Page 7 of 15 FirstFirst ... 56789 ... LastLast
Results 91 to 105 of 212

Thread: Настройка клиента и сервера OpenVPN на роутере

  1. #91

    как поднять ещё VPN?

    подключение через L2TP к провайдеру, надо ещё один VPN подключить, как сделать? на компе то понятно, а вот чтобы поднять его сразу на маршрутизаторе...

  2. #92
    Join Date
    Nov 2007
    Location
    Belarus, Gomel
    Posts
    168
    Установить пакет openvpn, руководствуясь примерами конфигурационных файлов, находящихся в нём, создать два набора собственных. Поместить, к примеру, настройки первого соединения в /opt/etc/openvpn_1, а для второго - в /opt/etc/openvpn_2. Отредактировать скрипт запуска:
    Закомментировать в нём
    Code:
    # I you want a standalone server (not xinetd), comment out the return statement below
    # 2009-09-18
    ###return 0
    Добавить
    Code:
    /opt/sbin/openvpn --daemon --cd /opt/etc/openvpn_1 --config openvpn_ONE.conf --log-append /opt/var/log/openvpn/openvpn.log
    /opt/sbin/openvpn --daemon --cd /opt/etc/openvpn_2 --config openvpn_TWO.conf --log-append /opt/var/log/openvpn/openvpn.log

  3. #93
    Quote Originally Posted by razor View Post
    а если с винды подымаецца и выдаецца ?
    да, выдаётся

  4. #94
    Quote Originally Posted by Kugel View Post
    да, выдаётся
    можно попробовать в п.4
    ("ВАШЛОГИННАУДАЛЕННЫЙВПН" * "ВАШПАРОЛЬ" *)
    задать ваш айпи (видимо провайдер хочет видеть его сразу в явном виде).

    т.е. сделать
    "ВАШЛОГИННАУДАЛЕННЫЙВПН" * "ВАШПАРОЛЬ" ВАШАЙПИ

  5. #95

    Объединение сетей через VPN

    Доброго всем времени суток!
    Прошу прощения, если эта тема поднималась, но поиск по форуму чёткого ответа, увы, не дал.
    Есть две локалки, два статических IP, одна выходит в сеть через D-Link DI-804HV (там более-менее всё понятно), вторая - через Asus WL-500g Premium V1. Перед вашим покорным слугой поставлена задача: соединить две сетки через VPN. Есть ли возможность настройки VPN-шлюза на этой модели Asus? Видимо, придётся менять прошивку. А спрашиваю потому, что есть нехороший опыт убивания аналогичного девайса перепрошивкой (правда, перешивали в других целях).
    Заранее всем спасибо.

  6. #96
    Join Date
    Feb 2008
    Location
    Moscow, Tver
    Posts
    3,962
    Quote Originally Posted by Ginger-Fox View Post
    Доброго всем времени суток!
    Прошу прощения, если эта тема поднималась, но поиск по форуму чёткого ответа, увы, не дал.
    Есть две локалки, два статических IP, одна выходит в сеть через D-Link DI-804HV (там более-менее всё понятно), вторая - через Asus WL-500g Premium V1. Перед вашим покорным слугой поставлена задача: соединить две сетки через VPN. Есть ли возможность настройки VPN-шлюза на этой модели Asus? Видимо, придётся менять прошивку. А спрашиваю потому, что есть нехороший опыт убивания аналогичного девайса перепрошивкой (правда, перешивали в других целях).
    Заранее всем спасибо.
    Поиск по poptop и openvpn поможет.

  7. #97

    Question Помогите разобраться (openVPN и pptp)

    Здравствуйте уважаемые форумчане.
    Помогите настроить интернет на роутере wl500gp v2
    Ситуация такая:
    В моем городе сеть моего провайдера представляет собой как бы большую локальную сеть, где провайдер выдает "серые" ip адреса вида 10.160.X.X
    Доступ в интернет осуществляется с помощью VPN (провайдер выдает логин и пароль)
    Через веб интерфейс отлично настраивается сеть провайдера ( без доступа к сети, Statistic IP) , а VPN работает с ПК.
    К сожалению для работы torrent и ipkg и других программ требуется доступ к
    интернету, а его на самом роутере нет.
    Я пытался настроить PPTP из веб интерфейса, но соединения нет.
    Есть и инструкция для настройки интернета в Linux'e :
    Code:
    Для настройки должен быть установлен pptpclient + зависимосимости
    В /etc/ppp/option.pptp должно быть так:
    
    Code:
    # fgrep -v "#" /etc/ppp/options.pptp
    lock
    noauth
    refuse-eap
    refuse-chap
    refuse-mschap
    nobsdcomp
    nodeflate
    persist
    maxfail 0
    Настройки аутентификации соединения:
    Code:
    # cat /etc/ppp/chap-secrets
    # client server secret IP addresses
    lan12345 * 12345678
    unl12345 * 12345678
    Смотрим текущий маршрут по умолчанию:
    Code:
    # ROUTE = `route -n | grep "^0.0.0.0" | awk '{print $2}'`
    # echo $ROUTE
    10.160.xx.1
    Добавляем эксклюзивные маршруты для vpn-серверов и удаляем маршрут по умолчанию через 10.160.xx.1:
    Code:
    # route add 217.17.188.1 gw $ROUTE # vpn.sakha.net
    # route add 81.222.116.8 gw $ROUTE # vpn2.sakha.net
    # route del default
    Соединяемся:
    Code:
    # pptp 217.17.188.1 defaultroute nodetach name lan12345
    или
    # pptp 81.222.116.8 defaultroute nodetach name unl12345
    После этого должен появиться интерфейс ppp0 (ifconfig ppp0) и route -n должен указывать на то, что маршрут 0.0.0.0 идет через ppp0.
    Я так же в Runtu настраивал интернет через openVPN

    Теперь вопрос:

    Можно ли как нибудь используя эту инструкцию настроить вручную PPTP или openVPN на роутере чтобы работал ipkg и torrent (ctorrent или подобный)???
    Last edited by sart; 22-11-2009 at 13:06.

  8. #98
    Quote Originally Posted by sart View Post
    Здравствуйте уважаемые форумчане.
    Помогите настроить интернет на роутере wl500gp v2
    Ситуация такая:
    В моем городе сеть моего провайдера представляет собой как бы большую локальную сеть, где провайдер выдает "серые" ip адреса вида 10.160.X.X
    Доступ в интернет осуществляется с помощью VPN (провайдер выдает логин и пароль)
    Через веб интерфейс отлично настраивается сеть провайдера ( без доступа к сети, Statistic IP) , а VPN работает с ПК.
    К сожалению для работы torrent и ipkg и других программ требуется доступ к
    интернету, а его на самом роутере нет.
    Я пытался настроить PPTP из веб интерфейса, но соединения нет.
    Есть и инструкция для настройки интернета в Linux'e :
    Code:
    Для настройки должен быть установлен pptpclient + зависимосимости
    В /etc/ppp/option.pptp должно быть так:
    
    Code:
    # fgrep -v "#" /etc/ppp/options.pptp
    lock
    noauth
    refuse-eap
    refuse-chap
    refuse-mschap
    nobsdcomp
    nodeflate
    persist
    maxfail 0
    Настройки аутентификации соединения:
    Code:
    # cat /etc/ppp/chap-secrets
    # client server secret IP addresses
    lan12345 * 12345678
    unl12345 * 12345678
    Смотрим текущий маршрут по умолчанию:
    Code:
    # ROUTE = `route -n | grep "^0.0.0.0" | awk '{print $2}'`
    # echo $ROUTE
    10.160.xx.1
    Добавляем эксклюзивные маршруты для vpn-серверов и удаляем маршрут по умолчанию через 10.160.xx.1:
    Code:
    # route add 217.17.188.1 gw $ROUTE # vpn.sakha.net
    # route add 81.222.116.8 gw $ROUTE # vpn2.sakha.net
    # route del default
    Соединяемся:
    Code:
    # pptp 217.17.188.1 defaultroute nodetach name lan12345
    или
    # pptp 81.222.116.8 defaultroute nodetach name unl12345
    После этого должен появиться интерфейс ppp0 (ifconfig ppp0) и route -n должен указывать на то, что маршрут 0.0.0.0 идет через ppp0.
    Я так же в Runtu настраивал интернет через openVPN

    Теперь вопрос:

    Можно ли как нибудь используя эту инструкцию настроить вручную PPTP или openVPN на роутере чтобы работал ipkg и torrent (ctorrent или подобный)???

    Конечно можно, делаете квик сетап В веб интерфейсе, выбираете тип подключения PPTP, вводите логин и пароль которые выдал провайдер, адрес сервера и тд.. и все должно работать..
    http://help.corbina.net/internet/equipment/asus520gcgu/
    вот пример для корбины, для вашего оператора аналогично.

  9. #99

    Как объяснить что tun0 это зона LAN?

    Собственно gl500w с чешской прошивкойй. поднимает инет через скайлинковский модем. Далее поднимается тунель openvpn.
    Дело осталось за малым: Я хочу, чтоб настройки WAN to LAN фильтр применялись к соединению ppp0, а tun0 считался относящимся к зоне LAN и на него ограничений ставить не надо.
    Собственно вопрос от дурака в линуксе: Можно как-то объяснить устройству, что tun0 это LAN или мне нужно побыстренькому сесть и изучить iptables и все расписать руками?

    Заранее большое спасибо.

  10. #100
    По-моему, вам эту тему: Установка openvpn в основную память для НОВИЧКОВ
    WAN to LAN фильтр не должен влиять на tun0.
    Было бы неплохо если бы вы выложили результаты выполнения команд ifconfig и route -n
    Изучить iptables все-таки стоит
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  11. #101
    Тему пошел читать.
    Влияет. Т.е. привключении фильтров пинги из-за openvpn сервера ко мне перестают приходить. От меня все пингуется в любом случае.
    Code:
    [admin@WL-0026189C0BBC root]$ ifconfig
    br0       Link encap:Ethernet  HWaddr 00:26:18:9C:0B:BC
              inet addr:172.18.128.1  Bcast:172.18.128.15  Mask:255.255.255.240
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:48024 errors:0 dropped:0 overruns:0 frame:0
              TX packets:15555 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:19412401 (18.5 MiB)  TX bytes:2483551 (2.3 MiB)
    
    eth0      Link encap:Ethernet  HWaddr 00:26:18:9C:0B:BC
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:48027 errors:0 dropped:0 overruns:0 frame:0
              TX packets:15555 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:100
              RX bytes:20277386 (19.3 MiB)  TX bytes:2483551 (2.3 MiB)
              Interrupt:4 Base address:0x1000
    
    eth2      Link encap:Ethernet  HWaddr 00:26:18:9C:0B:BC
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:0 errors:2 dropped:0 overruns:0 frame:367725
              TX packets:0 errors:58 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:100
              RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
              Interrupt:12 Base address:0x4000
    
    lo        Link encap:Local Loopback
              inet addr:127.0.0.1  Mask:255.0.0.0
              UP LOOPBACK RUNNING MULTICAST  MTU:16436  Metric:1
              RX packets:37 errors:0 dropped:0 overruns:0 frame:0
              TX packets:37 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:5204 (5.0 KiB)  TX bytes:5204 (5.0 KiB)
    
    ppp0      Link encap:Point-Point Protocol
              inet addr:92.36.67.78  P-t-P:212.119.106.166  Mask:255.255.255.255
              UP POINTOPOINT RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:16655 errors:0 dropped:0 overruns:0 frame:0
              TX packets:17673 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:3
              RX bytes:7414406 (7.0 MiB)  TX bytes:7708175 (7.3 MiB)
    
    tun0      Link encap:Point-Point Protocol
              inet addr:172.17.2.14  P-t-P:172.17.2.13  Mask:255.255.255.255
              UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
              RX packets:41170 errors:0 dropped:0 overruns:0 frame:0
              TX packets:44334 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:100
              RX bytes:17175714 (16.3 MiB)  TX bytes:19035945 (18.1 MiB)
    Code:
    [admin@WL-0026189C0BBC root]$ route -n
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    212.119.106.166 0.0.0.0         255.255.255.255 UH    0      0        0 ppp0
    172.17.2.13     0.0.0.0         255.255.255.255 UH    0      0        0 tun0
    172.18.128.0    0.0.0.0         255.255.255.240 U     0      0        0 br0
    192.168.250.0   172.17.2.13     255.255.255.0   UG    0      0        0 tun0
    172.17.2.0      172.17.2.13     255.255.255.0   UG    0      0        0 tun0
    192.168.10.0    172.17.2.13     255.255.255.0   UG    0      0        0 tun0
    192.168.128.0   172.17.2.13     255.255.128.0   UG    0      0        0 tun0
    172.16.0.0      172.17.2.13     255.240.0.0     UG    0      0        0 tun0
    127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
    0.0.0.0         212.119.106.166 0.0.0.0         UG    0      0        0 ppp0
    iptables тоже уже изучаю, но нет уверенности, что в данном конкретном случае это методически верное решение. Может, я не прав.
    PS Отдельное спасибо за оперативность

  12. #102
    А теперь расскажите, что хотелось бы получить, что делаете и что не работает так, как вам нужно?
    У вас на роутере поднят клиент или сервер?
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  13. #103
    На роутере поднят клиент, подключается к корпоративной сетке. С маршрутизацией проблем нет, все бегает как положено и куда положено. Инет - напрямую через скайлинк, обращение к корпоративным ресурсам - через openvpn. Из корпоративной сетки в мою тоже доступ есть (пинги бегают в обе стороны, астериск в конторе и цискофон у меня на столе прекрасно общаются друг с другом)
    Но только до момента включения WAN to LAN фильтров.
    Если в веб-интерфейсе я ставлю галочку WAN to LAN "включить" из корпоративной сети достучаться до моего компа становится невозможно.
    С моего компа сервера на фирме продолжают пинговаться.

    Собственно мне хотелось-бы, чтоб фаервол был поднят для ppp0 - выхода в инет, и свободный доступ со стороны корпоративной сети (tun0).

    Темку почти дочитал, там даже был поднят мой вопрос, и тут-же "я сам разобрался" без подробностей .

  14. #104
    Выложите результат выполнения iptables -vnL и iptables -t nat -vnL до и после применения фильтра
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  15. #105
    Без фильтров
    Code:
    [admin@WL-0026189C0BBC root]$ iptables -vnL
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID
      260 26435 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0          state NEW
       67  7381 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0          state NEW
       13  5672 SECURITY   all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0          state NEW
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
        7   623 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain FORWARD (policy ACCEPT 115 packets, 60435 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID
       16  1146 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
        0     0 DROP       all  --  !br0   ppp0    0.0.0.0/0            0.0.0.0/0
        3   252 SECURITY   all  --  !br0   *       0.0.0.0/0            0.0.0.0/0          state NEW
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          ctstate DNAT
    
    Chain OUTPUT (policy ACCEPT 386 packets, 174K bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain MACS (0 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain SECURITY (2 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02 limit: avg 1/sec burst 5
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x17/0x04 limit: avg 1/sec burst 5
        7   623 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5
        3   252 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5
        6  5049 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logaccept (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `ACCEPT '
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `DROP '
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    
    
    
    
    [admin@WL-0026189C0BBC root]$ iptables -t nat -vnL
    Chain PREROUTING (policy ACCEPT 64 packets, 10730 bytes)
     pkts bytes target     prot opt in     out     source               destination
       23  6245 VSERVER    all  --  *      *       0.0.0.0/0            92.36.67.78
        0     0 NETMAP     udp  --  *      *       0.0.0.0/0            92.36.67.78        udp spt:6112 172.18.128.0/28
    
    Chain POSTROUTING (policy ACCEPT 28 packets, 2084 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 NETMAP     udp  --  *      *       172.18.128.0/28      0.0.0.0/0          udp dpt:6112 92.36.67.78/32
       12  1843 MASQUERADE  all  --  *      ppp0   !92.36.67.78          0.0.0.0/0
        0     0 MASQUERADE  all  --  *      br0     172.18.128.0/28      172.18.128.0/28
    
    Chain OUTPUT (policy ACCEPT 19 packets, 1500 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain VSERVER (1 references)
     pkts bytes target     prot opt in     out     source               destination
    С фильтром
    Code:
    [admin@WL-0026189C0BBC root]$ iptables -vnL
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID
      164 17174 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0          state NEW
       46  5329 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0          state NEW
        5   445 SECURITY   all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0          state NEW
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
        5   445 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain FORWARD (policy ACCEPT 36 packets, 23329 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID
        2   228 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
        0     0 DROP       all  --  !br0   ppp0    0.0.0.0/0            0.0.0.0/0
        0     0 SECURITY   all  --  !br0   *       0.0.0.0/0            0.0.0.0/0          state NEW
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          ctstate DNAT
        0     0 DROP       all  --  *      br0     0.0.0.0/0            0.0.0.0/0
    
    Chain OUTPUT (policy ACCEPT 165 packets, 28028 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain MACS (0 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain SECURITY (2 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02 limit: avg 1/sec burst 5
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x17/0x04 limit: avg 1/sec burst 5
        5   445 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5
        0     0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logaccept (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `ACCEPT '
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `DROP '
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    [admin@WL-0026189C0BBC root]$
    [admin@WL-0026189C0BBC root]$ iptables -t nat -vnL
    Chain PREROUTING (policy ACCEPT 21 packets, 2603 bytes)
     pkts bytes target     prot opt in     out     source               destination
        1    89 VSERVER    all  --  *      *       0.0.0.0/0            92.36.67.78
        0     0 NETMAP     udp  --  *      *       0.0.0.0/0            92.36.67.78        udp spt:6112 172.18.128.0/28
    
    Chain POSTROUTING (policy ACCEPT 15 packets, 1021 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 NETMAP     udp  --  *      *       172.18.128.0/28      0.0.0.0/0          udp dpt:6112 92.36.67.78/32
        8  1435 MASQUERADE  all  --  *      ppp0   !92.36.67.78          0.0.0.0/0
        0     0 MASQUERADE  all  --  *      br0     172.18.128.0/28      172.18.128.0/28
    
    Chain OUTPUT (policy ACCEPT 11 packets, 778 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain VSERVER (1 references)
     pkts bytes target     prot opt in     out     source               destination

Page 7 of 15 FirstFirst ... 56789 ... LastLast

Similar Threads

  1. Настройка роутера в режиме клиента Wi-Fi (WDS)
    By sukhodolsky in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 231
    Last Post: 04-04-2017, 23:37
  2. Установка и настройка DLNA сервера для TV
    By WmBo in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 74
    Last Post: 27-03-2015, 10:29
  3. Использование веб-сервера CMS на роутере
    By mystique in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 95
    Last Post: 03-07-2014, 09:49
  4. Transmission - установка и настройка торрент-клиента
    By alxndrv in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 2168
    Last Post: 07-08-2012, 11:51
  5. Установка и настройка DC++ клиента Shakespeer
    By angel_il in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 154
    Last Post: 14-08-2011, 09:57

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •