user01
-
Posts
10 -
Joined
-
Last visited
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by user01
-
-
А где её вообще найти? Всё изрыл, не вижу. сама она есть, работает. Через приложение её тоже видно. А в новом интерфейсе нигде не видно.
-
Мне нужно чтоб шлюз в маршруте прописывался автоматом, используя шлюз этого соединения (eth2.3) при наличии внешнего IP.
-
Возвращаясь к теме.
Чтоб всё автоматически работало прописал
в ifipchanged.d
[ -z "$system_name" ] && exit 0 [ "$system_name" != "eth2.3" ] && exit 0 [ "$up" != "up" ] && exit 0 [ "$address" = "0.0.0.0" ] && exit 0 ip route add default via <gateway> dev eth2.3 table beeline
в ifcreated.d
[ -z "$system_name" ] && exit 0 [ "$system_name" != "br1" ] && exit 0 ip rule add dev br1 table beeline
Но IP время от времени меняется. Вот небольшой feature request. Можно ли сделать, что в ifipchanged.d был параметр $gateway.
-
Он удобен для сторонников интерфейса uTorrent и многих его последователей - qBittorrent, Transmission Remote GUI, Deluge, Bitcomet итд итп. То есть для подавляющего большинства.
-
Сделал по-другому. На роутере был включен Яндекс.ДНС. И он перехватывал 53 порт. Но если делать напрямую из подсети, то маршрут роутер проскакивает. Вот ДНС и не резолвятся, а сам роутер из подсети не видно.
ip rule add dev br1 table beeline
Итого
mkdir -p /opt/etc/iproute2 echo 100 beeline >> /opt/etc/iproute2/rt_tables ip rule add dev br1 table beeline ip route add default via 37.X.Y.1 dev eth2.3 table beeline
-
Скрытый текст
~ # ip rule list 0: from all lookup local 32765: from 192.168.10.0/24 lookup beeline 32766: from all lookup main 32767: from all lookup default ~ # ip route list default via 192.168.8.1 dev eth2.2 37.X.Y.0/20 dev eth2.3 scope link src 37.X.Y.Z 85.21.192.5 via 37.X.Y.1 dev eth2.3 192.168.8.0/24 dev eth2.2 scope link src 192.168.8.100 192.168.9.0/24 dev br0 scope link src 192.168.9.1 192.168.10.0/24 dev br1 scope link src 192.168.10.1 213.234.192.7 via 37.X.Y.1 dev eth2.3 ~ # ip route list table beeline default via 37.X.Y.1 dev eth2.3 ~ # ifconfig br0 Link encap:Ethernet HWaddr EC:43:F6... inet addr:192.168.9.1 Bcast:192.168.9.255 Mask:255.255.255.0 ... br1 Link encap:Ethernet HWaddr EC:43:F6... inet addr:192.168.10.1 Bcast:192.168.10.255 Mask:255.255.255.0 ... eth2.2 Link encap:Ethernet HWaddr EC:43:F6... inet addr:192.168.8.100 Bcast:192.168.8.255 Mask:255.255.255.0 ... eth2.3 Link encap:Ethernet HWaddr ... inet addr:37.X.Y.Z Bcast:37.X.N.255 Mask:255.255.240.0 ...
С Дебиана в подсети 192.168.10.0
~$ cat /etc/network/interfaces source /etc/network/interfaces.d/* auto lo iface lo inet loopback auto enp0s8 iface enp0s8 inet static address 192.168.10.42 netmask 255.255.255.0 gateway 192.168.10.1 dns-nameservers 8.8.8.8 77.88.8.8 ~$ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000 link/ether XXX brd ff:ff:ff:ff:ff:ff inet 192.168.10.42/24 brd 192.168.10.255 scope global enp0s8 valid_lft forever preferred_lft forever ... ~$ ping 8.8.8.8 PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data. 64 bytes from 8.8.8.8: icmp_seq=1 ttl=55 time=1.42 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=55 time=1.33 ms 64 bytes from 8.8.8.8: icmp_seq=3 ttl=55 time=2.00 ms 64 bytes from 8.8.8.8: icmp_seq=4 ttl=55 time=1.41 ms ^C --- 8.8.8.8 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3004ms rtt min/avg/max/mdev = 1.339/1.546/2.002/0.265 ms ~$ ping 77.88.8.8 PING 77.88.8.8 (77.88.8.8) 56(84) bytes of data. 64 bytes from 77.88.8.8: icmp_seq=1 ttl=45 time=23.8 ms 64 bytes from 77.88.8.8: icmp_seq=2 ttl=45 time=24.2 ms 64 bytes from 77.88.8.8: icmp_seq=3 ttl=45 time=24.8 ms 64 bytes from 77.88.8.8: icmp_seq=4 ttl=45 time=24.4 ms ^C --- 77.88.8.8 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3005ms rtt min/avg/max/mdev = 23.831/24.325/24.822/0.389 ms ~$ traceroute 8.8.8.8 traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets 1 192.168.10.1 (192.168.10.1) 0.517 ms 0.700 ms 0.695 ms 2 78.107.145.93 (78.107.145.93) 1.950 ms 1.934 ms 1.925 ms 3 85.21.0.175 (85.21.0.175) 1.915 ms 1.845 ms 1.815 ms 4 10.2.254.126 (10.2.254.126) 2.260 ms 2.431 ms 2.368 ms 5 195.14.54.124 (195.14.54.124) 2.770 ms 4.548 ms 5.765 ms 6 195.14.62.46 (195.14.62.46) 2.858 ms 2.126 ms 195.14.54.210 (195.14.54.210) 2.137 ms 7 78.107.184.43 (78.107.184.43) 2.122 ms 195.14.62.49 (195.14.62.49) 2.118 ms 2.326 ms 8 195.14.32.22 (195.14.32.22) 1.970 ms 1.933 ms 7.002 ms 9 108.170.250.129 (108.170.250.129) 2.772 ms 108.170.250.97 (108.170.250.97) 2.743 ms 2.735 ms 10 209.85.242.169 (209.85.242.169) 3.144 ms 66.249.94.195 (66.249.94.195) 2.887 ms 108.170.226.91 (108.170.226.91) 2.844 ms 11 8.8.8.8 (8.8.8.8) 2.794 ms 2.768 ms 2.724 ms ~$ traceroute 77.88.8.8 traceroute to 77.88.8.8 (77.88.8.8), 30 hops max, 60 byte packets 1 192.168.10.1 (192.168.10.1) 0.760 ms 0.747 ms 0.741 ms 2 78.107.145.93 (78.107.145.93) 2.087 ms 2.136 ms 2.125 ms 3 85.21.0.175 (85.21.0.175) 2.114 ms 2.081 ms 2.071 ms 4 10.2.254.128 (10.2.254.128) 2.553 ms 2.685 ms 2.675 ms 5 195.14.54.124 (195.14.54.124) 5.733 ms 3.216 ms 5.786 ms 6 195.14.62.46 (195.14.62.46) 3.118 ms 195.14.54.210 (195.14.54.210) 1.977 ms 1.832 ms 7 195.14.62.85 (195.14.62.85) 3.245 ms 2.166 ms 195.14.54.79 (195.14.54.79) 2.245 ms 8 83.102.145.178 (83.102.145.178) 18.769 ms 18.969 ms 18.943 ms 9 * 87.250.239.62 (87.250.239.62) 22.205 ms 87.250.239.115 (87.250.239.115) 22.882 ms 10 * * * 11 * * * 12 77.88.8.8 (77.88.8.8) 24.451 ms 87.250.239.153 (87.250.239.153) 31.688 ms 77.88.8.8 (77.88.8.8) 23.733 ms ~$ dig @8.8.8.8 ya.ru ; <<>> DiG 9.10.3-P4-Debian <<>> @8.8.8.8 ya.ru ; (1 server found) ;; global options: +cmd ;; connection timed out; no servers could be reached ~$ dig @77.88.8.8 ya.ru ; <<>> DiG 9.10.3-P4-Debian <<>> @77.88.8.8 ya.ru ; (1 server found) ;; global options: +cmd ;; connection timed out; no servers could be reached
С Винды в подсети 192.168.10.0
PS > get-netipconfiguration InterfaceAlias : Beeline InterfaceIndex : 10 InterfaceDescription : Realtek PCIe GBE Family Controller #2 NetProfile.Name : XX IPv4Address : 192.168.10.2 IPv6DefaultGateway : IPv4DefaultGateway : 192.168.10.1 DNSServer : 8.8.8.8 77.88.8.8 192.168.10.1 PS > test-netconnection 8.8.8.8 -traceroute ComputerName : 8.8.8.8 RemoteAddress : 8.8.8.8 InterfaceAlias : Beeline SourceAddress : 192.168.10.2 PingSucceeded : True PingReplyDetails (RTT) : 1 ms TraceRoute : 0.0.0.0 78.107.145.93 85.21.0.175 10.2.254.126 195.14.54.124 195.14.54.177 85.21.224.195 85.21.224.191 72.14.235.237 8.8.8.8 PS > test-netconnection 77.88.8.8 -traceroute ComputerName : 77.88.8.8 RemoteAddress : 77.88.8.8 InterfaceAlias : Beeline SourceAddress : 192.168.10.2 PingSucceeded : True PingReplyDetails (RTT) : 30 ms TraceRoute : 0.0.0.0 78.107.145.93 85.21.0.175 10.2.254.128 195.14.54.124 195.14.54.210 195.14.54.79 83.102.145.178 87.250.239.62 0.0.0.0 0.0.0.0 77.88.8.8 PS > resolve-dnsname ya.ru -server 8.8.8.8 resolve-dnsname : ya.ru : Возврат из операции произошел из-за превышения времени ожидания PS > resolve-dnsname ya.ru -server 77.88.8.8 resolve-dnsname : ya.ru : Возврат из операции произошел из-за превышения времени ожидания
Где-то на уровне роутера в этой подсети блокируется/занят 53 порт. iptables роутера. Если перевести это резервное соединение в основное, отключив основное, то через него и основную подсеть DNS резолвится. Но через эту вторую подсеть всё-равно нет. То есть дело не в провайдере.
Скрытый текст~ # iptables -nL Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- 0.0.0.0/0 224.0.0.0/4 ACCEPT 2 -- 0.0.0.0/0 0.0.0.0/0 _NDM_ACL_IN_EXCEPTIONS all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_HTTP_INPUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_TELNET_INPUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_ACL_IN all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_INPUT_FILTER all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_INPUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_TUNNELS_INPUT all -- 0.0.0.0/0 0.0.0.0/0 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate DNAT _NDM_INPUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_SL_PRIVATE all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- 0.0.0.0/0 224.0.0.0/4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED _NDM_ACL_IN all -- 0.0.0.0/0 0.0.0.0/0 _NDM_ACL_OUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate DNAT _NDM_SL_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination _NDM_ACL_OUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_OUTPUT_FILTER all -- 0.0.0.0/0 0.0.0.0/0 _NDM_OUTPUT all -- 0.0.0.0/0 0.0.0.0/0 _IPSEC_L2TPSERVER_OUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_VPNSERVER_OUT all -- 0.0.0.0/0 0.0.0.0/0 Chain @Bridge1 (1 references) target prot opt source destination Chain @GigabitEthernet0/Vlan3 (1 references) target prot opt source destination Chain CLOUD_UDP_SERVICE_NF_CHAIN_ (1 references) target prot opt source destination ACCEPT udp -- 91.218.112.172 192.168.8.100 udp spt:9 dpt:4043 ACCEPT udp -- 91.218.112.172 192.168.8.100 udp spt:4044 dpt:4043 Chain NDM_FORWARD_ACL (0 references) target prot opt source destination Chain _IPSEC_L2TPSERVER_FWD (1 references) target prot opt source destination Chain _IPSEC_L2TPSERVER_IN (1 references) target prot opt source destination Chain _IPSEC_L2TPSERVER_OUT (1 references) target prot opt source destination Chain _NDM_ACL_IN (2 references) target prot opt source destination @GigabitEthernet0/Vlan3 all -- 0.0.0.0/0 0.0.0.0/0 @Bridge1 all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_ACL_IN_EXCEPTIONS (1 references) target prot opt source destination CLOUD_UDP_SERVICE_NF_CHAIN_ all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_ACL_OUT (2 references) target prot opt source destination Chain _NDM_FORWARD (1 references) target prot opt source destination _NDM_HOTSPOT_FWD all -- 0.0.0.0/0 0.0.0.0/0 _IPSEC_L2TPSERVER_FWD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_UPNP_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_VPNSERVER_FWD all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_HOTSPOT_FWD (1 references) target prot opt source destination RETURN all -- 192.168.10.42 0.0.0.0/0 RETURN all -- 0.0.0.0/0 192.168.10.42 RETURN all -- 0.0.0.0/0 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_HTTP_INPUT (1 references) target prot opt source destination Chain _NDM_INPUT (1 references) target prot opt source destination _NDM_SL_PROTECT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 _NDM_SL_PROTECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68 _NDM_SL_PROTECT udp -- 0.0.0.0/0 0.0.0.0/0 udp spts:67:68 dpts:67:68 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:500 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4500 _IPSEC_L2TPSERVER_IN all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:51413 _NDM_VPNSERVER_IN all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1723 Chain _NDM_IPSEC_FORWARD (1 references) target prot opt source destination Chain _NDM_IPSEC_INPUT (1 references) target prot opt source destination Chain _NDM_IPSEC_INPUT_FILTER (1 references) target prot opt source destination Chain _NDM_IPSEC_INPUT_FLT_BPS (0 references) target prot opt source destination Chain _NDM_IPSEC_OUTPUT_FILTER (1 references) target prot opt source destination Chain _NDM_IPSEC_OUTPUT_FLT_BPS (0 references) target prot opt source destination Chain _NDM_NBNS_OUTPUT_FILTER (1 references) target prot opt source destination DROP udp -- 0.0.0.0/0 192.168.8.255 udp spt:137 DROP udp -- 0.0.0.0/0 192.168.8.255 udp dpt:137 DROP udp -- 0.0.0.0/0 192.168.8.255 udp dpt:138 DROP udp -- 0.0.0.0/0 192.168.8.255 udp spt:138 DROP udp -- 0.0.0.0/0 37.X.N.255 udp spt:137 DROP udp -- 0.0.0.0/0 37.X.N.255 udp dpt:137 DROP udp -- 0.0.0.0/0 37.X.N.255 udp dpt:138 DROP udp -- 0.0.0.0/0 37.X.N.255 udp spt:138 Chain _NDM_OUTPUT (1 references) target prot opt source destination _NDM_NBNS_OUTPUT_FILTER udp -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_SL_FORWARD (1 references) target prot opt source destination _NDM_SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 state NEW _NDM_SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 state NEW _NDM_SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 state NEW _NDM_SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 state NEW Chain _NDM_SL_PRIVATE (2 references) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW Chain _NDM_SL_PROTECT (7 references) target prot opt source destination _NDM_SL_PRIVATE all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW Chain _NDM_TELNET_INPUT (1 references) target prot opt source destination Chain _NDM_TUNNELS_INPUT (1 references) target prot opt source destination ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT 4 -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_UPNP_FORWARD (1 references) target prot opt source destination ACCEPT udp -- 0.0.0.0/0 192.168.9.147 udp dpt:57013 Chain _NDM_VPNSERVER_FWD (1 references) target prot opt source destination Chain _NDM_VPNSERVER_IN (1 references) target prot opt source destination Chain _NDM_VPNSERVER_OUT (1 references) target prot opt source destination
-
Поставил на всю подсеть. Работать работает. Из вне есть доступ, изнутри тоже идёт.
Но, при этом в подсети не работает вообще DNS, хоть Google 8.8.8.8. Сам сервер пингуется.
ip rule add from 192.168.10.0/24 table beeline ip route add default via 37.x.x.1 dev eth2.3 table beeline
Веб морда роутера при этом из этой подсети не открывается. Галка Разрешить доступ к интернет-центру стоит.
В 21.10.2017 в 13:27, vasek00 сказал:Что стоит у клиентов в качестве DNS адреса, если например 8.8.8.8 то им по барабану DNS роутера => запрос на 8.8.8.8 уйдет по маршруту который via 37.x.x.1 dev eth2.3
Не плохо бы увидеть таблицу чего и как и наверное проще перейти в https://forum.keenetic.net/ и там поднять тему, а то ixbt не много для другого.Всё, что угодно. DNS сервера сами по себе пингуются. Но запросы не проходят
dig @77.88.8.8 ya.ru ; <<>> DiG 9.10.3-P4-Debian <<>> @77.88.8.8 ya.ru ; (1 server found) ;; global options: +cmd ;; connection timed out; no servers could be reached nslookup ya.ru 77.88.8.8 DNS request timed out. timeout was 2 seconds. ╤хЁтхЁ: UnKnown Address: 77.88.8.8 DNS request timed out. timeout was 2 seconds. DNS request timed out. timeout was 2 seconds. DNS request timed out. timeout was 2 seconds. DNS request timed out. timeout was 2 seconds. *** Превышено время ожидания запроса UnKnown
Через основного прова tracert 77.88.8.8 Трассировка маршрута к dns.yandex.ru [77.88.8.8] с максимальным числом прыжков 30: 1 <1 мс <1 мс <1 мс KEENETIC_GIGA [192.168.9.1] 2 <1 мс <1 мс <1 мс 192.168.8.1 итд Через резервного tracert 77.88.8.8 Трассировка маршрута к 77.88.8.8 с максимальным числом прыжков 30 1 <1 мс <1 мс <1 мс KEENETIC_GIGA [192.168.10.1] 2 <1 мс <1 мс <1 мс 78.107.145.93 итд Если резервный сделать основным. DNS запросы при этом проходят. tracert 77.88.8.8 Трассировка маршрута к dns.yandex.ru [77.88.8.8] с максимальным числом прыжков 30: 1 <1 мс <1 мс <1 мс KEENETIC_GIGA [192.168.9.1] 2 <1 мс <1 мс <1 мс 78.107.145.93 итд
-
9 часов назад, ndm сказал:
Пока нельзя, но чувствуем, пора начинать делать. Каждому сегменту/клиенту указать свой индивидуальный WAN...
Нынче крупные операторы в добавок к мобильному тарифу дают бесплатный дом. интернет средних скоростей. Как бекап какнал и для домашнего сервера сойдёт.
-
Возможно ли без всякой балансировки сделать так, чтоб один WAN работал с одним сегментом, а другой, "резервный" работал с другим сегментом и был доступен из вне? Или просто чтоб оба были доступны из вне.
Гостевая сеть в новом интерфейсе
in 2.12
Posted
Нету там.