jaredharet Публикувано 7 Август, 2009 Доклад Сподели Публикувано 7 Август, 2009 Идеята ми е всички IP адреси от мрежа 10.10.10.0/24 каквото и да искат да отворят да бъдат пренасочвани към 10.10.10.2 Пробвах се ето тъка action=dst-nat chain=dstnat comment="" disabled=yes in-interface=LAN src-address=10.10.10.0/24 to-addresses=10.10.10.2 action=dst-nat chain=dstnat comment="" disabled=yes in-interface=LAN src-address=10.10.10.0/24 to-addresses=10.10.10.2 1 Но не става. Работи единственно ако е to-addresses=10.10.10.1 Адрес на коментара Сподели в други сайтове More sharing options...
0 NetworkPro Отговорено 7 Август, 2009 Доклад Сподели Отговорено 7 Август, 2009 добави protocol=tcp може би и port=80 - Адрес на коментара Сподели в други сайтове More sharing options...
0 jaredharet Отговорено 7 Август, 2009 Автор Доклад Сподели Отговорено 7 Август, 2009 Не става така Адрес на коментара Сподели в други сайтове More sharing options...
0 NetworkPro Отговорено 7 Август, 2009 Доклад Сподели Отговорено 7 Август, 2009 добави masq правило как беше то ... chain=src-nat action=masquerade out-interface=local - Адрес на коментара Сподели в други сайтове More sharing options...
0 jaredharet Отговорено 7 Август, 2009 Автор Доклад Сподели Отговорено 7 Август, 2009 Пак не става. Преди м/у другото гледах тук във форума за човек който е направил тъка но не мога да намеря нещо темата Адрес на коментара Сподели в други сайтове More sharing options...
0 Администратор 111111 Отговорено 7 Август, 2009 Администратор Доклад Сподели Отговорено 7 Август, 2009 сложи от адресите в лана към дестинация 0.0.0.0/0 да се редиректват еди каде си дега само анасочените към микротика ходят там кадето искаш Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Адрес на коментара Сподели в други сайтове More sharing options...
0 Nedelin Отговорено 8 Август, 2009 Доклад Сподели Отговорено 8 Август, 2009 По случай твоята тема, си поиграх с микротика и ако идеята ти е, когато спреш нета на клиентите да ги препраща на страница, от сорта на: Не сте си платили месечната такса, открих следния начин: add chain=dstnat action=same to-addresses=10.10.10.2 to-ports=80 same-not-by-dst=no src-address=10.10.10.0/24 comment="" disabled=no add chain=dstnat action=same to-addresses=10.10.10.2 to-ports=80 same-not-by-dst=no src-address=10.10.10.0/24 comment="" disabled=no и add chain=dstnat action=netmap to-addresses=10.10.10.2 to-ports=80 src-address=10.10.10.0/24 comment="" disabled=no add chain=dstnat action=netmap to-addresses=10.10.10.2 to-ports=80 src-address=10.10.10.0/24 comment="" disabled=no Но не работи на всички страници които искам да отворя. Само на който му скимне. Да речем работеше на абв, гоогле и др. и отваря адреса които съм посочил, а на виспбг и на виктеем даваше грешка от браузера. Иска се малко да се проучи от какво зависи това и евентуално да се поправи системата. Поздрави!!! IoT and home automation | Largest DDoS Attacks: Are we safe? | Blockchain Technology Beyond Cryptocurrencies | Cloud Trends of 2018 | Windows or Linux for your servers | The Benefits of IPMI for your dedicated server Адрес на коментара Сподели в други сайтове More sharing options...
0 Администратор 111111 Отговорено 8 Август, 2009 Администратор Доклад Сподели Отговорено 8 Август, 2009 защо се мъчиш и не пуснеш един хотспот по подразбиране всички са аутентификирани с добавяне на 1 правило и ако някой не те кефи ип+мак и вече вижда страницата на хотспота която може да преработиш работи на 100% тествал съм го How to Block a Customer and Tell him to Pay the Bill http://wiki.mikrotik.com/wiki/How_to_Block_Customer Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Адрес на коментара Сподели в други сайтове More sharing options...
0 jaredharet Отговорено 15 Август, 2009 Автор Доклад Сподели Отговорено 15 Август, 2009 Това със hotspot-а не ме устройва като идея, за това продължавам да търся решение за проблема. Адрес на коментара Сподели в други сайтове More sharing options...
0 Администратор 111111 Отговорено 15 Август, 2009 Администратор Доклад Сподели Отговорено 15 Август, 2009 hotspot-a прави следното нещо ip firewall filter> pr dynamic Flags: X - disabled, I - invalid, D - dynamic 0 D chain=forward hotspot=from-client,!auth action=jump jump-target=hs-unauth 1 D chain=forward hotspot=to-client,!auth action=jump jump-target=hs-unauth-to 2 D chain=input hotspot=from-client action=jump jump-target=hs-input 3 D chain=hs-input action=jump jump-target=pre-hs-input 4 D chain=hs-input protocol=udp dst-port=64872 action=accept 5 D chain=hs-input protocol=tcp dst-port=64872-64875 action=accept 6 D chain=hs-input hotspot=!auth action=jump jump-target=hs-unauth 7 D chain=hs-unauth protocol=tcp action=reject reject-with=tcp-reset 8 D chain=hs-unauth action=reject reject-with=icmp-net-prohibited 9 D chain=hs-unauth-to action=reject reject-with=icmp-host-prohibited [/code] [code] ip firewall nat> pr dynamic Flags: X - disabled, I - invalid, D - dynamic 0 D chain=dstnat hotspot=from-client action=jump jump-target=hotspot 1 D chain=hotspot action=jump jump-target=pre-hotspot 2 D chain=hotspot protocol=udp dst-port=53 action=redirect to-ports=64872 3 D chain=hotspot protocol=tcp dst-port=53 action=redirect to-ports=64872 4 D chain=hotspot protocol=tcp dst-port=80 hotspot=local-dst action=redirect to-ports=64873 5 D chain=hotspot protocol=tcp dst-port=443 hotspot=local-dst action=redirect to-ports=64875 6 D chain=hotspot protocol=tcp hotspot=!auth action=jump jump-target=hs-unauth 7 D chain=hotspot protocol=tcp hotspot=auth action=jump jump-target=hs-auth 8 D chain=hs-unauth protocol=tcp dst-port=80 action=redirect to-ports=64874 9 D chain=hs-unauth protocol=tcp dst-port=3128 action=redirect to-ports=64874 10 D chain=hs-unauth protocol=tcp dst-port=8080 action=redirect to-ports=64874 11 D chain=hs-unauth protocol=tcp dst-port=443 action=redirect to-ports=64875 12 D chain=hs-unauth protocol=tcp dst-port=25 action=jump jump-target=hs-smtp 13 D chain=hs-auth protocol=tcp hotspot=http action=redirect to-ports=64874 14 D chain=hs-auth protocol=tcp dst-port=25 action=jump jump-target=hs-smtp ip firewall filter> pr dynamic Flags: X - disabled, I - invalid, D - dynamic 0 D chain=forward hotspot=from-client,!auth action=jump jump-target=hs-unauth 1 D chain=forward hotspot=to-client,!auth action=jump jump-target=hs-unauth-to 2 D chain=input hotspot=from-client action=jump jump-target=hs-input 3 D chain=hs-input action=jump jump-target=pre-hs-input 4 D chain=hs-input protocol=udp dst-port=64872 action=accept 5 D chain=hs-input protocol=tcp dst-port=64872-64875 action=accept 6 D chain=hs-input hotspot=!auth action=jump jump-target=hs-unauth 7 D chain=hs-unauth protocol=tcp action=reject reject-with=tcp-reset 8 D chain=hs-unauth action=reject reject-with=icmp-net-prohibited 9 D chain=hs-unauth-to action=reject reject-with=icmp-host-prohibited [/code] [code] ip firewall nat> pr dynamic Flags: X - disabled, I - invalid, D - dynamic 0 D chain=dstnat hotspot=from-client action=jump jump-target=hotspot 1 D chain=hotspot action=jump jump-target=pre-hotspot 2 D chain=hotspot protocol=udp dst-port=53 action=redirect to-ports=64872 3 D chain=hotspot protocol=tcp dst-port=53 action=redirect to-ports=64872 4 D chain=hotspot protocol=tcp dst-port=80 hotspot=local-dst action=redirect to-ports=64873 5 D chain=hotspot protocol=tcp dst-port=443 hotspot=local-dst action=redirect to-ports=64875 6 D chain=hotspot protocol=tcp hotspot=!auth action=jump jump-target=hs-unauth 7 D chain=hotspot protocol=tcp hotspot=auth action=jump jump-target=hs-auth 8 D chain=hs-unauth protocol=tcp dst-port=80 action=redirect to-ports=64874 9 D chain=hs-unauth protocol=tcp dst-port=3128 action=redirect to-ports=64874 10 D chain=hs-unauth protocol=tcp dst-port=8080 action=redirect to-ports=64874 11 D chain=hs-unauth protocol=tcp dst-port=443 action=redirect to-ports=64875 12 D chain=hs-unauth protocol=tcp dst-port=25 action=jump jump-target=hs-smtp 13 D chain=hs-auth protocol=tcp hotspot=http action=redirect to-ports=64874 14 D chain=hs-auth protocol=tcp dst-port=25 action=jump jump-target=hs-smtp Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Адрес на коментара Сподели в други сайтове More sharing options...
Въпрос
jaredharet
Идеята ми е всички IP адреси от мрежа 10.10.10.0/24 каквото и да искат да отворят да бъдат пренасочвани към 10.10.10.2
Пробвах се ето тъка
1
Но не става.
Работи единственно ако е to-addresses=10.10.10.1
Адрес на коментара
Сподели в други сайтове
9 отговори на този въпрос
Recommended Posts
Създайте нов акаунт или се впишете, за да коментирате
За да коментирате, трябва да имате регистрация
Създайте акаунт
Присъединете се към нашата общност. Регистрацията става бързо!
Регистрация на нов акаунтВход
Имате акаунт? Впишете се оттук.
Вписване