Page 4 of 8 FirstFirst ... 23456 ... LastLast
Results 46 to 60 of 118

Thread: Нужно получить 2 ip адреса и 2 vlan на роутере Asus

  1. #46
    Quote Originally Posted by md5sum View Post
    iptables -I FORWARD -o vlan1 -d 192.168.0.0/20 -j ACCEPT
    iptables -t nat -I POSTROUTING -o vlan1 -d 192.168.0.0/20 -j SNAT --to-source=192.168.2.56
    ничего не поменялось...

  2. #47
    ifconfig -a
    iptables -L -n -v
    iptables -L -n -v -t nat
    ping 192.168.0.0 (пинговаться не должно)
    arp -a

    Версия прошивки ?
    Last edited by md5sum; 12-07-2009 at 18:36.
    Asus WL500g Premium V2 + Corbina L2TP

  3. #48
    Quote Originally Posted by md5sum View Post
    ifconfig -a
    iptables -L -n -v
    iptables -L -n -v -t nat
    ping 192.168.0.0 (пинговаться не должно)
    arp -a

    Версия прошивки ?
    Прошивка: 1.9.2.7-10
    Локальный IP не 192.168.2.52, а 192.168.2.5

    Code:
    [admin@Emily root]$ ifconfig -a
    br0       Link encap:Ethernet  HWaddr xxxxxxxxx  
              inet addr:192.168.9.148  Bcast:192.168.15.255  Mask:255.255.240.0
              inet6 addr: fe80::21f:c6ff:fe60:cee2/10 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:2483 errors:0 dropped:0 overruns:0 frame:0
              TX packets:1963 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0 
              RX bytes:242128 (236.4 KiB)  TX bytes:1248451 (1.1 MiB)
    
    eth0      Link encap:Ethernet  HWaddr xxxxxxxxxxxx 
              inet6 addr: fe80::21f:c6ff:fe60:cee2/10 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:30046 errors:0 dropped:0 overruns:0 frame:0
              TX packets:2956 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:100 
              RX bytes:3933317 (3.7 MiB)  TX bytes:421628 (411.7 KiB)
              Interrupt:4 Base address:0x1000 
    
    eth1      Link encap:Ethernet  HWaddr xxxxxxxxxxxxxx  
              inet6 addr: fe80::21f:c6ff:fe60:cee2/10 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:2483 errors:0 dropped:0 overruns:0 frame:139
              TX packets:2180 errors:1 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:100 
              RX bytes:276912 (270.4 KiB)  TX bytes:1286626 (1.2 MiB)
              Interrupt:12 Base address:0x2000 
    
    lo        Link encap:Local Loopback  
              inet addr:127.0.0.1  Mask:255.0.0.0
              inet6 addr: ::1/128 Scope:Host
              UP LOOPBACK RUNNING MULTICAST  MTU:16436  Metric:1
              RX packets:333 errors:0 dropped:0 overruns:0 frame:0
              TX packets:333 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0 
              RX bytes:28594 (27.9 KiB)  TX bytes:28594 (27.9 KiB)
    
    sit0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
              NOARP  MTU:1480  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0 
              RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
    
    vlan0     Link encap:Ethernet  HWaddr xxxxxxxxxxxxxx  
              inet6 addr: fe80::21f:c6ff:fe60:cee2/10 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:771 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0 
              RX bytes:0 (0.0 B)  TX bytes:165942 (162.0 KiB)
    
    vlan1     Link encap:Ethernet  HWaddr xxxxxxxxxxxx  
              inet addr:MY_REAL_IP  Bcast:XXX.XXX.62.127  Mask:255.255.255.128
              inet6 addr: fe80::20d:87ff:fe0f:11a/10 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:30029 errors:0 dropped:0 overruns:0 frame:0
              TX packets:2183 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0 
              RX bytes:3391543 (3.2 MiB)  TX bytes:255538 (249.5 KiB)
    
    vlan1:0   Link encap:Ethernet  HWaddr xxxxxxxxxxxxxx 
              inet addr:192.168.2.5  Bcast:192.168.2.255  Mask:255.255.240.0
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
    Code:
    [admin@Emily root]$ iptables -L -n -v
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        2   285 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID 
      448 42078 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED 
       26  1560 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0          state NEW 
      237 67529 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0          state NEW 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:21 
      266 37365 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          
    
    Chain FORWARD (policy ACCEPT 771 packets, 53387 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.9.155      udp dpt:16402 
        0     0 ACCEPT     all  --  *      vlan1   0.0.0.0/0            192.168.0.0/20     
        0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0          
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID 
     2948 1289K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED 
        0     0 DROP       all  --  !br0   vlan1   0.0.0.0/0            0.0.0.0/0          
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          ctstate DNAT 
        0     0 DROP       all  --  *      br0     0.0.0.0/0            0.0.0.0/0          
    
    Chain OUTPUT (policy ACCEPT 730 packets, 120K bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain MACS (0 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain SECURITY (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02 limit: avg 1/sec burst 5 
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x17/0x04 limit: avg 1/sec burst 5 
        0     0 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5 
        0     0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          
    
    Chain logaccept (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `ACCEPT ' 
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `DROP ' 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          
    [admin@Emily root]$ iptables -L -n -v -t nat
    Chain PREROUTING (policy ACCEPT 8093 packets, 841K bytes)
     pkts bytes target     prot opt in     out     source               destination         
      205 21814 VSERVER    all  --  *      *       0.0.0.0/0            MY_REAL_IP        
    
    Chain POSTROUTING (policy ACCEPT 28 packets, 1652 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 SNAT       all  --  *      vlan1   0.0.0.0/0            192.168.0.0/20     to:192.168.2.5 
      322 28942 SNAT       all  --  *      vlan1  !MY_REAL_IP          0.0.0.0/0          to:MY_REAL_IP 
       28  1653 SNAT       all  --  *      br0     192.168.0.0/20       192.168.0.0/20     to:192.168.9.148 
    
    Chain OUTPUT (policy ACCEPT 56 packets, 3305 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain VSERVER (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:53194 to:192.168.1.155:16402 
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:12411 to:192.168.1.195:12411 
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:12411 to:192.168.1.195:12411 
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:53195 to:192.168.9.155:16402 
    [admin@Emily root]$ ping 192.168.0.0
    PING 192.168.0.0 (192.168.0.0): 56 data bytes
    
    --- 192.168.0.0 ping statistics ---
    10 packets transmitted, 0 packets received, 100% packet loss
    [admin@Emily root]$ arp -a
    -sh: arp: not found
    Last edited by Omega; 06-03-2012 at 23:27. Reason: fixed

  4. #49
    Quote Originally Posted by Lucyk View Post
    Прошивка: 1.9.2.7-10
    Локальный IP не 192.168.2.52, а 192.168.2.5


    br0 Link encap:Ethernet HWaddr xxxxxxxxx
    inet addr:192.168.9.148 Bcast:192.168.15.255 Mask:255.255.240.0
    [cut/]

    vlan1:0 Link encap:Ethernet HWaddr xxxxxxxxxxxxxx
    inet addr:192.168.2.5 Bcast:192.168.2.255 Mask:255.255.240.0
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    У вас адрес внутренней сети за роутером лежит в той же подсети, что и провайдерский внутренний.
    Меняйте подсеть LAN (br0) например на 172.16.1.0/24

  5. Как поднять второй IP на WAN интерфейсе?

    Ситуация такая. Провайдер выдает серый IP для входа в сеть, и сверху пробрасывает на него с помощью NAT белый IP. Соответственно, роутер ничего не знает о том, что белый IP - это тоже он. Мне нужно как-то прописать этот белый IP вторым IP адресом на WAN интерфейсе. Как это правильно сделать?

    Из интернета сейчас работает так:
    Code:
    Internet -> [public_ip] -> ISP -> [private_ip] -> Router -(portmap)-> Local Server
    Из LAN так:
    Code:
    Local PC -> [public_ip] -> Router -> ISP -X
    Нужно, чтобы было так:
    Code:
    Local PC -> [public_ip] -> Router -(portmap)-> Local Server
    Last edited by burning shadow; 03-02-2010 at 21:10.

  6. #51
    Join Date
    Feb 2008
    Location
    Moscow, Tver
    Posts
    3,962
    По моему, Вы не с той стороны к вопросу подошли (на сколько я понял вопрос):
    1. При подключении компьютера напрямую, у него тоже 2 IP в свойствах сети будут???
    2. При подобной настройке, не согласованной с провайдером, в сети провайдера окажутся 2 одинаковых IP адреса (1 у провайдера на оборудовании снаружи, 2 у Вас на роутере внутри), и Вас заблокируют нафиг.

  7. 1. Да. Я бы прописал внешний IP вторым адресом с маской 255.255.255.255 и все бы работало.
    2. Не окажутся. Мой внешний адрес находится совершенно в другой сети, пакеты на внутренний адрес пробрасываются с помощью NAT.

  8. #53
    Quote Originally Posted by burning shadow View Post
    1. Да. Я бы прописал внешний IP вторым адресом с маской 255.255.255.255 и все бы работало.
    2. Не окажутся. Мой внешний адрес находится совершенно в другой сети, пакеты на внутренний адрес пробрасываются с помощью NAT.
    Нельзя так делать! Оборудование провайдера тоже не знает про внешний ip, про него знает только шлюз! Более того, мой провайдер специально блокирует обращение к внешнему ip изнутри сети, чтобы трафик шёл напрямую, а не через шлюз.

  9. #54
    Я думаю, что нужно поступать так, как делают с Ётой:
    Quote Originally Posted by CiJay View Post
    Возвращаясь к проброске портов:
    В домашней сетке йота роутер с LAN IP адресом 192.168.1.1, и некий сетевой элемент c адресом 192.168.1.10, к которому нужен доступ извне по портами 80 и 23,шлюз по умолчанию 192.168.1.1. Итак команды

    Code:
    iptables -t nat -A PREROUTING -p tcp -d myhost.dyndns.org --dport 2080 -j DNAT --to-destination 192.168.1.10:80
    iptables -t nat -A PREROUTING -p tcp -d myhost.dyndns.org --dport 2023 -j DNAT --to-destination 192.168.1.10:23
    С этими командами доступ извне работает.
    А в настройках dyndns в роутере нужно включить этот флаг:
    Quote Originally Posted by lly View Post
    Quote Originally Posted by sidor_ii View Post
    Попробую спросить еще раз...
    Что значит в прошивке строчка: Autodetect public IP address?
    Какое ее назначение ?
    Встроенная http://wl500g.info/showthread.php?p=169947#post169947
    для пользователей странных провайдеров которые не дают белый IP, но пробрасывают все порты автоматом.
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  10. Quote Originally Posted by AlexeyS View Post
    Нельзя так делать! Оборудование провайдера тоже не знает про внешний ip, про него знает только шлюз! Более того, мой провайдер специально блокирует обращение к внешнему ip изнутри сети, чтобы трафик шёл напрямую, а не через шлюз.
    Можно так делать. Оборудованию провайдера и не нужно ничего знать. Мне это нужно лишь для того, чтобы из моей локалки (за роутером) пакеты, отправленные на мой внешний IP, никуда за пределы роутера не выходили. Т.е. WAN интерфейс роутера должен считать их своими и поступать с ними так, как если бы они пришли на его основной IP (серый). Вот и все.

  11. #56
    Quote Originally Posted by burning shadow View Post
    Можно так делать. Оборудованию провайдера и не нужно ничего знать. Мне это нужно лишь для того, чтобы из моей локалки (за роутером) пакеты, отправленные на мой внешний IP, никуда за пределы роутера не выходили. Т.е. WAN интерфейс роутера должен считать их своими и поступать с ними так, как если бы они пришли на его основной IP (серый). Вот и все.
    Проще всем объяснить про внутренний ip, или присвоить роутеру доменное имя, совпадающее с DNS именем внешнего ip, и обращаться по имени.

  12. #57
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by burning shadow View Post
    Можно так делать. Оборудованию провайдера и не нужно ничего знать. Мне это нужно лишь для того, чтобы из моей локалки (за роутером) пакеты, отправленные на мой внешний IP, никуда за пределы роутера не выходили. Т.е. WAN интерфейс роутера должен считать их своими и поступать с ними так, как если бы они пришли на его основной IP (серый). Вот и все.
    Пропишите в таком случае в iptables:
    Code:
    iptables -t nat -A PREROUTING -i br0 -d внешний_айпи -j VSERVER
    iptables -t nat -A PREROUTING -i br0 -d внешний_айпи -j DNAT --to-destination серый_айпи_роутера
    Первое правило отправит пакет на port forward (virtual server), а второе - завернёт на роутер, если не сработало первое (т.е. если такой порт не проброшен никуда).
    Everybody stand back. I know iptables.
    Мой вариант правильного выключения роутера.

  13. #58
    Ээээ... Power, я уже дал почти что такой же совет!
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  14. #59
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by Basile View Post
    Ээээ... Power, я уже дал почти что такой же совет!
    Ну, всё-таки почти, но не такой же.
    Я исходил из того, что:
    1) работать должно только для тех пакетов, которые идут из локальной сети роутера (не провайдера);
    2) Работать должно для всех проброшенных портов и "чтобы из моей локалки (за роутером) пакеты, отправленные на мой внешний IP, никуда за пределы роутера не выходили".
    Everybody stand back. I know iptables.
    Мой вариант правильного выключения роутера.

  15. Quote Originally Posted by Power View Post
    iptables -t nat -A PREROUTING -i br0 -d внешний_айпи -j VSERVER
    iptables -t nat -A PREROUTING -i br0 -d внешний_айпи -j DNAT --to-destination серый_айпи_роутера
    Спасибо, это то, что было нужно.
    Вопрос, куда это прописать, чтобы после ребута роутера правила не пропадали?
    Last edited by burning shadow; 04-02-2010 at 09:25.

Page 4 of 8 FirstFirst ... 23456 ... LastLast

Similar Threads

  1. Интерфейсы и MAC-адреса роутера Asus WL-500gP/500W/RT-N16
    By smiak in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 173
    Last Post: 19-12-2016, 18:40
  2. Проблемы с tagged vlan (802.1q)
    By avryabov in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 100
    Last Post: 23-06-2014, 00:32
  3. Отправка IP адреса WAN интерфейса по SMS и eMail
    By ncat in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 30
    Last Post: 20-03-2013, 17:14
  4. Внутренний и внешний IP адреса + DCHub
    By usmailer™ in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 141
    Last Post: 24-02-2013, 17:07
  5. Ошибка при смене мак адреса на роутере
    By myregs in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 142
    Last Post: 21-03-2010, 10:39

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •