16 Maja 2025 18:15:43
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· [S] Qnap QSW-2104-2T...
· Promise VessRAID 184...
· r6400v2 bład przy u...
· drukarka drukuje tyl...
· [S] sprzęt sieciowy...
· Router do światłow...
· [sprzedam] Asus RT-A...
· Netia IPv6
· Multiroom N z wykorz...
· [S] Ubiquity Edgerou...
· [MOD] FreshTomato-AR...
· Nowe routery: UX, UC...
· asus rt-ax86u pro z ...
· Zmiana OpenVPN na wi...
· [S]UBIQUITI EdgeRout...
· Zaawansowana konfigu...
· ByPass VPN dla wybra...
· [MOD] FreshTomato-MI...
· Komputer Serwer
· Ciągle rozłączani...
Najpopularniejsze obecnie wątki
· [S] Qnap QSW-2104... [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [152 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 420
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
216.73.216.173
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
Dostęp do konfiguracji routera z sieci zewnętrznej
zabolchomicka
dziwna jest sprawa jak wklepuje w przeglądarkę http://192.168.1.1:5000/
to pokazuje mi co któryś raz:

Cytat

SSH-2.0-dropbear_0.52
 
shibby
no to masz ssh na ten port przekierowane a nie www. pokaz

Cytat

cat /etc/iptables

Edytowany przez shibby dnia 22-12-2009 07:27
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
zabolchomicka
To wynik obawiam się ze przez przypadek mogłem wpisaćte same porty do ssh i http
człowiek zawsze narobi jakiegoś diabła robiąc coś metodą prób i błędów

Cytat

Tomato v1.25.1719


BusyBox v1.14.0 (2009-05-25 16:02:43 PDT) built-in shell (ash)
Enter 'help' for a list of built-in commands.

# cat /etc/iptables
*mangle
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:QOSO - [0:0]
-A QOSO -j CONNMARK --restore-mark --mask 0xff
-A QOSO -m connmark ! --mark 0/0xff00 -j RETURN
-A QOSO -p udp -s 192.168.1.121 -j CONNMARK --set-return 0x101/0xFF
-A QOSO -p tcp -s 192.168.1.121 -j CONNMARK --set-return 0x101/0xFF
-A QOSO -p udp -m mport --dports 80,443 -j CONNMARK --set-return 0x103/0xFF
-A QOSO -p tcp -m mport --dports 80,443 -j CONNMARK --set-return 0x103/0xFF
-A QOSO -p udp -s 192.168.1.141 -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p tcp -s 192.168.1.141 -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p udp --sport 11000 -s 192.168.1.129 -j CONNMARK --set-return 0x105/0x
FF
-A QOSO -p tcp --sport 11000 -s 192.168.1.129 -j CONNMARK --set-return 0x105/0x
FF
-A QOSO -p udp --sport 16000 -s 192.168.1.107 -j CONNMARK --set-return 0x105/0x
FF
-A QOSO -p tcp --sport 16000 -s 192.168.1.107 -j CONNMARK --set-return 0x105/0x
FF
-A QOSO -p udp -m mport --ports 27000:28000 -j CONNMARK --set-return 0x101/0xF
F
-A QOSO -p tcp -m mport --ports 27000:28000 -j CONNMARK --set-return 0x101/0xF
F
-A QOSO -p udp -s 192.168.1.204 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p tcp -s 192.168.1.204 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p udp -s 192.168.1.108 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p tcp -s 192.168.1.108 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p udp --dport 53 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p tcp --dport 53 -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p udp --dport 1024:65535 -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p tcp --dport 1024:65535 -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p udp -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p tcp -j CONNMARK --set-return 0x105/0xFF
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto skypeout -j CONNM
ARK --set-return 0x101/0xFF
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto skypeout -j CONNM
ARK --set-return 0x101/0xFF
-A QOSO -p udp -m mport --ports 57571 -m layer7 --l7dir /etc/l7-protocols --l7p
roto skypetoskype -j CONNMARK --set-return 0x102/0xFF
-A QOSO -p tcp -m mport --ports 57571 -m layer7 --l7dir /etc/l7-protocols --l7p
roto skypetoskype -j CONNMARK --set-return 0x102/0xFF
-A QOSO -j CONNMARK --set-return 0x4
-A FORWARD -o ppp+ -j QOSO
-A OUTPUT -o ppp+ -j QOSO
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -i ppp+ -d 192.168.1.1/255.255.255.0 -j DROP
-A PREROUTING -p icmp -d 10.7.247.4 -j DNAT --to-destination 192.168.1.1
-A PREROUTING -p tcp -m tcp -d 10.7.247.4 --dport 5000 -j DNAT --to-destination
192.168.1.1:5000
-A PREROUTING -p tcp -d 10.7.247.4 --dport 2000 -j DNAT --to-destination 192.16
8.1.204
-A POSTROUTING -p tcp --dport 2000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.204
-j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 2000 -j DNAT --to-destination 192.16
8.1.204
-A POSTROUTING -p udp --dport 2000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.204
-j SNAT --to-source 10.7.247.4
-A PREROUTING -p tcp -d 10.7.247.4 --dport 5000 -j DNAT --to-destination 192.16
8.1.1
-A POSTROUTING -p tcp --dport 5000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.1 -
j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 5000 -j DNAT --to-destination 192.16
8.1.1
-A POSTROUTING -p udp --dport 5000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.1 -
j SNAT --to-source 10.7.247.4
-A PREROUTING -p tcp -d 10.7.247.4 --dport 5060 -j DNAT --to-destination 192.16
8.1.121
-A POSTROUTING -p tcp --dport 5060 -s 192.168.1.1/255.255.255.0 -d 192.168.1.121
-j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 5060 -j DNAT --to-destination 192.16
8.1.121
-A POSTROUTING -p udp --dport 5060 -s 192.168.1.1/255.255.255.0 -d 192.168.1.121
-j SNAT --to-source 10.7.247.4
-A PREROUTING -p tcp -d 10.7.247.4 --dport 15000 -j DNAT --to-destination 192.1
68.1.141
-A POSTROUTING -p tcp --dport 15000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.14
1 -j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 15000 -j DNAT --to-destination 192.1
68.1.141
-A POSTROUTING -p udp --dport 15000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.14
1 -j SNAT --to-source 10.7.247.4
-A PREROUTING -p tcp -d 10.7.247.4 --dport 11000 -j DNAT --to-destination 192.1
68.1.129
-A POSTROUTING -p tcp --dport 11000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.12
9 -j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 11000 -j DNAT --to-destination 192.1
68.1.129
-A POSTROUTING -p udp --dport 11000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.12
9 -j SNAT --to-source 10.7.247.4
-A PREROUTING -p tcp -d 10.7.247.4 --dport 16000 -j DNAT --to-destination 192.1
68.1.107
-A POSTROUTING -p tcp --dport 16000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.10
7 -j SNAT --to-source 10.7.247.4
-A PREROUTING -p udp -d 10.7.247.4 --dport 16000 -j DNAT --to-destination 192.1
68.1.107
-A POSTROUTING -p udp --dport 16000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.10
7 -j SNAT --to-source 10.7.247.4
-A POSTROUTING -o ppp+ -j MASQUERADE
COMMIT
*filter
:INPUT DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i br0 -d 10.7.247.4 -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-N shlimit
-A shlimit -m recent --set --name shlimit
-A shlimit -m recent --update --hitcount 3 --seconds 60 --name shlimit -j DROP
-A INPUT -p tcp --dport 5000 -m state --state NEW -j shlimit
-A INPUT -i br0 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m tcp -d 192.168.1.1 --dport 5000 -j ACCEPT
:FORWARD DROP [0:0]
-A FORWARD -i br0 -o br0 -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1441: -j TCPMSS --set-
mss 1440
:L7in - [0:0]
-A FORWARD -i ppp+ -j L7in
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto skypeout -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto skypetoskype -j RETURN
:wanin - [0:0]
:wanout - [0:0]
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i ppp+ -j wanin
-A FORWARD -o ppp+ -j wanout
-A FORWARD -i br0 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.204 --dport 2000 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.204 --dport 2000 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.1 --dport 5000 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.1 --dport 5000 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.121 --dport 5060 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.121 --dport 5060 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.141 --dport 15000 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.141 --dport 15000 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.129 --dport 11000 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.129 --dport 11000 -j ACCEPT
-A wanin -p tcp -m tcp -d 192.168.1.107 --dport 16000 -j ACCEPT
-A wanin -p udp -m udp -d 192.168.1.107 --dport 16000 -j ACCEPT
COMMIT
#

Edytowany przez zabolchomicka dnia 22-12-2009 11:14
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 68

· Użytkowników online: 0

· Łącznie użytkowników: 24,126
· Najnowszy użytkownik: goldi111
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
15-05-2025 19:35
witam! było coś gdzieś o obsłudze asus mesh w tomato moze? chętnie bym przetestował u rodziców

servee
24-01-2025 18:18
Światłowód + mediakonwenter. Ekranowana skrętka nie jest wymagana, taką sytuację już zastałem. Zamierzam ją wymienić na zwykłą. Da to coś?

shibby
17-01-2025 07:45
a ta skrętka ekranowana o której piszesz to jakiś wkopany przewód do bramy/furtki/kamer
y zewn? Jak tak to jego też przez zabezpieczenie podepnij.

shibby
17-01-2025 07:43
no to pora zabezpieczyć kable LAN zabezpieczeniami przeciwprzepięciow
ymi - tanio nie będzie. Jak przychodzi ci internet? Skrętką czy światłem? Jak skrętką to zacząłbym od tego.

servee
12-01-2025 12:52
Ponownie padły mi wszystkie porty sieciowe w routerze - to już 3-ci w 6 m-cy. Podejrzany to ekranowana, nieuziemiona skrętka - 12mb. Czy jest to możliwe?

dawidt
21-12-2024 01:09
siema Grin

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

117,206,917 unikalnych wizyt