Tak jak napisałem, chciałem się wstępnie dowiedzieć od kogoś kto tego używa, czy jest sens się w to w ogóle bawić, bo jeśli by się nie dało tego ustawić to bym w ogóle nie brał multiroomu, a jakby się okazało po fakcie że się nie da, to bym niepotrzebnie przez 2 lata płacił za coś czego nie użyję.

A co do problemów, to jestem pewien że będą, tak jak kolega wyżej napisał, bo C+ nie ułatwia takich rozwiązań na pewno...

Dzięki, będę musiał to ogarnąć, @Cezary jeszcze nie mam dostępu do dekoderów, po prostu chciałem się tak wstępnie dowiedzieć czy to będzie problematyczne do ustawienia

Zwykłe ustawienie tak jak w twoim poradniku, czyli rozumiem że do tego tylko openvpn się nadaje?

Czy standardowe ustawienia z wireguarda wystarczą, żeby dekodery mogły się bez problemu komunikować między sobą, czy trzeba coś kombinować jeszcze dodatkowo?

105

(11 odpowiedzi, napisanych Inne)

Pulpit zdalny nie nadaje się do grania, jest kilka rozwiązań, od steama i steamlink (czy to fizyczny [którego już od dawna nie sprzedają] czy apka na smart tv itp), masz streaming poprzez oprogramowanie od nvidii (nvidia game stream chyba), do tego opensourcowe forki (np moonlight), które dają ci więcej kontroli nad tym, wiem też że jest coś uniwersalnego, ale nie znam nazwy, no i jeśli chodzi o amd to chyba też coś mają, ale nie wiem dokładnie.

Są też inne rozwiązania, które wymagają jakichś tam inwestycji w infrastrukturę jeszcze, ale więcej nic nie powiem bo nigdy takiego czegoś nie miałem, więc nie będę gadał głupot, Linus z kanału Linus Tech Tips ma takie rozwiązanie u siebie, ale do tego potrzebny angielski i byś musiał poszukać filmików na ten temat i jest to dość problematyczne żeby zrobić aby wszystko działało jak powinno z tego co tam kiedyś oglądałem jak to podłączał...

No i nie będziecie mogli tego w tym samym czasie używać, chyba że zainstalujecie windows pro i vma na hyperv

Jeśli masz jakiś lepszy router, to zastanów się nad adguard home, jak ograniczysz logi, albo wyłaczysz całkowicie, to powinno się zmieścić w 40mb i tam możesz sobie łatwo ustawiać wszystko jeśli chodzi o blokowanie reklam

107

(10 odpowiedzi, napisanych Oprogramowanie / Software)

Sprawdziłem na windowsie, i teoretycznie obsługuje

    Driver                    : 802.11n USB Wireless LAN Card
    Vendor                    : Ralink Technology, Corp.
    Provider                  : Microsoft
    Date                      : 21.04.2015
    Version                   : 5.1.22.0
    INF file                  : netr28ux.inf
    Type                      : Native Wi-Fi Driver
    Radio types supported     : 802.11b 802.11g 802.11n
    FIPS 140-2 mode supported : Yes
    802.11w Management Frame Protection supported : Yes
    Hosted network supported  : Yes
    Authentication and cipher supported in infrastructure mode:
                                Open            None
                                Open            WEP-40bit
                                Open            WEP-104bit
                                Open            WEP
                                WPA-Enterprise  TKIP
                                WPA-Enterprise  CCMP
                                WPA-Personal    TKIP
                                WPA-Personal    CCMP
                                WPA2-Enterprise TKIP
                                WPA2-Enterprise CCMP
                                WPA2-Personal   TKIP
                                WPA2-Personal   CCMP
                                Vendor defined  TKIP
                                Vendor defined  CCMP
                                WPA2-Enterprise Vendor defined
                                WPA2-Enterprise Vendor defined
                                Vendor defined  Vendor defined
                                Vendor defined  Vendor defined
                                Vendor defined  Vendor defined
    Authentication and cipher supported in ad-hoc mode:
                                Open            None
                                Open            WEP-40bit
                                Open            WEP-104bit
                                Open            WEP
                                WPA2-Personal   CCMP
                                Vendor defined  Vendor defined

mam jeszcze ralink 5370 i tutaj niby jest sieć i niby działa, ale jak chcę się połączyć to jest takie coś:

Sun May  1 11:03:57 2022 daemon.notice hostapd: wlan2: STA 16:5e:7d:a6:7b:b3 IEEE 802.11: did not acknowledge authentication response

108

(10 odpowiedzi, napisanych Oprogramowanie / Software)

Podepnę się pod temat, bo mam chyba podobny problem?

Sun May  1 08:12:29 2022 daemon.notice netifd: radio2 (4659): Failed to create interface wlan0
Sun May  1 08:12:29 2022 daemon.notice hostapd: Configuration file: /var/run/hostapd-phy0.conf (phy wlan0) --> new PHY
Sun May  1 08:12:29 2022 daemon.err hostapd: Could not read interface wlan0 flags: No such device
Sun May  1 08:12:29 2022 daemon.notice hostapd: nl80211: Driver does not support authentication/association or connect commands
Sun May  1 08:12:29 2022 daemon.notice hostapd: nl80211: deinit ifname=wlan0 disabled_11b_rates=0
Sun May  1 08:12:29 2022 daemon.err hostapd: Could not read interface wlan0 flags: No such device
Sun May  1 08:12:29 2022 daemon.err hostapd: nl80211 driver initialization failed.
Sun May  1 08:12:29 2022 daemon.notice hostapd: wlan0: CTRL-EVENT-TERMINATING
Sun May  1 08:12:29 2022 daemon.err hostapd: hostapd_free_hapd_data: Interface wlan0 wasn't started
Sun May  1 08:12:29 2022 daemon.notice netifd: radio2 (4659): Command failed: Invalid argument
Sun May  1 08:12:29 2022 daemon.notice netifd: radio2 (4659): Device setup failed: HOSTAPD_START_FAILED
Sun May  1 08:12:29 2022 daemon.notice netifd: Wireless device 'radio2' set retry=0
Sun May  1 08:12:29 2022 daemon.crit netifd: Wireless device 'radio2' setup failed, retry=0
Sun May  1 08:12:29 2022 daemon.notice netifd: Wireless device 'radio2' is now down

czy może czegoś nie zainstalowałem?

tomiapage napisał/a:

@er2de2 jak uda Ci się wysepić tego ONT to napisz jak to załatwiłeś bo jestem w tej samej sytuacji, lada moment ma być światlo w mojej metropolii

Nie było problemu z wysępieniem zewnętrznego ONT, ogólnie było tylko zadzwonione na infolinie i rozmowa w stylu "chciałbym do mojej umowy zewnętrzny ONT" i odpowiedź konsultanta że oni to nic nie mogą i nie wiedzą i w ogóle, dopiero technik oceni czy można zewnętrzny ONT zamontować, do technika nie było dzwonione, ale ja bym polecam zadzwonić, bo nigdy nie wiesz na kogo trafisz, mi się trafił spoko typ, który od razu przyszedł z zewnętrznym, nawet się nie zastanawiał, żeby robić problemy, wszystko szybko podłączył i fajrant, a co do loginu i hasła do routera, to są one w mój orange i tam można sobie zmienić, więc nawet podczas podpisywania umowy, nie trzeba pilnować technika o login i hasło

https://forum.openwrt.org/t/how-to-upda … hod/113904 ja używałem tego poradnika dla adguarda, dzięki temu masz najnowszego + możliwość łatwej aktualizacji i adguard zajmuje się dnsami, w dodatku możesz sobie wybrać czy chcesz - edge, beta lub release.

Cezary napisał/a:

A serwer wie gdzie jest sieć 192.168.2.x? Zrobiłeś jakies trasy routingu na serwerze?

Edytowałem posta wyżej, już zrozumiałem mój błąd, dzięki za pomoc, bo bez tego chyba nigdy bym o tym nie pomyślał...

Jakby kogoś to interesowało, do 192.168.2.1 udało mi się podłączyć z serwera, wystarczyło po prostu w allowed ips dla 10.9.0.2 dodać 192.168.2.0/24

Cezary napisał/a:

A teraz napisz na co robisz ping. Na 10.9.0.4? na 192.168.1.1?

wow, teraz do mnie dotarło że żeby się zalogować do luci muszę uzyć ip 10.9.0.2 np, dzięki, tak to jest jak ktoś się nie zna i takie proste i oczywiste rzeczy do głowy nie przyjdą, a byłem święcie przekonany że muszę się logowac przez 192.168.x.x, dlatego każdemu klientowi ustawiłem inny adres lan

uci add firewall zone
uci set firewall.@zone[-1].name='wg'
uci set firewall.@zone[-1].input='ACCEPT'
uci set firewall.@zone[-1].forward='ACCEPT'
uci set firewall.@zone[-1].output='ACCEPT'
uci set firewall.@zone[-1].masq='1'
uci set firewall.@zone[-1].network='wg0'
uci add firewall forwarding
uci set firewall.@forwarding[-1].src='wg'
uci set firewall.@forwarding[-1].dest='wan'
uci add firewall forwarding
uci set firewall.@forwarding[-1].src='wan'
uci set firewall.@forwarding[-1].dest='wg'
uci add firewall forwarding
uci set firewall.@forwarding[-1].src='wg'
uci set firewall.@forwarding[-1].dest='lan'
uci add firewall forwarding
uci set firewall.@forwarding[-1].src='lan'
uci set firewall.@forwarding[-1].dest='wg'

przywróciłem to i bez zmian, jest dokładnie tak jak było, chyba że jeszcze coś innego mam zmienić? Na klientach ustawiłem dostęp do pełnej sieci 0.0.0.0/0

Cezary napisał/a:

Jak to jest oddzielny interfejs to nie wywalasz oczywiście. Weź zaoraj konfigurację i zrób po ludzku jeden serwer i jeden klient, w obu usaw masq na strefie vpn i zobacz czy będziesz miał obustronną komunikację. Bo odnoszę wrażenie że coś za dużo zrobiłeś.

jak mi to nie działało to pierwsze co zrobiłęm to ustawiłem 2 routery według twojej konfiguracji 1:1 wszystko tak samo, próbowałem też ustawiać je bezpośrednio na firewallu od lanu i nic to nie dało, efekt jest zawsze ten sam, więc wróciłem do tej konfiguracji bo na takiej mi zależy żeby działało i tak jak mówię, poza tym że nie mogę łączyć klienta z klientem itp, to wszystko inne działa tak jak chciałem na tym ustawieniu co mam teraz, a na tym z tutoriala działa (a raczej nie działa to samo) + nie mogę blokować tego co bym chciał

Cezary napisał/a:

DSA: Distributed Switch Architecture: https://www.kernel.org/doc/html/latest/ … a/dsa.html

wywaliłem to i nic to nie zmieniło dalej mogę się łączyć tylko klient > server, a nie mogę klient <> server oraz klient <> klient

Cezary napisał/a:

Wywal  list ports 'eth1' z bridge. Masz się posługiwać wan/lan1/lan2/lan3, nie używaj innych interfejsów bo tam dsa masz.
Te rule:

config rule
        option name 'wg2lan'
        option family 'ipv4'
        option src 'wg'
        option dest 'lan'
        option target 'ACCEPT'
        list proto 'all'
        list src_ip '10.9.0.1'
        list src_ip '10.9.0.2'
        list src_ip '10.9.0.3'
        list src_ip '10.9.0.4'

itd po co są? Skoro i tak dopuszczasz pełen forwarding pomiędzy vpn a lanem?

eth1 na serwerze robi jako port lan bo to jest usb 3 z przejściówką do ethernet, a na klientach to robi jako wan z modemu 4g usb
a te rule, nie ważne czy włączone czy wyłączone, nic nie zmieniają w przypadku mojego problemu, a są do tego bo jeszcze wszystkich klientów nie ma, ale część ma mieć dostęp do wszystkiego, część tylko do lan, a część tylko do konkretnych portów i urządzeń i to działa bardzo dobrze (tzn blokuje to co ma blokować w zależności które rule sobie ustawię), a testowałem też i bez tego, wszędzie ustawione forwarding tak jak z twojego poradnika i też nie mogłem się połączyć z serwera do klientów i klient > klient, a ustawione jest wszystko na razie tylko ze względu na to że testuję i próbuję ustawić żeby działało, a nie chce działać, jeszcze jedno, nie wiem co to jest "ds, czy dsa" dlatego bym prosił jakbyś mógł podać całą nazwę tego, żebym mógł sobie wygooglować co to

Mam taki problem, udało mi się już prawie wszystko z wireguardem ustawić, moge pingować serwerem klienta i klientem serwer, zalogować się z klienta do serwera po ssh/luci, ale nie mogę się zalogować do klienta z serwera po ssh/luci i domyślam się tak samo będzie w przypadku klient>klient

Serwer:

{
        "kernel": "5.4.179",
        "hostname": "OpenWrt",
        "system": "MediaTek MT7621 ver:1 eco:3",
        "model": "Xiaomi Mi Router 3 Pro",
        "board_name": "xiaomi,mi-router-3-pro",
        "release": {
                "distribution": "OpenWrt",
                "version": "21.02.2",
                "revision": "r16495-bf0c965af0",
                "target": "ramips/mt7621",
                "description": "OpenWrt 21.02.2 r16495-bf0c965af0"
        }
}
package network

config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option packet_steering '1'
        option ula_prefix 'fd8e:9102:88d8::/48'

config device
        option name 'br-lan'
        option type 'bridge'
        list ports 'eth1'
        list ports 'lan1'
        list ports 'lan2'
        list ports 'lan3'

config interface 'lan'
        option device 'br-lan'
        option proto 'static'
        option ipaddr '192.168.1.1'
        option netmask '255.255.255.0'
        option ip6assign '60'

config interface 'wan'
        option device 'wan'
        option proto 'dhcp'
        option peerdns '0'
        list dns '1.1.1.1'
        list dns '1.0.0.1'

config interface 'wan6'
        option device 'wan'
        option proto 'dhcpv6'
        option peerdns '0'
        list dns '2606:4700:4700::1111'
        list dns '2606:4700:4700::1001'

config interface 'wg0'
        option proto 'wireguard'
        option private_key 'xxx'
        option listen_port '55055'
        list addresses '10.9.0.1/24'

config wireguard_wg0
        option public_key 'xxx'
        option route_allowed_ips '1'
        list allowed_ips '10.9.0.4/32'
        option persistent_keepalive '25'
        option description '4'

config wireguard_wg0
        option public_key 'xxx'
        option route_allowed_ips '1'
        list allowed_ips '10.9.0.2/32'
        option persistent_keepalive '25'
        option description '2'
        option endpoint_port '55055'

package firewall

config defaults
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option synflood_protect '1'

config zone
        option name 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        list network 'lan'

config zone
        option name 'wan'
        list network 'wan'
        list network 'wan6'
        option output 'ACCEPT'
        option masq '1'
        option mtu_fix '1'
        option input 'REJECT'
        option forward 'REJECT'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-IGMP'
        option src 'wan'
        option proto 'igmp'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option src_ip 'fc00::/6'
        option dest_ip 'fc00::/6'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-MLD'
        option src 'wan'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-IPSec-ESP'
        option src 'wan'
        option dest 'lan'
        option proto 'esp'
        option target 'ACCEPT'

config rule
        option name 'Allow-ISAKMP'
        option src 'wan'
        option dest 'lan'
        option dest_port '500'
        option proto 'udp'
        option target 'ACCEPT'

config rule
        option name 'Support-UDP-Traceroute'
        option src 'wan'
        option dest_port '33434:33689'
        option proto 'udp'
        option family 'ipv4'
        option target 'REJECT'
        option enabled '0'

config include
        option path '/etc/firewall.user'

config rule
        option name 'ssh'
        list proto 'tcp'
        option src 'wan'
        option dest_port '22'
        option target 'ACCEPT'
        option enabled '0'

config redirect
        option dest 'lan'
        option target 'DNAT'
        option name 'ts3'
        list proto 'udp'
        option src 'wan'
        option src_dport '9987'
        option dest_port '9987'

config rule
        option src 'wan'
        option target 'ACCEPT'
        option proto 'udp'
        option dest_port '55055'
        option name 'wireguard'

config zone
        option name 'wg'
        option input 'ACCEPT'
        option forward 'ACCEPT'
        option output 'ACCEPT'
        option masq '1'
        list network 'wg0'

config rule
        option name 'internet'
        option family 'ipv4'
        option src 'wg'
        option dest 'wan'
        list dest_ip '0.0.0.0/0'
        option target 'ACCEPT'
        list proto 'all'
        list src_ip '10.9.0.1'
        list src_ip '10.9.0.2'
        list src_ip '10.9.0.3'
        list src_ip '10.9.0.4'

config rule
        option name 'wg2lan'
        option family 'ipv4'
        option src 'wg'
        option dest 'lan'
        option target 'ACCEPT'
        list proto 'all'
        list src_ip '10.9.0.1'
        list src_ip '10.9.0.2'
        list src_ip '10.9.0.3'
        list src_ip '10.9.0.4'

config rule
        option name 'wg2lanport'
        option family 'ipv4'
        option src 'wg'
        list src_ip '10.9.0.1'
        option dest 'lan'
        list dest_ip 'xxx'
        option dest_port 'xxx'
        option target 'ACCEPT'

# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.

# Internal uci firewall chains are flushed and recreated on reload, so
# put custom rules into the root chains e.g. INPUT or FORWARD or into the
# special user chains, e.g. input_wan_rule or postrouting_lan_rule.
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
6: wan@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP qlen 1000
    inet 192.168.0.10/24 brd 192.168.0.255 scope global wan
       valid_lft forever preferred_lft forever
22: br-lan: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP qlen 1000
    inet 192.168.1.1/24 brd 192.168.1.255 scope global br-lan
       valid_lft forever preferred_lft forever
23: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN qlen 1000
    inet 10.9.0.1/24 brd 10.9.0.255 scope global wg0
       valid_lft forever preferred_lft forever
default via 192.168.0.1 dev wan  src 192.168.0.10
10.9.0.0/24 dev wg0 scope link  src 10.9.0.1
10.9.0.2 dev wg0 scope link
10.9.0.4 dev wg0 scope link
192.168.0.0/24 dev wan scope link  src 192.168.0.10
192.168.1.0/24 dev br-lan scope link  src 192.168.1.1
broadcast 10.9.0.0 dev wg0 table local scope link  src 10.9.0.1
local 10.9.0.1 dev wg0 table local scope host  src 10.9.0.1
broadcast 10.9.0.255 dev wg0 table local scope link  src 10.9.0.1
broadcast 127.0.0.0 dev lo table local scope link  src 127.0.0.1
local 127.0.0.0/8 dev lo table local scope host  src 127.0.0.1
local 127.0.0.1 dev lo table local scope host  src 127.0.0.1
broadcast 127.255.255.255 dev lo table local scope link  src 127.0.0.1
broadcast 192.168.0.0 dev wan table local scope link  src 192.168.0.10
local 192.168.0.10 dev wan table local scope host  src 192.168.0.10
broadcast 192.168.0.255 dev wan table local scope link  src 192.168.0.10
broadcast 192.168.1.0 dev br-lan table local scope link  src 192.168.1.1
local 192.168.1.1 dev br-lan table local scope host  src 192.168.1.1
broadcast 192.168.1.255 dev br-lan table local scope link  src 192.168.1.1
0:      from all lookup local
32766:  from all lookup main
32767:  from all lookup default

Klient:

{
        "kernel": "5.4.179",
        "hostname": "OpenWrt",
        "system": "MediaTek MT7621 ver:1 eco:3",
        "model": "Xiaomi Mi Router 3 Pro",
        "board_name": "xiaomi,mi-router-3-pro",
        "release": {
                "distribution": "OpenWrt",
                "version": "21.02.2",
                "revision": "r16495-bf0c965af0",
                "target": "ramips/mt7621",
                "description": "OpenWrt 21.02.2 r16495-bf0c965af0"
        }
}
package network

config interface 'loopback'
        option device 'lo'
        option proto 'static'
        option ipaddr '127.0.0.1'
        option netmask '255.0.0.0'

config globals 'globals'
        option packet_steering '1'
        option ula_prefix 'fd80:2cca:20c5::/48'

config device
        option name 'br-lan'
        option type 'bridge'
        list ports 'lan1'
        list ports 'lan2'
        list ports 'lan3'

config interface 'lan'
        option device 'br-lan'
        option proto 'static'
        option netmask '255.255.255.0'
        option ip6assign '60'
        option ipaddr '192.168.2.1'

config interface 'wan'
        option proto 'dhcp'
        option device 'eth1'

config interface 'wan6'
        option proto 'dhcpv6'
        option device 'eth1'
        option reqaddress 'try'
        option reqprefix 'auto'

config interface 'wg0'
        option proto 'wireguard'
        option private_key 'xxx'
        list addresses '10.9.0.2/32'
        option listen_port '55055'

config wireguard_wg0
        option public_key 'xxx'
        option route_allowed_ips '1'
        option endpoint_host 'xxx'
        option endpoint_port '55055'
        option persistent_keepalive '25'
        option description '2'
        list allowed_ips '10.9.0.1/32'
        list allowed_ips '192.168.1.1/32'

package firewall

config defaults
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option synflood_protect '1'

config zone
        option name 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'ACCEPT'
        option masq '1'
        list network 'lan'

config zone
        option name 'wan'
        list network 'wan'
        list network 'wan6'
        option output 'ACCEPT'
        option masq '1'
        option mtu_fix '1'
        option input 'REJECT'
        option forward 'REJECT'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-IGMP'
        option src 'wan'
        option proto 'igmp'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option src_ip 'fc00::/6'
        option dest_ip 'fc00::/6'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-MLD'
        option src 'wan'
        option proto 'icmp'
        option src_ip 'fe80::/10'
        list icmp_type '130/0'
        list icmp_type '131/0'
        list icmp_type '132/0'
        list icmp_type '143/0'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-IPSec-ESP'
        option src 'wan'
        option dest 'lan'
        option proto 'esp'
        option target 'ACCEPT'

config rule
        option name 'Allow-ISAKMP'
        option src 'wan'
        option dest 'lan'
        option dest_port '500'
        option proto 'udp'
        option target 'ACCEPT'

config rule
        option name 'Support-UDP-Traceroute'
        option src 'wan'
        option dest_port '33434:33689'
        option proto 'udp'
        option family 'ipv4'
        option target 'REJECT'
        option enabled 'false'

config include
        option path '/etc/firewall.user'

config rule
        option src 'wan'
        option target 'ACCEPT'
        option proto 'udp'
        option dest_port '55055'
        option name 'wireguard'

config zone
        option name 'wg'
        option input 'ACCEPT'
        option forward 'ACCEPT'
        option output 'ACCEPT'
        option masq '1'
        option network 'wg0'

config forwarding
        option src 'wg'
        option dest 'wan'

config forwarding
        option src 'wan'
        option dest 'wg'

config forwarding
        option src 'wg'
        option dest 'lan'

config forwarding
        option src 'lan'
        option dest 'wg'

# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.

# Internal uci firewall chains are flushed and recreated on reload, so
# put custom rules into the root chains e.g. INPUT or FORWARD or into the
# special user chains, e.g. input_wan_rule or postrouting_lan_rule.
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
11: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN qlen 1000
    inet 192.168.8.100/24 brd 192.168.8.255 scope global eth1
       valid_lft forever preferred_lft forever
31: br-lan: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP qlen 1000
    inet 192.168.2.1/24 brd 192.168.2.255 scope global br-lan
       valid_lft forever preferred_lft forever
32: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN qlen 1000
    inet 10.9.0.2/32 brd 255.255.255.255 scope global wg0
       valid_lft forever preferred_lft forever
default via 192.168.8.1 dev eth1  src 192.168.8.100
10.9.0.1 dev wg0 scope link
xxx via 192.168.8.1 dev eth1
192.168.1.1 dev wg0 scope link
192.168.2.0/24 dev br-lan scope link  src 192.168.2.1
192.168.8.0/24 dev eth1 scope link  src 192.168.8.100
local 10.9.0.2 dev wg0 table local scope host  src 10.9.0.2
broadcast 127.0.0.0 dev lo table local scope link  src 127.0.0.1
local 127.0.0.0/8 dev lo table local scope host  src 127.0.0.1
local 127.0.0.1 dev lo table local scope host  src 127.0.0.1
broadcast 127.255.255.255 dev lo table local scope link  src 127.0.0.1
broadcast 192.168.2.0 dev br-lan table local scope link  src 192.168.2.1
local 192.168.2.1 dev br-lan table local scope host  src 192.168.2.1
broadcast 192.168.2.255 dev br-lan table local scope link  src 192.168.2.1
broadcast 192.168.8.0 dev eth1 table local scope link  src 192.168.8.100
local 192.168.8.100 dev eth1 table local scope host  src 192.168.8.100
broadcast 192.168.8.255 dev eth1 table local scope link  src 192.168.8.100
0:      from all lookup local
32766:  from all lookup main
32767:  from all lookup default

118

(17 odpowiedzi, napisanych Inne)

no nic, to chyba nie zadziała, dzięki

119

(17 odpowiedzi, napisanych Inne)

Cezary napisał/a:

No to sorry, tu też się w takim razie musisz dostać do gui.

edytowałem, po prostu jak gui nie działa to się samo https ładuje, a jak działa to samo się http ładuje

120

(17 odpowiedzi, napisanych Inne)

nie sorry, mam http, dlatego mówię, że na tym linuxsie coś musze doinstalować czy coś ustawić zeby działało, jak używałem tych instrukcji na openwrt to działa wszystko bez problemu..

121

(17 odpowiedzi, napisanych Inne)

tak, bez problemu działa gui i internet działa też

122

(17 odpowiedzi, napisanych Inne)

nie mam żadnych witryn odwiedzanych bo to jest świeży system postawiony, poza tym w trybie prywatnym jest tak samo, a tam jest wszystko czyste...

123

(17 odpowiedzi, napisanych Inne)

ale to samo wymusza https, nawet jak specjalnie wpisze http, albo samo ip tj 192.168.8.1 to zawsze samo wymusza https
w trybie prywatnym to samo

124

(17 odpowiedzi, napisanych Inne)

Jest dhcp, nie jestem w stanie wejść w gui modemu bo tak jak napisałem, nie da się, niby jestem połączony w interfejsie w debianie, ale nie działa...

https://i.imgur.com/aL9nREf.png
https://i.imgur.com/vBIrObQ.png
https://i.imgur.com/qnrPuMQ.png
https://i.imgur.com/8egs9EA.png

125

(17 odpowiedzi, napisanych Inne)

Cezary napisał/a:

Przenoszę do innych, bo to nic wspólnego z openwrt nie ma.

W ogóle nie ustawiasz. Instaluesz usb-modeswitch, podłączasz modem, powstaje interfejs, korzystasz z niego np. network managerze lub robisz sobie wpis w /etc/network. Czyli tak po prostu normalnie jak to się robi w debianie.

Problem w tym, że modem jest widoczny w interfejsie, tylko że nie łączy się ani z internetem, ani z domyślnym ip tj 192.168.8.1