我有一台带有OpenWRT固件的路由器,以及本地networking中的两台主机,它们托pipe着不同的网站。 另外,我有两个域名( domain1和domain2 )都指向我的路由器的广域网IP地址。 我设置了路由器来接受端口80上的传入请求,并将它们redirect到第一台计算机。 因此,所有stream量都被redirect到单台机器。 如何根据域名使路由器区分请求,以便每当我键入domain2它将我redirect到第二台计算机?
我在Linksys WRT54g v1.1路由器上使用OpenWrt Kamikaze 8.09。 我只是用默认设置闪烁它,并得到一切工作,除了我的无线笔记本电脑无法ping我的桌面连接到路由器。 我能做些什么来解决这个问题? (我的桌面可以ping其他桌面连接到路由器) 我的路由表: config 'defaults' option 'syn_flood' '1' option 'input' 'ACCEPT' option 'output' 'ACCEPT' option 'forward' 'REJECT' config 'zone' option 'name' 'lan' option 'input' 'ACCEPT' option 'output' 'ACCEPT' option 'forward' 'REJECT' config 'zone' option 'name' 'wan' option 'input' 'REJECT' option 'output' 'ACCEPT' option 'forward' 'REJECT' option 'masq' '1' config […]
http://pastebin.com/raw.php?i=rCLH4r4M 我有一个文本文件:“hogyaza.txt”。 我想把它的“正常date”(只在行开始处)转换为unix时间。 我知道如何“转换”一行: $ ONELINE='2011-01-24 19:13:19ASDF 01 24 19:13:19 router daemon.info dnsmasq-dhcp[1140]: DHCPDISCOVER(br-lan) 192.168.1.201 00:1b:37:a8:74:f1'; date +%s -d "$(echo $ONELINE | awk -F "ASDF" '{print $1}')" 1295892799 $ 但我需要这种格式: 1295892799ASDF 01 24 19:13:19 router daemon.info dnsmasq-dhcp[1140]: DHCPDISCOVER(br-lan) 192.168.1.201 00:1b:37:a8:74:f1 或更好,这种格式: 1295892799 19:13:19 router daemon.info dnsmasq-dhcp[1140]: DHCPDISCOVER(br-lan) 192.168.1.201 00:1b:37:a8:74:f1 这里的文件: $ cat hogyaza.txt 2011-01-24 19:13:19ASDF […]
我有两个私人networking(A,B),通过另一家公司的私人networking(C)连接。 networkingA可以上网。 我想在B和A之间build立一个通过C的隧道。然后B将使用A作为默认路由来访问互联网。 networkingA:10.20.0.0/24,C:10.10.15.3 networkingB:10.20.1.0/24,C:192.168.25.3 10.10.15.3可以访问192.168.25.3,反之亦然 networking隧道脚本: ip tunnel add tunnel0 mode gre local 10.10.15.3 remote 192.168.25.3 ttl 64 ip link set tunnel0 up ip addr add 10.20.200.1/30 peer 10.20.200.2/30 dev tunnel0 ip route通过10.20.200.2添加10.20.1.0/24 networkingB隧道: ip tunnel add tunnel0 mode gre local 192.168.25.3 remote 10.10.15.3 ttl 64 ip link set tunnel0 up ip addr add […]
我有一个使用openvpn客户端运行OpenWRT的路由器的设置。 Windows 7的PC不能访问VPN。 他们超时尝试访问VPN上的服务器。 对我来说神秘的是,我的笔记本电脑运行Ubuntu的设置工作正常。 我可以访问VPN没有任何问题。 我以前有一台运行番茄的路由器,使用相同的openvpn设置,所有的计算机都可以访问VPN。 什么可以解释行为上的差异? 在OpenWRT设置中缺less的东西,缺省情况下与西红柿的Windowsnetworking所需的东西? 澄清OpenVPN客户端在OpenWRT路由器上。 客户端连接到OpenVPN服务器。 但是当我尝试从我的networking上的Windows计算机访问VPN时,我不能。
当我为双栈IPv4和IPv6networkingbuild立局域网时,我注意到了一些“奇怪”的DNSMasq行为。 看起来,我的DNS服务器(DNSMasq)充当转发器,也具有本地networking的静态租用的所有主机名,当它无法parsing特定logging时,会使用它自己的接口地址回复。 让我解释一下:当我查找我的主机名为“router.home.example.com”的“A”logging时,它会使用正确的本地IP地址(10.0.1.2)进行回复。 当我查询“AAAA”地址(我的路由器还没有,并且因此没有注册为静态租约)时,它会回复它自己的IPv6地址(和主机名)。 显然我期望它返回一个“主机/logging未find”的信息。 问题是,当我尝试通过Web界面到达所述路由器(OpenWRT)时,它抱怨尝试DNS重新绑定并拒绝让我login,可能是因为它看到2个不同的地址和主机名。 在这里发布这个问题之前,我花了几个小时试图弄清楚这一点 – 我真的希望这不是明显的我失踪,因为我一直在盯着这个问题太久。 值得一提的是,我正在使用带有DNSMasq的pfSense 2.1testing版。 我已经成功使用Hurricane Electric作为隧道经纪人configuration了IPv6。 提前感谢任何帮助!
如何限制每个客户端每个周期的连接持续时间(例如,一个MAC地址每周只能连接到networking3个小时)。 哪里可以定义这样的规则? 在防火墙? 所以规则应该定义非静态时间(这很简单),当客户端被允许访问networking时,但是每天/每周/每月的连接持续时间等等 如何/在哪里实施这样的规则? OpenWRT / DD-WRT可以这样做吗?
我正在尝试在openwrt中应用一些iptables转发规则。 这是我的场景 – 我的服务器有两个卡ath0和br-lan。 br-lan连接到互联网,ath0连接到专用networking。 在networking中的另一台机器也有ath0连接到这台服务器的ath0,他们可以互相ping通。 现在,我想让networking中的其他机器使用服务器的br-lan使用互联网,所以我想使用iptables forwarding rule- 这是我试过的 – 服务器: $ ping 1.1.1.6 // <ath0-ip of client> works fine $ iptables -A FORWARD -i ath0 -o br-lan -j ACCEPT $ /etc/init.d/firewall restart 客户: $ ping 1.1.1.5 // <ath0-ip of server> works fine $ ping 132.245.244.60 // <br-lan ip of server> (not working) 我是新来的iptables的东西和openwrt。 […]
我有两个路由器(A,B)。A连接到IP:192.168.1.1的互联网 openwrt路由器B通过静态IP:192.168.1.111桥接A的局域网。 我正在学习使用iptables来控制连接到B(wlan)的设备。 我用我的手机连接B的wifi,手机的IP为IP:192.168.1.100,可以正常上网。 我想阻止手机的IP,使手机无法连接到互联网。 请参阅http://bredsaal.dk/some-small-iptables-on-openwrt-tips iptables -A input_wan -s 192.168.1.100 –jump拒绝 iptables -A forwarding_rule -d 192.168.1.100 –jump拒绝 但不起作用。电话仍然正常连接到互联网。 我尝试了其他的链条(input,输出,前进),所以许多链条困惑了我。 iptables -I OUTPUT -o br-lan -s 192.168.1.100 -j DROP 它不能再工作。 我确定iptables没有问题。 root@OpenWrt:/etc# iptables -L|grep Chain Chain INPUT (policy ACCEPT) Chain FORWARD (policy DROP) Chain OUTPUT (policy ACCEPT) Chain forward (1 references) Chain forwarding_lan (1 references) […]
我有一个OpenWRT安装,目前我正在强化。 我想阻止从LAN设备到路由器的所有networking访问,除了TCP 22,TCP 80和TCP 443。 我正在使用LuCI,以下是常规设置: 交通规则如下: 目前,除了远程TCP 22,TCP 80和TCP 443之外,来自WAN的所有传入通信都被拒绝。但是,似乎从LAN到路由器的所有通信都被接受。 除了TCP 22,80和443以外,如何(安全地)拒绝从LAN到路由器的所有通信?