Show pagesourceOld revisionsBacklinksBack to top × Table of Contents Доступ к модему Через NAT Глобальной сети по DHCP или статический IP WAN by PPPoE DOCSIS Доступ к модему Некоторые DSL-/технологии docsis-модемы могут быть доступны конечному пользователю. Для этого необходимо узнать, какой IP-адрес имеет устройство и на каком порту используется протокол, к которому можно получить доступ. Иногда вам дополнительно нужно правильное имя пользователя и пароль, чтобы получить доступ или применить изменения. После получения информации, вы подключите маршрутизатор непосредственно к компьютеру, дать вашему компьютеру IP-адрес из той же сети и получить доступ к нему с помощью соответствующей программы. Легкий. Все-таки удастся это сделать через NAT, следуйте инструкциям: Подход “конфигурационный псевдоним” устаревшие, согласно примечанию на network configuration page. И соответствующие биты интерфейса нет в Barrier Breaker r38392. Если я узнаю, как еще это сделать, я добавлю его сюда. Possible resolution to configure from the GUI Через NAT Глобальной сети по DHCP или статический IP Версия командной строки UCI Следуйте этим инструкциям, если вы используете установку по умолчанию backfire и управляете брандмауэром через UCI IP-адрес в той же сети, что и модем, должен быть назначен интерфейсу, который подключен к модему. Для этого мы создаем псевдоним, как показано ниже. Для этого примера мы предполагаем две вещи: что IP модема “169.254.1.8”, и то, что интерфейс “WAN” мы добавляем алиас на интерфейс eth1. Направляйтесь к/etc/config / network и добавьте эти строки. config interface modem option ifname eth1 option proto static option ipaddr 169.254.1.1 option netmask 255.255.255.0 Чтобы освободить внутренний диапазон адресов модема от маскировки, добавьте выражение “masq_dest” в зону глобальной сети в файле / etc/config/firewall: config zone option name wan option network 'wan' option input REJECT option output ACCEPT option forward REJECT option masq 1 # The firewall will resolve the expression "!modem" to # "! -s 169.254.1.1/255.255.255.0" or whatever range # was configured in the modem alias. option masq_dest '!modem' option mtu_fix 1 Если модем должен иметь IP-адрес, например “192.168.1.8”, вы не можете использовать сеть “192.168.1.0/24” для локальной сети и в то же время получить доступ к модему с помощью этого метода. Используйте любую другую сеть в этом случае, например, “192.168.0.0 / 24” или “192.168.33.0 / 24”. Версия GUI 1. Добавить псевдоним Перейдите на страницу администрирование → сеть → Интерфейсы → WAN и введите имя в поле “IP-псевдонимы” “добавить поле” и выберите “Добавить”. В появившемся разделе псевдонима заполните поля IP-адреса и сетевой маски, подходящие для вашего модема, нажмите “Сохранить и применить”. В моем случае модем можно через 192.168.100.1, поэтому я выбрал в качестве псевдонима адреса 192.168.100.10. Через некоторое время префикс псевдонима появится на дисплее состояния интерфейса (подчеркнут красным цветом). Перейдите на страницу администрирование →сеть→межсетевой экран и открываем WAN свойств зоны(обрамленные красной).\\ Перейдите на вкладку “Дополнительные настройки” и введите “!модем ” в поле ограничения десантирования, это скажет брандмауэра не нац трафик, направленный по адресу модем серии. Нажмите “Сохранить и применить”, чтобы изменения вступили в силу. На данный момент модем должен быть доступен с любого хоста в сети. Необработанный вариант iptables (требуется для настройки PPPoE) Давайте настроим исходный NAT. Это делается с помощью “iptables”, см.netfilter. Эти пользовательские правила можно добавить в файл /etc/firewall.пользователя или с помощью интерфейса Luci (Сеть > Брандмауэр > Пользовательские правила). iptables -t nat -I postrouting_rule -s 192.168.1.0/24 -d 169.254.1.8 -j SNAT --to 169.254.1.1 iptables -I zone_lan_forward -s 192.168.1.0/24 -d 169.254.1.8 -j ACCEPT Если вы изменили “сеть” по умолчанию маршрутизатор openwrt на “192.168.1.1”, вы будете иметь, чтобы заменить “192.168.1.0” с net вы выбрали. Примечание: в зависимости от того, насколько ограничительным является брандмауэр и политика, может потребоваться выполнить следующее, а также разрешить поток (вышеуказанные правила только управлять SNAT): iptables -I FORWARD -j ACCEPT -i br-lan -o eth0.2 iptables -I FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED Это работает, потому что pppd (необходим для PPPoE) spawns pppoe-dsl, so eth0.2 остается свободно годный к употреблению. После тестирования изменений конфигурации добавьте все необходимые команды в /et/firewall.user. Теперь, например, вы можете использовать графический интерфейс программы, чтобы показать некоторую информацию о вашем DSL status: - картинка не работает https://images.duckduckgo.com/iu/?u=http%3A%2F%2Fxervice.com%2FSpeedmodem_200.png&f=1 NOTE: Не все модемы предлагают доступ! Выше изображение получается через программу (закрытый источник), написанную с целью получения графического обзора для различных модемов. Очень полезно отслеживать проблемы с подключением и следить за DSL-подключением. Но некоторые модем даже предлагают web-интерфейс, так Вы можете получить доступ к ним с помощью веб-браузера. Опытный пользователь Следуйте этим инструкциям, если вы не используете UCI для управления брандмауэром Большая частьлегкая версия по-прежнему применяется. После назначения интерфейса модема адрес, вам придется исходных пакетов через NAT IP-адрес DSL-модема, добавив следующую строку пос MASQUERADE: IF_LAN="br-lan" NET_LAN="192.168.1.0/24" iptables -t nat -A POSTROUTING -o eth0.2 -i $IF_LAN -s $NET_LAN -d 169.254.1.0/8 -j SNAT --to-source 169.254.1.1 WAN by PPPoE Версия командной строки UCI Следуйте этим инструкциям, если используется установка по умолчанию настройки отношения 12.09 и более поздних версий В этом примере модем имеет “192.168.254.254” по умолчанию IP. Объявить новый интерфейс под названием “модем”. Псевдоним больше не нужен, так как несколько интерфейсов могут совместно использовать один и тот же ifname. Убедитесь, что используется другая сеть, чем существующая локальная сеть. Направляйтесь к /etc/config/network и добавьте следующие строки: config interface 'modem' option ifname 'eth1' option proto 'static' option ipaddr '192.168.254.1' option netmask '255.255.255.0' Заменить на eth1 с все PPPoE-интерфейс использует. например, для eth0.2 Проверьте, если ваш интерфейс с: ifstatus modem Модем теперь должны обмениваться информацией с вашего маршрутизатора. Поскольку переадресация между локальной сетью и eth1 ниже PPPoE-WAN запрещена, теперь просто вставьте новый интерфейс в зону глобальной сети, чтобы он был переадресован: uci set firewall.@zone[1].network='wan modem' uci commit firewall fw reload И это действительно все, что нужно сделать. Вы также можете создать новую зону под названием “модем” и сделать интерзон-переадресацию, но это больше работы, чтобы сделать. DOCSIS Со стандартами DOCSIS-модем, мы не используем PPPD и не порождать никаких дополнительных интерфейсов, поэтому SNAT-hook нужно перед MASQUERADING-hook. Также необходимо задать псевдоним интерфейса, с которым подключен кабельный модем. Во-первых, дать интерфейса (в данном случае это даже виртуальный интерфейс), с которыми сталкивается Интернет второй IP-адрес: ifconfig eth0.2:1 add 192.168.100.2 С UCI вы также можете добиться этого: network_interface_alias. Затем источник нац пакеты на IP-адрес кабельного модема. Добавьте следующую строку перед MASQUERADE: iptables -t nat -I POSTROUTING -o eth0.2:1 -i eth0.1 -s $NET_LAN -d 192.168.100.1 -j SNAT --to-source 192.168.100.2 NOTE: В зависимости от того, насколько ограничительным является брандмауэр и политика, может потребоваться выполнить следующие действия, чтобы разрешить поток (вышеуказанные правила управляют только SNAT): iptables -I FORWARD -j ACCEPT -i $IF_LAN -o $IF_DSL iptables -I FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED Теперь доступ к вам кабельный модем с компьютера с помощью программы telnet или с помощью браузера: Вставить рисунок This website uses cookies. By using the website, you agree with storing cookies on your computer. Also you acknowledge that you have read and understand our Privacy Policy. If you do not agree leave the website.OKMore information about cookies Last modified: 2018/06/08 16:39by tmomas