26

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

# uci add firewall rule
    # uci set firewall.@rule[-1].name=XXX
    # uci set firewall.@rule[-1].src=wan
    # uci set firewall.@rule[-1].target=ACCEPT
    # uci set firewall.@rule[-1].proto=both
    # uci set firewall.@rule[-1].dest_port=YYY
    # uci commit firewall

---
Pozdrawiam.

Łukasz Graczyk

27

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Nie ma czegoś takiego jak "both". Dostałeś dokładny przykład jak masz to zrobić, czemu zrobiłeś inaczej?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

28

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

tcp zamiast both zrobiłem po raz pierwszy dokładnie jak w przykładzie i też nic sie nie zmieniło.

---
Pozdrawiam.

Łukasz Graczyk

29

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Więc zrób jeszcze raz w przykładzie i pokaż dokładnie co wpisałeś, łączenie z tym co pokazała konsola.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

30

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

# uci add firewall rule
    # uci set firewall.@rule[-1].name=XXXYYY
    # uci set firewall.@rule[-1].src=wan
    # uci set firewall.@rule[-1].target=ACCEPT
    # uci set firewall.@rule[-1].proto=tcp
    # uci set firewall.@rule[-1].dest_port=80
    # uci commit firewall

---
Pozdrawiam.

Łukasz Graczyk

31

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Wpisałeś z tym #?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

32

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Tak. Ale zaraz potem wpisałem to samo bez.

---
Pozdrawiam.

Łukasz Graczyk

33

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Ma być bez. Zresetowałeś router?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

34

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Po resecie net mi przestał działać. Piszę z komórki.

Jakieś sugestie? smile

---
Pozdrawiam.

Łukasz Graczyk

35

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Tryb failsafe, opisany na eko.one.pl.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

36 (edytowany przez SirLancelot1982 2015-10-19 18:36:55)

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Bez jaj sad

Coś się zawaliło z routerem?

Mogę się dobić na router do menu LuCI.

Ustawienia fabryczne nie wystarczą?

---
Pozdrawiam.

Łukasz Graczyk

37

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Nie wiem co zrobiłeś. Wejdź w tryb failsafe i popraw to co zepsułeś. Jak nie wiesz co to przywróć go do ustawień domyślnych.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

38

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Miałem zrobiony backup ustawień z dzisiaj. Przywróciłem i net wrócił.

Jedyne co robiłem to wrzucanie ustawień o których pisałeś przez SSH.

Spróbuje jeszcze raz.

---
Pozdrawiam.

Łukasz Graczyk

39

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

No i nadal nic.

Wsadziłem to przez SSH:
uci add firewall rule
uci set firewall.@rule[-1].name=XXXYYY
uci set firewall.@rule[-1].src=wan
uci set firewall.@rule[-1].target=ACCEPT
uci set firewall.@rule[-1].proto=tcp
uci set firewall.@rule[-1].dest_port=80
uci commit firewall

Zrobiłem restart routera. Net jest.

Nie mogę się dobić przez adres DDNS ani bez portu ani z portem :80 na końcu adresu.

Wszystkie przekierowania z WAN do LAN usunąłem.

---
Pozdrawiam.

Łukasz Graczyk

40

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Pokaż:

uci show firewall
iptables -v -L

oraz napisz jaki masz adres na wan routera.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

41

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Adres na WAN do routera mam:
castleaaa.noip.pl

Dla:
uci show firewall

Mam:
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood='1'
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].network='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].network='wan' 'wan6'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].src_ip='fe80::/10'
firewall.@rule[3].src_port='547'
firewall.@rule[3].dest_ip='fe80::/10'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'
firewall.@rule[7]=rule
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.@redirect[0]=redirect
firewall.@redirect[0].target='DNAT'
firewall.@redirect[0].src='wan'
firewall.@redirect[0].dest='lan'
firewall.@redirect[0].proto='tcp'
firewall.@redirect[0].src_dport='6660'
firewall.@redirect[0].dest_ip='192.168.1.100'
firewall.@redirect[0].dest_port='6660'
firewall.@redirect[0].name='TorrentLaptop1LAN'
firewall.@redirect[1]=redirect
firewall.@redirect[1].target='DNAT'
firewall.@redirect[1].src='wan'
firewall.@redirect[1].dest='lan'
firewall.@redirect[1].proto='tcp'
firewall.@redirect[1].src_dport='6661'
firewall.@redirect[1].dest_ip='192.168.1.101'
firewall.@redirect[1].dest_port='6661'
firewall.@redirect[1].name='TorrentLaptop1WiFi'
firewall.@redirect[2]=redirect
firewall.@redirect[2].target='DNAT'
firewall.@redirect[2].src='wan'
firewall.@redirect[2].dest='lan'
firewall.@redirect[2].proto='tcp'
firewall.@redirect[2].src_dport='6662'
firewall.@redirect[2].dest_ip='192.168.1.103'
firewall.@redirect[2].dest_port='6662'
firewall.@redirect[2].name='TorrentLaptop2LAN'
firewall.@redirect[3]=redirect
firewall.@redirect[3].target='DNAT'
firewall.@redirect[3].src='wan'
firewall.@redirect[3].dest='lan'
firewall.@redirect[3].proto='tcp'
firewall.@redirect[3].src_dport='6663'
firewall.@redirect[3].dest_ip='192.168.1.104'
firewall.@redirect[3].dest_port='6663'
firewall.@redirect[3].name='TorrentLaptop2WiFi'
firewall.@redirect[4]=redirect
firewall.@redirect[4].target='DNAT'
firewall.@redirect[4].src='wan'
firewall.@redirect[4].dest='lan'
firewall.@redirect[4].proto='tcp udp'
firewall.@redirect[4].src_dport='53'
firewall.@redirect[4].dest_ip='192.168.1.102'
firewall.@redirect[4].dest_port='53'
firewall.@redirect[4].name='Xbox360'
firewall.@redirect[5]=redirect
firewall.@redirect[5].target='DNAT'
firewall.@redirect[5].src='wan'
firewall.@redirect[5].dest='lan'
firewall.@redirect[5].proto='tcp'
firewall.@redirect[5].src_dport='80'
firewall.@redirect[5].dest_ip='192.168.1.102'
firewall.@redirect[5].dest_port='80'
firewall.@redirect[5].name='Xbox360'
firewall.@redirect[6]=redirect
firewall.@redirect[6].target='DNAT'
firewall.@redirect[6].src='wan'
firewall.@redirect[6].dest='lan'
firewall.@redirect[6].proto='udp'
firewall.@redirect[6].src_dport='88'
firewall.@redirect[6].dest_ip='192.168.1.102'
firewall.@redirect[6].dest_port='88'
firewall.@redirect[6].name='Xbox360'
firewall.@redirect[7]=redirect
firewall.@redirect[7].target='DNAT'
firewall.@redirect[7].src='wan'
firewall.@redirect[7].dest='lan'
firewall.@redirect[7].proto='udp'
firewall.@redirect[7].src_dport='1863'
firewall.@redirect[7].dest_ip='192.168.1.102'
firewall.@redirect[7].dest_port='1863'
firewall.@redirect[7].name='Xbox360'
firewall.@redirect[8]=redirect
firewall.@redirect[8].target='DNAT'
firewall.@redirect[8].src='wan'
firewall.@redirect[8].dest='lan'
firewall.@redirect[8].proto='udp'
firewall.@redirect[8].src_dport='3074'
firewall.@redirect[8].dest_ip='192.168.1.102'
firewall.@redirect[8].dest_port='3074'
firewall.@redirect[8].name='Xbox360'
firewall.miniupnpd=include
firewall.miniupnpd.type='script'
firewall.miniupnpd.path='/usr/share/miniupnpd/firewall.include'
firewall.miniupnpd.family='any'
firewall.miniupnpd.reload='1'
firewall.@rule[9]=rule
firewall.@rule[9].name='CastleAAA'
firewall.@rule[9].src='wan'
firewall.@rule[9].target='ACCEPT'
firewall.@rule[9].proto='tcp'
firewall.@rule[9].dest_port='80'

A dla:
iptables -v -L

Dostaje:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
1107  134K delegate_input  all  --  any    any     anywhere             anywhere

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
3787 1800K delegate_forward  all  --  any    any     anywhere             anywhere

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
1365  503K delegate_output  all  --  any    any     anywhere             anywhere

Chain MINIUPNPD (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain delegate_forward (1 references)
pkts bytes target     prot opt in     out     source               destination
3787 1800K forwarding_rule  all  --  any    any     anywhere             anywhere             /* user chain for forwarding */
3628 1778K ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED
  147 21429 zone_lan_forward  all  --  br-lan any     anywhere             anywhere
   12   720 zone_wan_forward  all  --  pppoe-wan any     anywhere             anywhere
    0     0 zone_wan_forward  all  --  eth0   any     anywhere             anywhere
    0     0 reject     all  --  any    any     anywhere             anywhere   

Chain delegate_input (1 references)
pkts bytes target     prot opt in     out     source               destination
   36  2716 ACCEPT     all  --  lo     any     anywhere             anywhere   
1071  131K input_rule  all  --  any    any     anywhere             anywhere             /* user chain for input */
  721 99424 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED
   83  4528 syn_flood  tcp  --  any    any     anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN
  315 27504 zone_lan_input  all  --  br-lan any     anywhere             anywhere
   11   712 zone_wan_input  all  --  pppoe-wan any     anywhere             anywhere
   24  3317 zone_wan_input  all  --  eth0   any     anywhere             anywhere

Chain delegate_output (1 references)
pkts bytes target     prot opt in     out     source               destination
   57  4368 ACCEPT     all  --  any    lo      anywhere             anywhere   
1308  499K output_rule  all  --  any    any     anywhere             anywhere             /* user chain for output */
  781  332K ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED
  347  155K zone_lan_output  all  --  any    br-lan  anywhere             anywhere
  180 12294 zone_wan_output  all  --  any    pppoe-wan  anywhere             anywhere
    0     0 zone_wan_output  all  --  any    eth0    anywhere             anywhere

Chain forwarding_lan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain forwarding_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain forwarding_wan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain input_lan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain input_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain input_wan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain output_lan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain output_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain output_wan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain reject (5 references)
pkts bytes target     prot opt in     out     source               destination
   11   712 REJECT     tcp  --  any    any     anywhere             anywhere             reject-with tcp-reset
   24  3317 REJECT     all  --  any    any     anywhere             anywhere             reject-with icmp-port-unreachable

Chain syn_flood (1 references)
pkts bytes target     prot opt in     out     source               destination
   83  4528 RETURN     tcp  --  any    any     anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
    0     0 DROP       all  --  any    any     anywhere             anywhere   

Chain zone_lan_dest_ACCEPT (4 references)
pkts bytes target     prot opt in     out     source               destination
  347  155K ACCEPT     all  --  any    br-lan  anywhere             anywhere   

Chain zone_lan_forward (1 references)
pkts bytes target     prot opt in     out     source               destination
  147 21429 forwarding_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for forwarding */
  147 21429 zone_wan_dest_ACCEPT  all  --  any    any     anywhere             anywhere             /* forwarding lan -> wan */
   21  1064 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port forwards */
    0     0 zone_lan_dest_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_lan_input (1 references)
pkts bytes target     prot opt in     out     source               destination
  315 27504 input_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for input */
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port redirections */
  315 27504 zone_lan_src_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_lan_output (1 references)
pkts bytes target     prot opt in     out     source               destination
  347  155K output_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for output */
  347  155K zone_lan_dest_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_lan_src_ACCEPT (1 references)
pkts bytes target     prot opt in     out     source               destination
  315 27504 ACCEPT     all  --  br-lan any     anywhere             anywhere   

Chain zone_wan_dest_ACCEPT (2 references)
pkts bytes target     prot opt in     out     source               destination
  306 32659 ACCEPT     all  --  any    pppoe-wan  anywhere             anywhere
    0     0 ACCEPT     all  --  any    eth0    anywhere             anywhere   

Chain zone_wan_dest_REJECT (1 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 reject     all  --  any    pppoe-wan  anywhere             anywhere
    0     0 reject     all  --  any    eth0    anywhere             anywhere   

Chain zone_wan_forward (2 references)
pkts bytes target     prot opt in     out     source               destination
   12   720 MINIUPNPD  all  --  any    any     anywhere             anywhere   
   12   720 forwarding_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for forwarding */
    0     0 zone_lan_dest_ACCEPT  esp  --  any    any     anywhere             anywhere             /* @rule[7] */
    0     0 zone_lan_dest_ACCEPT  udp  --  any    any     anywhere             anywhere             udp dpt:isakmp /* @rule[8] */
   12   720 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port forwards */
    0     0 zone_wan_dest_REJECT  all  --  any    any     anywhere             anywhere

Chain zone_wan_input (2 references)
pkts bytes target     prot opt in     out     source               destination
   35  4029 input_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for input */
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere             udp dpt:bootpc /* Allow-DHCP-Renew */
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere             icmp echo-request /* Allow-Ping */
    0     0 ACCEPT     igmp --  any    any     anywhere             anywhere             /* Allow-IGMP */
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:www /* CastleAAA */
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port redirections */
   35  4029 zone_wan_src_REJECT  all  --  any    any     anywhere             anywhere

Chain zone_wan_output (2 references)
pkts bytes target     prot opt in     out     source               destination
  180 12294 output_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for output */
  180 12294 zone_wan_dest_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_wan_src_REJECT (1 references)
pkts bytes target     prot opt in     out     source               destination
   11   712 reject     all  --  pppoe-wan any     anywhere             anywhere
   24  3317 reject     all  --  eth0   any     anywhere             anywhere

---
Pozdrawiam.

Łukasz Graczyk

42

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Jaki adres masz na wan routera. Nie dyndns nie ten który widzisz w zewnętrznych serwisach. Jaki masz na wan router?

Reguła jest w firewallu z zerowym licznikiem pakietów. Więc coś wcześniej masz zablokowane/nie przekierowane.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

43

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

WAN routera:
88.199.117.122

Dam jeszcze raz te dwie komendy które chciałeś bo po wgraniu backupu nie miałem odpalonego DDNS i stąd w poprzednim nic nie było pewnie.

firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood='1'
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].network='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].network='wan' 'wan6'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].src_ip='fe80::/10'
firewall.@rule[3].src_port='547'
firewall.@rule[3].dest_ip='fe80::/10'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'
firewall.@rule[7]=rule
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.@redirect[0]=redirect
firewall.@redirect[0].target='DNAT'
firewall.@redirect[0].src='wan'
firewall.@redirect[0].dest='lan'
firewall.@redirect[0].proto='tcp'
firewall.@redirect[0].src_dport='6660'
firewall.@redirect[0].dest_ip='192.168.1.100'
firewall.@redirect[0].dest_port='6660'
firewall.@redirect[0].name='TorrentLaptop1LAN'
firewall.@redirect[1]=redirect
firewall.@redirect[1].target='DNAT'
firewall.@redirect[1].src='wan'
firewall.@redirect[1].dest='lan'
firewall.@redirect[1].proto='tcp'
firewall.@redirect[1].src_dport='6661'
firewall.@redirect[1].dest_ip='192.168.1.101'
firewall.@redirect[1].dest_port='6661'
firewall.@redirect[1].name='TorrentLaptop1WiFi'
firewall.@redirect[2]=redirect
firewall.@redirect[2].target='DNAT'
firewall.@redirect[2].src='wan'
firewall.@redirect[2].dest='lan'
firewall.@redirect[2].proto='tcp'
firewall.@redirect[2].src_dport='6662'
firewall.@redirect[2].dest_ip='192.168.1.103'
firewall.@redirect[2].dest_port='6662'
firewall.@redirect[2].name='TorrentLaptop2LAN'
firewall.@redirect[3]=redirect
firewall.@redirect[3].target='DNAT'
firewall.@redirect[3].src='wan'
firewall.@redirect[3].dest='lan'
firewall.@redirect[3].proto='tcp'
firewall.@redirect[3].src_dport='6663'
firewall.@redirect[3].dest_ip='192.168.1.104'
firewall.@redirect[3].dest_port='6663'
firewall.@redirect[3].name='TorrentLaptop2WiFi'
firewall.@redirect[4]=redirect
firewall.@redirect[4].target='DNAT'
firewall.@redirect[4].src='wan'
firewall.@redirect[4].dest='lan'
firewall.@redirect[4].proto='tcp udp'
firewall.@redirect[4].src_dport='53'
firewall.@redirect[4].dest_ip='192.168.1.102'
firewall.@redirect[4].dest_port='53'
firewall.@redirect[4].name='Xbox360'
firewall.@redirect[5]=redirect
firewall.@redirect[5].target='DNAT'
firewall.@redirect[5].src='wan'
firewall.@redirect[5].dest='lan'
firewall.@redirect[5].proto='tcp'
firewall.@redirect[5].src_dport='80'
firewall.@redirect[5].dest_ip='192.168.1.102'
firewall.@redirect[5].dest_port='80'
firewall.@redirect[5].name='Xbox360'
firewall.@redirect[6]=redirect
firewall.@redirect[6].target='DNAT'
firewall.@redirect[6].src='wan'
firewall.@redirect[6].dest='lan'
firewall.@redirect[6].proto='udp'
firewall.@redirect[6].src_dport='88'
firewall.@redirect[6].dest_ip='192.168.1.102'
firewall.@redirect[6].dest_port='88'
firewall.@redirect[6].name='Xbox360'
firewall.@redirect[7]=redirect
firewall.@redirect[7].target='DNAT'
firewall.@redirect[7].src='wan'
firewall.@redirect[7].dest='lan'
firewall.@redirect[7].proto='udp'
firewall.@redirect[7].src_dport='1863'
firewall.@redirect[7].dest_ip='192.168.1.102'
firewall.@redirect[7].dest_port='1863'
firewall.@redirect[7].name='Xbox360'
firewall.@redirect[8]=redirect
firewall.@redirect[8].target='DNAT'
firewall.@redirect[8].src='wan'
firewall.@redirect[8].dest='lan'
firewall.@redirect[8].proto='udp'
firewall.@redirect[8].src_dport='3074'
firewall.@redirect[8].dest_ip='192.168.1.102'
firewall.@redirect[8].dest_port='3074'
firewall.@redirect[8].name='Xbox360'
firewall.miniupnpd=include
firewall.miniupnpd.type='script'
firewall.miniupnpd.path='/usr/share/miniupnpd/firewall.include'
firewall.miniupnpd.family='any'
firewall.miniupnpd.reload='1'
firewall.@rule[9]=rule
firewall.@rule[9].name='CastleAAA'
firewall.@rule[9].src='wan'
firewall.@rule[9].target='ACCEPT'
firewall.@rule[9].proto='tcp'
firewall.@rule[9].dest_port='80'

#############################################

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
1242  140K delegate_input  all  --  any    any     anywhere             anywhere

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
1116  375K delegate_forward  all  --  any    any     anywhere             anywhere

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
1285  314K delegate_output  all  --  any    any     anywhere             anywhere

Chain MINIUPNPD (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain delegate_forward (1 references)
pkts bytes target     prot opt in     out     source               destination
1116  375K forwarding_rule  all  --  any    any     anywhere             anywhere             /* user chain for forwarding */
1064  367K ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED
   52  8302 zone_lan_forward  all  --  br-lan any     anywhere             anywhere
    0     0 zone_wan_forward  all  --  pppoe-wan any     anywhere             anywhere
    0     0 zone_wan_forward  all  --  eth0   any     anywhere             anywhere
    0     0 reject     all  --  any    any     anywhere             anywhere   

Chain delegate_input (1 references)
pkts bytes target     prot opt in     out     source               destination
  290 21715 ACCEPT     all  --  lo     any     anywhere             anywhere   
  952  118K input_rule  all  --  any    any     anywhere             anywhere             /* user chain for input */
  716 95167 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED
   41  2240 syn_flood  tcp  --  any    any     anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN
  201 20714 zone_lan_input  all  --  br-lan any     anywhere             anywhere
   29  1888 zone_wan_input  all  --  pppoe-wan any     anywhere             anywhere
    6   724 zone_wan_input  all  --  eth0   any     anywhere             anywhere

Chain delegate_output (1 references)
pkts bytes target     prot opt in     out     source               destination
  299 22423 ACCEPT     all  --  any    lo      anywhere             anywhere   
  986  292K output_rule  all  --  any    any     anywhere             anywhere             /* user chain for output */
  786  241K ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED
  110 45237 zone_lan_output  all  --  any    br-lan  anywhere             anywhere
   90  5935 zone_wan_output  all  --  any    pppoe-wan  anywhere             anywhere
    0     0 zone_wan_output  all  --  any    eth0    anywhere             anywhere

Chain forwarding_lan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain forwarding_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain forwarding_wan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain input_lan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain input_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain input_wan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain output_lan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain output_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain output_wan_rule (1 references)
pkts bytes target     prot opt in     out     source               destination

Chain reject (5 references)
pkts bytes target     prot opt in     out     source               destination
   29  1888 REJECT     tcp  --  any    any     anywhere             anywhere             reject-with tcp-reset
    6   724 REJECT     all  --  any    any     anywhere             anywhere             reject-with icmp-port-unreachable

Chain syn_flood (1 references)
pkts bytes target     prot opt in     out     source               destination
   41  2240 RETURN     tcp  --  any    any     anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
    0     0 DROP       all  --  any    any     anywhere             anywhere   

Chain zone_lan_dest_ACCEPT (4 references)
pkts bytes target     prot opt in     out     source               destination
  110 45237 ACCEPT     all  --  any    br-lan  anywhere             anywhere   

Chain zone_lan_forward (1 references)
pkts bytes target     prot opt in     out     source               destination
   52  8302 forwarding_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for forwarding */
   52  8302 zone_wan_dest_ACCEPT  all  --  any    any     anywhere             anywhere             /* forwarding lan -> wan */
    9   456 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port forwards */
    0     0 zone_lan_dest_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_lan_input (1 references)
pkts bytes target     prot opt in     out     source               destination
  201 20714 input_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for input */
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port redirections */
  201 20714 zone_lan_src_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_lan_output (1 references)
pkts bytes target     prot opt in     out     source               destination
  110 45237 output_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for output */
  110 45237 zone_lan_dest_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_lan_src_ACCEPT (1 references)
pkts bytes target     prot opt in     out     source               destination
  201 20714 ACCEPT     all  --  br-lan any     anywhere             anywhere   

Chain zone_wan_dest_ACCEPT (2 references)
pkts bytes target     prot opt in     out     source               destination
  133 13781 ACCEPT     all  --  any    pppoe-wan  anywhere             anywhere
    0     0 ACCEPT     all  --  any    eth0    anywhere             anywhere   

Chain zone_wan_dest_REJECT (1 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 reject     all  --  any    pppoe-wan  anywhere             anywhere
    0     0 reject     all  --  any    eth0    anywhere             anywhere   

Chain zone_wan_forward (2 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 MINIUPNPD  all  --  any    any     anywhere             anywhere   
    0     0 forwarding_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for forwarding */
    0     0 zone_lan_dest_ACCEPT  esp  --  any    any     anywhere             anywhere             /* @rule[7] */
    0     0 zone_lan_dest_ACCEPT  udp  --  any    any     anywhere             anywhere             udp dpt:isakmp /* @rule[8] */
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port forwards */
    0     0 zone_wan_dest_REJECT  all  --  any    any     anywhere             anywhere

Chain zone_wan_input (2 references)
pkts bytes target     prot opt in     out     source               destination
   35  2612 input_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for input */
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere             udp dpt:bootpc /* Allow-DHCP-Renew */
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere             icmp echo-request /* Allow-Ping */
    0     0 ACCEPT     igmp --  any    any     anywhere             anywhere             /* Allow-IGMP */
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:www /* CastleAAA */
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere             ctstate DNAT /* Accept port redirections */
   35  2612 zone_wan_src_REJECT  all  --  any    any     anywhere             anywhere

Chain zone_wan_output (2 references)
pkts bytes target     prot opt in     out     source               destination
   90  5935 output_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for output */
   90  5935 zone_wan_dest_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_wan_src_REJECT (1 references)
pkts bytes target     prot opt in     out     source               destination
   29  1888 reject     all  --  pppoe-wan any     anywhere             anywhere
    6   724 reject     all  --  eth0   any     anywhere             anywhere

---
Pozdrawiam.

Łukasz Graczyk

44

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Od początku.
Masz dwa routery w sieci?
Na który próbujesz się dostać?

Masz jednocześnie otwarty port 80 na routerze i zrobione przekierowanie tego portu na adres .102

firewall.@redirect[5]=redirect
firewall.@redirect[5].target='DNAT'
firewall.@redirect[5].src='wan'
firewall.@redirect[5].dest='lan'
firewall.@redirect[5].proto='tcp'
firewall.@redirect[5].src_dport='80'
firewall.@redirect[5].dest_ip='192.168.1.102'
firewall.@redirect[5].dest_port='80'
firewall.@redirect[5].name='Xbox360'

i

firewall.@rule[9]=rule
firewall.@rule[9].name='CastleAAA'
firewall.@rule[9].src='wan'
firewall.@rule[9].target='ACCEPT'
firewall.@rule[9].proto='tcp'
firewall.@rule[9].dest_port='80'

Tak to chyba nie będzie działać.

Home: ZyXEL NBG6817 (OpenWrt)
NAS: HP ProLiant MicroServer Gen8 E3-1265L V2, 16 GB (PVE)

45 (edytowany przez SirLancelot1982 2015-10-19 19:26:51)

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Mam 3 routery w trzech różnych lokalizacjach:
TL-WR1043ND V1.8
TL-WRD4300 V1
Archer C7

Chcę mieć dostęp zdalny do kazdego z nich. Mam pod każdy z nich założone 3 oddzielne Hosty na NO-IP.PL:
XXX.noip.pl
YYY.noip.pl
ZZZ.noip.pl

Przesiadłem się dopiero co z Gargoyle na LuCI z racji braku rozwijania Gargoyle. W Gargoyle do wszystkich routerów(które były przez nie obsługiwane) miałem zdalny dostęp.

Przekierowania które mam ustawione są do obsługi portów dla Torrent i Xbox360.

Jeżeli usunę to:
firewall.@redirect[5]=redirect
firewall.@redirect[5].target='DNAT'
firewall.@redirect[5].src='wan'
firewall.@redirect[5].dest='lan'
firewall.@redirect[5].proto='tcp'
firewall.@redirect[5].src_dport='80'
firewall.@redirect[5].dest_ip='192.168.1.102'
firewall.@redirect[5].dest_port='80'
firewall.@redirect[5].name='Xbox360'

To Xbox360 straci port 80. Czy mogę to zrobić inaczej aby nie kolidowało z:
firewall.@rule[9]=rule
firewall.@rule[9].name='CastleAAA'
firewall.@rule[9].src='wan'
firewall.@rule[9].target='ACCEPT'
firewall.@rule[9].proto='tcp'
firewall.@rule[9].dest_port='80'

?

Doinstalowałem sobie w LuCI UPNP więc sztywnych przekirowań na Torrenty mieć nie muszę.

Co do Xbox to nie wiem bo piszą że wymaga tych właśnie portów otwartych.

Pousuwam te przekierowania i zobaczę czy dostęp zdalny do routera będę miał.

---
Pozdrawiam.

Łukasz Graczyk

46

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Albo 80 będzie przekierowane na xboxa albo 80 będzie do gui routera. Inaczej nie.

Możesz gui routera uruchomić na innym porcie.

Serio Xbox wymaga portu 80? Jesteś tego pewien?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

47 (edytowany przez SirLancelot1982 2015-10-19 19:35:48)

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Do TCP wymaga:
http://support.xbox.com/pl-PL/xbox-360/ … -xbox-live

A jak te GUI routera dać na inny port?

Po wyłączeniu tej reguły w GUI na port 80 dla Xbox i restarcie i tak nie mogę się dostać do GUI routera przez adres DDNS.

---
Pozdrawiam.

Łukasz Graczyk

48

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

W /etc/confih/uhttpd 80 na coś innego.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

49

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Pomijając port 80 to pozostałe przekierowania jakie zrobiłeś są filtrowane. Coś Ci te porty blokuje.

Home: ZyXEL NBG6817 (OpenWrt)
NAS: HP ProLiant MicroServer Gen8 E3-1265L V2, 16 GB (PVE)

50

Odp: LuCI Chaos Calmer 15.05 + TP-LINK Archer C7 v2

Co sugerujecie?

Siedzę tu już 3,5 godziny i efektów nie ma a niestety będę musiał stąd niedługo spadać i wrócę za 2 tygodnie pewnie a bez dostępu zdalnego to nic wcześniej nie zrobię.

Fizyczny dostęp mam na codzień do TL-WR1043ND tylko.

---
Pozdrawiam.

Łukasz Graczyk