ACK - улетает по дефолтному маршруту, и TCP соединение НЕ устанавливается. Кроме назначения второго IP для сервера кто нить знает методы решения ?

    да, настроил пока c двумя алиасами на интерфейсах на сервере, все работает. Если интересно , расскажу как
    Last edited by Omega; 18-08-2014 at 12:08.

  15. #30

    2 WAN на wl500gP

    Ситуация у меня такая: есть два провайдера (Ethernet и PPPoE) и моя маленькая локалка. Возможно ли настроить роутер так, чтобы часть компьютеров из локалки ходила в интернет через одного провайдера, а оставшиеся - через другого и при этом компьютеры видели расшареные ресурсы друг друга внутри локалки? И если такое возможно, то как это воплотить?

Page 2 of 14 FirstFirst 123412 ... LastLast

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •