Jestem oddalony od miejsca zamieszkania 250 km u rodziny, dzieciakom chcialem zapuscic bajki z vectra tv online ( ok 1,5 roku temu) to funkcjonowalo.

zakres puli ip wewnetrznego jest inny.

Na poczatku myslalem ze to wina komputera ze nie mostkuje polaczenia z wirtualna karta, nie mam odpowiedniej wiedzy aby to sprawdzic.

ale dziwi mnie ze z telefonu udstepniajac wifi - dziala prawidlowo

Witam
Wiem ze pytanie nie jest bezposrednio zwiazane z Gargoyle ale moze ktos mnie naprowadzi na rozwiazanie.

Co moze byc przyczyna ze przy laczeniu przez siec wifi dostawcy internetiwego "xxx" usluga vpn nie funkcjonuje, (programem open vpn na win np.7 ze polaczenie jest ustanowione ale na przegladarce internetowej nie ma internetu jak i tzw pingi nie dzialaja tylko do lokalnego routera pingi dzialaja).

Natomiast  po ustanowieniu polaczenia internetowego z telefonu tj. udastepniam internet z telefonu (orange) komputerowi, usluga vpn funkcjonuje prawidlowo.

Czy dostawca internetu moze cos blokowac, ew zmiana portu udp na jakis inny ( ew jaki) by pomoglo?

nie ma nowszej wersji niż: 2014-09-27 Wersja 1.6.2.2, a będzie w przyszłości Gargoyle PL ?

a czy mogę tylko zaktualizować samo minidlna bez oprogramowania routera, bo router ogólnie działa stabilnie więc nie chciałbym aby jego sprawność się popsuła, ew jak tak to w jaki sposób zaktualizować minidlna

Witam.
1. Ostatnio zarzuciłem kilka filmików-bajek na pendrive, uruchomiłem DLNA - po uruchomieniu DLNA działa, aczkolwiek przy niektórych bajkach, filmach po ok średnio 5 min DLNA zrywa transmisję i trzeba jeszcze raz uruchamiać film (bez resetu routera) - nie wiem dlaczego.
2. Ponadto DLNA nie działa tak jak powinno, tzn jest sobie uruchomiony DLNA oglądam filmik, następnie wyłanczam telewizor, włączam go na drugi dzień powiedzmy ze po ok 12 godzinach i już wtedy DLNA nie dział nie widzi katalogów, muszę wejść na router zaznaczyć tzw ptaszka aby wyłaczyć DLNA i zapisać a następnie włączyć ,zapisać  - po tych czynnościach DLNA działa przez jakiś czas.
Czy ktoś mi może podpowiedzieć co może być przyczyną ?
Pozdrawiam

6

(4 odpowiedzi, napisanych Oprogramowanie / Software)

dzięki za odp, Pozdrawiam

7

(4 odpowiedzi, napisanych Oprogramowanie / Software)

Dlaczego Gargoyle nie jest już wspierane, czym to jest spowodowane ?

czyli na jaki inny ?

ok na drugi dzień w pracy połączenie ssh przez putty zadziałało.
1. Czy połączenie w ten sposób jest szyfrowane ?
2. W logu chyba pojawiały mi się próby włamania po otwarciu portu 22 , dobrze to odczytałem ?

Mar 19 18:15:56 dropbear[23042]: Child connection from 61.174.51.203:3569
Mar 19 18:16:06 dropbear[23042]: Bad password attempt for 'root' from 61.174.51.203:3569
Mar 19 18:16:07 dropbear[23042]: Bad password attempt for 'root' from 61.174.51.203:3569
Mar 19 18:16:08 dropbear[23042]: Bad password attempt for 'root' from 61.174.51.203:3569
Mar 19 18:16:09 dropbear[23042]: Bad password attempt for 'root' from 61.174.51.203:3569
Mar 19 18:16:09 dropbear[23042]: Bad password attempt for 'root' from 61.174.51.203:3569
Mar 19 18:16:10 dropbear[23042]: Bad password attempt for 'root' from 61.174.51.203:3569
Mar 19 18:16:11 dropbear[23042]: Bad password attempt for 'root' from 61.174.51.203:3569
Mar 19 18:16:11 dropbear[23042]: Bad password attempt for 'root' from 61.174.51.203:3569
Mar 19 18:16:12 dropbear[23042]: Bad password attempt for 'root' from 61.174.51.203:3569
Mar 19 18:16:13 dropbear[23042]: Bad password attempt for 'root' from 61.174.51.203:3569
Mar 19 18:16:13 dropbear[23042]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.174.51.203:3569
Mar 19 18:16:14 dropbear[23043]: Child connection from 61.174.51.203:1228
Mar 19 18:16:16 dropbear[23044]: Child connection from 61.174.51.203:3088
Mar 19 18:16:18 dropbear[23043]: Bad password attempt for 'root' from 61.174.51.203:1228
Mar 19 18:16:19 dropbear[23043]: Bad password attempt for 'root' from 61.174.51.203:1228
Mar 19 18:16:19 dropbear[23043]: Bad password attempt for 'root' from 61.174.51.203:1228
Mar 19 18:16:20 dropbear[23044]: Bad password attempt for 'root' from 61.174.51.203:3088
Mar 19 18:16:20 dropbear[23043]: Bad password attempt for 'root' from 61.174.51.203:1228
Mar 19 18:16:23 dropbear[23044]: Bad password attempt for 'root' from 61.174.51.203:3088
Mar 19 18:16:23 dropbear[23043]: Bad password attempt for 'root' from 61.174.51.203:1228
Mar 19 18:16:25 dropbear[23043]: Bad password attempt for 'root' from 61.174.51.203:1228
Mar 19 18:16:26 dropbear[23043]: Bad password attempt for 'root' from 61.174.51.203:1228
Mar 19 18:16:27 dropbear[23044]: Bad password attempt for 'root' from 61.174.51.203:3088
Mar 19 18:16:28 dropbear[23043]: Bad password attempt for 'root' from 61.174.51.203:1228
Mar 19 18:16:30 dropbear[23043]: Bad password attempt for 'root' from 61.174.51.203:1228
Mar 19 18:16:31 dropbear[23044]: Bad password attempt for 'root' from 61.174.51.203:3088
Mar 19 18:16:31 dropbear[23043]: Bad password attempt for 'root' from 61.174.51.203:1228
Mar 19 18:16:32 dropbear[23043]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.174.51.203:1228
Mar 19 18:16:32 dropbear[23044]: Bad password attempt for 'root' from 61.174.51.203:3088
Mar 19 18:16:32 dropbear[23045]: Child connection from 61.174.51.203:4291
Mar 19 18:16:33 dropbear[23044]: Bad password attempt for 'root' from 61.174.51.203:3088
Mar 19 18:16:33 dropbear[23044]: Bad password attempt for 'root' from 61.174.51.203:3088
Mar 19 18:16:34 dropbear[23044]: Bad password attempt for 'root' from 61.174.51.203:3088
Mar 19 18:16:35 dropbear[23044]: Bad password attempt for 'root' from 61.174.51.203:3088
Mar 19 18:16:35 dropbear[23044]: Bad password attempt for 'root' from 61.174.51.203:3088
Mar 19 18:16:36 dropbear[23044]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.174.51.203:3088
Mar 19 18:16:36 dropbear[23046]: Child connection from 61.174.51.203:2695
Mar 19 18:16:36 dropbear[23045]: Bad password attempt for 'root' from 61.174.51.203:4291
Mar 19 18:16:37 dropbear[23045]: Bad password attempt for 'root' from 61.174.51.203:4291
Mar 19 18:16:38 dropbear[23045]: Bad password attempt for 'root' from 61.174.51.203:4291
Mar 19 18:16:38 dropbear[23045]: Bad password attempt for 'root' from 61.174.51.203:4291
Mar 19 18:16:39 dropbear[23045]: Bad password attempt for 'root' from 61.174.51.203:4291
Mar 19 18:16:40 dropbear[23045]: Bad password attempt for 'root' from 61.174.51.203:4291
Mar 19 18:16:40 dropbear[23046]: Bad password attempt for 'root' from 61.174.51.203:2695
Mar 19 18:16:41 dropbear[23045]: Bad password attempt for 'root' from 61.174.51.203:4291
Mar 19 18:16:41 dropbear[23046]: Bad password attempt for 'root' from 61.174.51.203:2695
Mar 19 18:16:41 dropbear[23045]: Bad password attempt for 'root' from 61.174.51.203:4291
Mar 19 18:16:42 dropbear[23046]: Bad password attempt for 'root' from 61.174.51.203:2695
Mar 19 18:16:42 dropbear[23045]: Bad password attempt for 'root' from 61.174.51.203:4291
Mar 19 18:16:42 dropbear[23046]: Bad password attempt for 'root' from 61.174.51.203:2695
Mar 19 18:16:43 dropbear[23045]: Bad password attempt for 'root' from 61.174.51.203:4291
Mar 19 18:16:43 dropbear[23045]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.174.51.203:4291
Mar 19 18:16:43 dropbear[23046]: Bad password attempt for 'root' from 61.174.51.203:2695
Mar 19 18:16:44 dropbear[23047]: Child connection from 61.174.51.203:2945
Mar 19 18:16:44 dropbear[23046]: Bad password attempt for 'root' from 61.174.51.203:2695
Mar 19 18:16:45 dropbear[23046]: Bad password attempt for 'root' from 61.174.51.203:2695
Mar 19 18:16:45 dropbear[23046]: Bad password attempt for 'root' from 61.174.51.203:2695
Mar 19 18:16:46 dropbear[23046]: Bad password attempt for 'root' from 61.174.51.203:2695
Mar 19 18:16:47 dropbear[23046]: Bad password attempt for 'root' from 61.174.51.203:2695
Mar 19 18:16:47 dropbear[23046]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.174.51.203:2695
Mar 19 18:16:48 dropbear[23047]: Bad password attempt for 'root' from 61.174.51.203:2945
Mar 19 18:16:48 dropbear[23048]: Child connection from 61.174.51.203:1529
Mar 19 18:16:48 dropbear[23047]: Bad password attempt for 'root' from 61.174.51.203:2945
Mar 19 18:16:49 dropbear[23047]: Bad password attempt for 'root' from 61.174.51.203:2945
Mar 19 18:16:50 dropbear[23047]: Bad password attempt for 'root' from 61.174.51.203:2945
Mar 19 18:16:51 dropbear[23047]: Bad password attempt for 'root' from 61.174.51.203:2945
Mar 19 18:16:51 dropbear[23047]: Bad password attempt for 'root' from 61.174.51.203:2945
Mar 19 18:16:52 dropbear[23048]: Bad password attempt for 'root' from 61.174.51.203:1529
Mar 19 18:16:52 dropbear[23047]: Bad password attempt for 'root' from 61.174.51.203:2945
Mar 19 18:16:52 dropbear[23048]: Bad password attempt for 'root' from 61.174.51.203:1529
Mar 19 18:16:53 dropbear[23047]: Bad password attempt for 'root' from 61.174.51.203:2945
Mar 19 18:16:53 dropbear[23048]: Bad password attempt for 'root' from 61.174.51.203:1529
Mar 19 18:16:53 dropbear[23047]: Bad password attempt for 'root' from 61.174.51.203:2945
Mar 19 18:16:54 dropbear[23048]: Bad password attempt for 'root' from 61.174.51.203:1529
Mar 19 18:16:54 dropbear[23047]: Bad password attempt for 'root' from 61.174.51.203:2945
Mar 19 18:16:54 dropbear[23047]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.174.51.203:2945
Mar 19 18:16:54 dropbear[23048]: Bad password attempt for 'root' from 61.174.51.203:1529
Mar 19 18:16:55 dropbear[23049]: Child connection from 61.174.51.203:2426
Mar 19 18:16:55 dropbear[23048]: Bad password attempt for 'root' from 61.174.51.203:1529
Mar 19 18:16:56 dropbear[23048]: Bad password attempt for 'root' from 61.174.51.203:1529
Mar 19 18:16:56 dropbear[23048]: Bad password attempt for 'root' from 61.174.51.203:1529
Mar 19 18:16:57 dropbear[23048]: Bad password attempt for 'root' from 61.174.51.203:1529
Mar 19 18:16:58 dropbear[23048]: Bad password attempt for 'root' from 61.174.51.203:1529
Mar 19 18:16:58 dropbear[23048]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.174.51.203:1529
Mar 19 18:16:59 dropbear[23049]: Bad password attempt for 'root' from 61.174.51.203:2426
Mar 19 18:17:00 dropbear[23049]: Bad password attempt for 'root' from 61.174.51.203:2426
Mar 19 18:17:00 dropbear[23049]: Bad password attempt for 'root' from 61.174.51.203:2426
Mar 19 18:17:01 dropbear[23049]: Bad password attempt for 'root' from 61.174.51.203:2426
Mar 19 18:17:02 dropbear[23049]: Bad password attempt for 'root' from 61.174.51.203:2426
Mar 19 18:17:03 dropbear[23049]: Bad password attempt for 'root' from 61.174.51.203:2426
Mar 19 18:17:03 dropbear[23049]: Bad password attempt for 'root' from 61.174.51.203:2426
Mar 19 18:17:04 dropbear[23049]: Bad password attempt for 'root' from 61.174.51.203:2426
Mar 19 18:17:05 dropbear[23049]: Bad password attempt for 'root' from 61.174.51.203:2426
Mar 19 18:17:05 dropbear[23049]: Bad password attempt for 'root' from 61.174.51.203:2426
Mar 19 18:17:06 dropbear[23049]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.174.51.203:2426
Mar 19 18:17:18 ddns_gargoyle[2513]:         Successfully retrieved local ip from url:

czy można ew. jakoś to zablokować ?

połączenie ssh działa, loguje sie na router przez putty.

przypinam się do watku. Jak wykonać połączenie SSH ?
Otworzyłem port 22 na routerze do logowania przez SSH, następnie uruchomiłem Putty
wykonałem wpisy wg.
http://www.dobreprogramy.pl/parranoya/O … 39273.html
ustawiłem przeglądarkę również wg. powyższego opisu - połączenie ssh nie działa.
Pytanie :
1. co wykonuje jako pierwsze, loguje się przez pytty przez ssh
2. odpalam przeglądarkę z ustawionymi portami - jak to ma funkcjonować, nie rozumiem zasady działania
3. (oczywiście OpenVPN funkcjonuje (nie widzi mi tylko urządzeń sieci lokalnej, - może powinienem ustawić sieć za komputerem tak jak ma router sieć czyli 192.168.105.1 - a wpracy OpenVPN nie zadziała bo nie mogę OpenVPN zainstalować nie mam praw admina)

szukałem, nie udało mi się znaleźć tych informacji które mi podałeś
... ale niestety nie udało mi się wyklikać, (miałem albo procent zasiegu LTE albo tylko adres mac w statusie - połączenia internetu nie uzyskałem)
Pozdrawiam

HUAWEI E398 czy da się wyklikać na GUI aby ustanowić połączenie na routerze 1043 najnowszy Gargoyle PL.
Jakie parametry trzeba ustawić ?

internet działa, okazało się że był za słaby net wifi otwarty od kogoś ściagany, jak się połaczyłem przez telefon to działa cały czas,
ale nie udało mi sie ujrzeć urządzeń sieciowych w otoczeniu sieciowym (widzę tylko Infrastruktura sieci 3 urządzenia TL-WR740 x2 urzadzenia oraz TL-WR841 x1)
Mimo ustawionego " Dostęp do urządzeń w sieci LAN: Dopuszczalny " oraz
" Komunikacja pomiędzy klientami VPN: Dozwolona "
więc nie wiem dlaczego nie działa
(powinna być widoczna drukarka oraz zasób Gargoyle)

witam.
openvpn działa ale nie do końca , wyglada jak by było połączenie na ok 1 min, później internet ginie. w konfiguracji nic nie zmieniałem to co pojawiło mi się domyślnie to zostawiłem czyli "Serwer Uruchomiony, połączony, IP: 10.8.0.1".
W trakcie połączenia mam dwie sieci która jadna pokazuje że ma sieć internet a druga wirtualna mówi że brak dostępu do internetu. Używam programu OpenVpn pod windows
Ponadto czy powinienem widzieć urządzenia sieciowe będące w domu, tj. np drukarka czy też zasób sieciowy Gargoyle.
Czy powinienem ustawić IP swojej sieci czy ??

dzięki za pomoc,
mam pytanie które szyfrowanie wybrać ?
blowfish-cbc 256 czy aes-cbc 256 (router 4300)
.. a nawiasem mówiąc swoje IP musiałem odblokować (skasować) na pewnej stronie (podał provider home.pl), bo e-maile wychodziły dla odbiorcy jako spamy (nie z każdej domeny,e-maila były blokowanie). Obecnie żonka jest na mazurach i znowu wysyłała się jako spam. Dlatego potrzebowałem takiego połączenia, jeszcze muszę tylko spr czy działa.

Witam
Mam pytanie.
Czy jest możliwość połączenia się jakoś z routerem wykorzystując Gargoyle PL, abym z różnych miejsc polski łącząc się z nim, był widoczny jako IP routera Gargoyle PL.
Dlaczego chcę to zrobić ?
Ponieważ żonka prowadząc działalność w różnych miejscach polski, i podczas wysyłania e-maila, e-mail trafia klientowi jako spam - a to jest dla niej niedopuszczalne.
Teraz żeby to wyeliminować trzeba poszczególne nr IP kasować z czarnych list (blokowanych IP) a to jest nierealne będąc w konkretnym miejscu tylko kilka godzin.
Można temu jakoś poradzić wykorzystując Gargoyle PL.
Pozdrawiam.

18

(4 odpowiedzi, napisanych Oprogramowanie / Software)

a czy jest możliwość przetestowania w jakiś sposób dlaczego mnie nie przekierowuje ?
router 1043.
Router 1043 i 740 jest na grargoyle

19

(4 odpowiedzi, napisanych Oprogramowanie / Software)

też tak właśnie myślałem ,
ale nie mogę się dostać i nie wiem dlaczego coś mi blokuje,
jeżeli ze switcha zrobię router gdzie przewód sieciowy jest podłączony na WAN na 543g lub 740n wchodzę bez problemu

no ty chyba zostaje mi zrobić router za routerem i routerem smile

20

(4 odpowiedzi, napisanych Oprogramowanie / Software)

Wiem że moje pytanie bezpośrednio nie dotyczy Gargoyle,ale może ktoś mi pomoże w odpowiedzi.

Otóż obecnie próbuje wykonać konfigurację urządzeń tj: Router z internetem 1043 rozsyła internet w jednym lokalu, następnie do niego ma być podłączony przewodowo  roter np.TP-LINK 543G lub 740N który jest ustawiony jako switch z AP - switch z AP wysyła iNternet do drugiego odległego punktu po Wi-Fi na router 741n - który odbiera i wysyła sygnał lokalnie WiFi.

Moje pytanie dlaczego mimio przekierowania portów w routerze 1043 nie mogę wejść zdalnie z innego miejsca polski na (ustawiony jako) switch z AP, TPLINK543g czy też TPLINK740n.
Na routery 1043 i ten ostatni w schemacie czyli 741 mogę bez problemu wejść i administrować bez problemu z innego miejsca polski.

Przecież switch z AP 740n czy też 543g są podłączone na lanie i bez problemu powinny mnie puścić ?
(Przekierowanie wygląda następującą w 1043 (zakres DHCP to 110-199)od strony WAN port 81 przekierowuje na ip routera 543g lub ew 740n 192.168.105.99 na  port 80 
Oczywiście po LAN-ie wszystko śmiga bez problemu.

Dzięki za ew odpowiedzi

Moje pytanie brzmi, czy w tym routerze wszystkie trzy anteny pracują jednocześnie w zakresie 2,4 jak i 5 ghz,
bo wstępnie sprawdzając przez podłączenie anteny 2,4 ghz na *zewnętrzne* wtyki rsma, anteny działają,

natomiast po podłączeniu w *środkowy* wtyk rsma antenę 2,4 nie działa, wygląda że tam jest wyłącznie 5ghz,
czy to możliwe?

Pytam, bo potrzebuję 3 oddzielnych antenek,
tj. jedna antena jest przy routererze, druga przedłużona przewodem do drugiego pokoju, a trzecia wysyła sygnał do drugiego mieszkania, tak bynajmniej miałem na routerze 1043 i wszystko śmigało

czy to możliwe że po wpisaniu poniższych linijek, straciłem internet ?
    # uci add firewall rule
    # uci set firewall.@rule[-1].name=www
    # uci set firewall.@rule[-1].src=wan
    # uci set firewall.@rule[-1].target=ACCEPT
    # uci set firewall.@rule[-1].proto=tcp
    # uci set firewall.@rule[-1].dest_port=80
    # uci commit firewall

jak przywrócić stary plik, edytować go - , czy pousuwać wpisy

wynik polecenia
root@Gargoyle:~# cat /etc/config/firewall

config defaults
        option syn_flood '1'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'

config zone
        option name 'lan'
        list network 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'

config zone
        option name 'wan'
        list network 'wan'
        list network 'wan6'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'

config forwarding
        option src 'lan'
        option dest 'wan'

config rule
        option name 'Allow-DHCP-Renew'
        option src 'wan'
        option proto 'udp'
        option dest_port '68'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-Ping'
        option src 'wan'
        option proto 'icmp'
        option icmp_type 'echo-request'
        option family 'ipv4'
        option target 'ACCEPT'

config rule
        option name 'Allow-DHCPv6'
        option src 'wan'
        option proto 'udp'
        option src_ip 'fe80::/10'
        option src_port '547'
        option dest_ip 'fe80::/10'
        option dest_port '546'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Input'
        option src 'wan'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        list icmp_type 'router-solicitation'
        list icmp_type 'neighbour-solicitation'
        list icmp_type 'router-advertisement'
        list icmp_type 'neighbour-advertisement'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config rule
        option name 'Allow-ICMPv6-Forward'
        option src 'wan'
        option dest '*'
        option proto 'icmp'
        list icmp_type 'echo-request'
        list icmp_type 'echo-reply'
        list icmp_type 'destination-unreachable'
        list icmp_type 'packet-too-big'
        list icmp_type 'time-exceeded'
        list icmp_type 'bad-header'
        list icmp_type 'unknown-header-type'
        option limit '1000/sec'
        option family 'ipv6'
        option target 'ACCEPT'

config include
        option path '/etc/firewall.user'

config include
        option path '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall                                                                             '

config include 'miniupnpd'
        option type 'script'
        option path '/usr/share/miniupnpd/firewall.include'
        option family 'IPv4'
        option reload '1'

config include 'openvpn_include_file'
        option path '/etc/openvpn.firewall'

config remote_accept 'wan_ftp_server_command'
        option proto 'tcp'
        option zone 'wan'
        option local_port '21'
        option remote_port '21'

config remote_accept 'ra_443_443'
        option local_port '443'
        option remote_port '443'
        option proto 'tcp'
        option zone 'wan'

config remote_accept 'ra_22_22'
        option local_port '22'
        option remote_port '22'
        option proto 'tcp'
        option zone 'wan'

config rule

config rule

config rule

a tak wygląda ustawienie portu 80 obecnie


config redirect 'redirect_enabled_number_0'
        option name 'www'
        option src 'wan'
        option dest 'lan'
        option proto 'tcp'
        option src_dport '80'
        option dest_ip '192.168.106.1'
        option dest_port '80'

config redirect 'redirect_enabled_number_1'
        option name 'www'
        option src 'wan'
        option dest 'lan'
        option proto 'udp'
        option src_dport '80'
        option dest_ip '192.168.106.1'
        option dest_port '80'

co robię nie tak ? po wpisaniu

root@Gargoyle:/etc/config# uci add firewall rule
cfg2092bd

oj, źle opisałem, zbyt szybko
gui gargoyle mam przekierowane na port 443 tylko i wyłącznie,
natomiast mam założoną strone www na porcie 80 tj. httpd_gargoyle. Lokalnie httpd_gargoyle działa na 80 porcie. Na poprzednim routerze 1043, aby sobie z tym poradzić po prostu przekierowałem port 80 z WAN do LAN też na 80 na ip routera tj. 192.168.106.1 i to funkcjonowało, ale na tym routerze z najnowszym softem to juz nie funkcjonuje.
Porównywałem wpisy w firewallu, teoretycznie wpisy są:
oto wyniki poleceń sprawdzjących:

root@Gargoyle:~# ps
  PID USER       VSZ STAT COMMAND
    1 root      1508 S    init
    2 root         0 SW   [kthreadd]
    3 root         0 SW   [ksoftirqd/0]
    4 root         0 SW   [kworker/0:0]
    5 root         0 SW   [kworker/u:0]
    6 root         0 SW<  [khelper]
    7 root         0 SW   [kworker/u:1]
   67 root         0 SW   [sync_supers]
   69 root         0 SW   [bdi-default]
   71 root         0 SW<  [kblockd]
  102 root         0 SW   [kswapd0]
  150 root         0 SW   [fsnotify_mark]
  180 root         0 SW<  [ath79-spi]
  191 root         0 SW   [mtdblock0]
  196 root         0 SW   [mtdblock1]
  201 root         0 SW   [mtdblock2]
  206 root         0 SW   [mtdblock3]
  211 root         0 SW   [mtdblock4]
  216 root         0 SW   [mtdblock5]
  284 root         0 SW   [kworker/0:1]
  450 root         0 SW   [kworker/0:2]
  491 root         0 SWN  [jffs2_gcd_mtd3]
  493 root         0 SW   [flush-mtd-unmap]
  516 root         0 SW   [khubd]
  525 root         0 SW   [scsi_eh_0]
  526 root         0 SW   [usb-storage]
  527 root         0 SW   [kworker/u:2]
  528 root         0 SW   [kworker/0:3]
  551 root      1508 S    init
  580 root         0 SW<  [cfg80211]
  618 root         0 SW<  [rpciod]
  631 root         0 SW<  [nfsiod]
  785 root      1512 S    /sbin/syslogd -C16
  787 root      1496 S    /sbin/klogd
  789 root       876 S    /sbin/hotplug2 --override --persistent --set-rules-file /etc/hotplug2.rules --set-coldplug-cmd /sbin/udevtrigger --max-children 1
  799 root       876 S    /sbin/ubusd
  898 nobody    1024 S    /usr/sbin/portmap
  924 root      1476 S    /sbin/netifd
  972 root      1512 S    udhcpc -p /var/run/udhcpc-eth0.2.pid -s /lib/netifd/dhcp.script -f -t 0 -i eth0.2
1208 root      1596 S    hostapd -P /var/run/wifi-phy0.pid -B /var/run/hostapd-phy0.conf
1353 root      1596 S    hostapd -P /var/run/wifi-phy1.pid -B /var/run/hostapd-phy1.conf
1631 root      1152 S    /usr/sbin/dropbear -P /var/run/dropbear.1.pid -p 22
1662 root      1344 S    httpd_gargoyle -c cgi-bin/**|**.sh|**.cgi|**.csv -d /www -u root -p 443 -S -E /etc/httpd_gargoyle.pem -i /var/run/httpd_gargoyle-
1806 root      1392 S    httpd_gargoyle -c cgi-bin/**|**.sh|**.cgi|**.csv -d /www -u root -p 443 -S -E /etc/httpd_gargoyle.pem -i /var/run/httpd_gargoyle-
1932 root         0 SW   [flush-8:0]
2100 nobody     956 S    /usr/sbin/dnsmasq -C /var/etc/dnsmasq.conf
2147 root      1068 S    /usr/sbin/rpc.statd -p 32778 -o 32779
2170 root         0 SW   [lockd]
2171 root         0 SW   [nfsd]
2172 root         0 SW   [nfsd]
2173 root         0 SW   [nfsd]
2174 root         0 SW   [nfsd]
2175 root         0 SW   [nfsd]
2176 root         0 SW   [nfsd]
2177 root         0 SW   [nfsd]
2178 root         0 SW   [nfsd]
2180 root      1400 S    /usr/sbin/rpc.mountd -p 32780 -F
2252 root      3108 S    /usr/sbin/smbd -D
2254 root      3196 S    /usr/sbin/nmbd -D
2333 root      1384 S    /usr/bin/ddns_gargoyle -P /etc/ddns_providers.conf -C /etc/ddns_gargoyle.conf -d
2628 root      1536 S    {hotplug-call} /bin/sh /sbin/hotplug-call iface
2833 root      1504 S    /usr/sbin/ntpd -n -p 0.pool.ntp.org -p 1.pool.ntp.org -p 2.pool.ntp.org -p 3.pool.ntp.org
2975 root      1020 S    /usr/sbin/vsftpd /tmp/vsftpd/vsftpd.conf
2987 nobody    1344 S    httpd_gargoyle -p 80 -d /tmp/usb_mount/C264-7FE6/Dane/www
3003 root      1504 S    /sbin/watchdog -t 5 /dev/watchdog
3334 root      1216 R    /usr/sbin/dropbear -P /var/run/dropbear.1.pid -p 22
3386 root      1508 S    -ash
3901 root      1508 S    /usr/sbin/crond -c /etc/crontabs -l 9
3903 root      1536 S    {hotplug-call} /bin/sh /sbin/hotplug-call iface
3905 root      1308 S    /usr/bin/ddns_gargoyle -P /etc/ddns_providers.conf -C /etc/ddns_gargoyle.conf
3906 root      1500 R    ps

netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 0.0.0.0:nfs             0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:32777           0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:32778           0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:netbios-ssn     0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:32780           0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:sunrpc          0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:www             0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:ftp             0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:domain          0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:ssh             0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:https           0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:microsoft-ds    0.0.0.0:*               LISTEN
tcp        0   7596 Gargoyle:https          192.168.106.128:54985   FIN_WAIT1
tcp        0    268 Gargoyle:ssh            Wieslaw_15.lan:55065    ESTABLISHED
tcp        0      0 localhost:893           localhost:sunrpc        ESTABLISHED
tcp        0      0 localhost:sunrpc        localhost:893           ESTABLISHED
tcp        0      0 Gargoyle:microsoft-ds   Wieslaw_15.lan:55067    ESTABLISHED
netstat: /proc/net/tcp6: No such file or directory
udp        0      0 0.0.0.0:nfs             0.0.0.0:*
udp        0      0 0.0.0.0:32777           0.0.0.0:*
udp        0      0 0.0.0.0:32778           0.0.0.0:*
udp        0      0 0.0.0.0:32780           0.0.0.0:*
udp        0      0 0.0.0.0:domain          0.0.0.0:*
udp        0      0 0.0.0.0:bootps          0.0.0.0:*
udp        0      0 0.0.0.0:sunrpc          0.0.0.0:*
udp        0      0 localhost:627           0.0.0.0:*
udp        0      0 192.168.106.255:netbios-ns 0.0.0.0:*
udp        0      0 Gargoyle:netbios-ns     0.0.0.0:*
udp        0      0 0.0.0.0:netbios-ns      0.0.0.0:*
udp        0      0 192.168.106.255:netbios-dgm 0.0.0.0:*
udp        0      0 Gargoyle:netbios-dgm    0.0.0.0:*
udp        0      0 0.0.0.0:netbios-dgm     0.0.0.0:*
netstat: /proc/net/udp6: No such file or directory
netstat: /proc/net/raw6: No such file or directory
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node Path
unix  2      [ ACC ]     STREAM     LISTENING       3584 /var/nmbd/unexpected
unix  2      [ ]         DGRAM                      2070 /var/run/hostapd-phy0/wlan0
unix  2      [ ACC ]     STREAM     LISTENING       1365 /var/run/ubus.sock
unix  13     [ ]         DGRAM                      1122 /dev/log
unix  2      [ ]         DGRAM                      2280 /var/run/hostapd-phy1/wlan1
unix  2      [ ]         DGRAM                      4486
unix  2      [ ]         DGRAM                      3748
unix  2      [ ]         DGRAM                      3378
unix  2      [ ]         DGRAM                      3281
unix  2      [ ]         DGRAM                      3137
unix  2      [ ]         DGRAM                      2839
unix  2      [ ]         DGRAM                      2650
unix  2      [ ]         DGRAM                      2624
unix  2      [ ]         DGRAM                      1658
unix  2      [ ]         DGRAM                      1649
unix  3      [ ]         STREAM     CONNECTED       1647 /var/run/ubus.sock
unix  3      [ ]         STREAM     CONNECTED       1646
unix  2      [ ]         DGRAM                      1638
unix  2      [ ]         DGRAM                      1588

netstat -atp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:nfs             0.0.0.0:*               LISTEN      -
tcp        0      0 0.0.0.0:32777           0.0.0.0:*               LISTEN      -
tcp        0      0 0.0.0.0:32778           0.0.0.0:*               LISTEN      2147/rpc.statd
tcp        0      0 0.0.0.0:netbios-ssn     0.0.0.0:*               LISTEN      2252/smbd
tcp        0      0 0.0.0.0:32780           0.0.0.0:*               LISTEN      2180/rpc.mountd
tcp        0      0 0.0.0.0:sunrpc          0.0.0.0:*               LISTEN      898/portmap
tcp        0      0 0.0.0.0:www             0.0.0.0:*               LISTEN      2987/httpd_gargoyle
tcp        0      0 0.0.0.0:ftp             0.0.0.0:*               LISTEN      2975/vsftpd
tcp        0      0 0.0.0.0:domain          0.0.0.0:*               LISTEN      2100/dnsmasq
tcp        0      0 0.0.0.0:ssh             0.0.0.0:*               LISTEN      1631/dropbear
tcp        0      0 0.0.0.0:https           0.0.0.0:*               LISTEN      1662/httpd_gargoyle
tcp        0      0 0.0.0.0:microsoft-ds    0.0.0.0:*               LISTEN      2252/smbd
tcp        0   7596 Gargoyle:https          192.168.106.128:54985   FIN_WAIT1   1806/httpd_gargoyle
tcp        0    300 Gargoyle:ssh            Wieslaw_15.lan:55065    ESTABLISHED 3334/dropbear
tcp        0      0 localhost:893           localhost:sunrpc        ESTABLISHED -
tcp        0      0 localhost:sunrpc        localhost:893           ESTABLISHED 898/portmap
netstat: /proc/net/tcp6: No such file or directory