26 (edytowany przez mar_w 2017-02-09 18:39:14)

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Bez przesady smile raz do roku to nawet mucha piernie.

Ale ciekawe jest to, że prawidłowo było zrobione przekierowanie do wol1 i wol a do kanapa-gui już nie.
Więc to chyba nie jest bug, jak sugeruje autor tematu smile

* WNDR 4300 * || * WT3020-16MB * || * Xiaomi Miwifi Mini * || Netgear R6220 *
* RTL2832 + IT9135 + Siano *

27

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Cezary napisał/a:

Ty po prostu tego nie wpisałeś. A gratulacje idą @mar_w, bo to on wychwycił.

Ok, sam juz nie wiem co pisałem a co nie - raczej w gui wpisałem port źródłowy i docelowy ale nie sprzeczam się.
Teraz tylko muszę doprowadzić ssh do działania poprzez wan, jak na razie słabo mi to idzie smile

Xiaomi 3G Cezarego (!), Xiaomi 4 i 4A z Openwrt by Obsy i Pandorabox 19.2, modem fiber ZTE 660, NAS Qnap 453mini, net 250/25Mb/s, hackintosh

28

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Robisz tak samo jak dla luci, czyli otwierasz port na którym słucha dropbear. U Ciebie to chyba 24 lub 2424 bo takie widzę w tym co wrzuciłeś z netstata

* WNDR 4300 * || * WT3020-16MB * || * Xiaomi Miwifi Mini * || Netgear R6220 *
* RTL2832 + IT9135 + Siano *

29

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

mar_w napisał/a:

Robisz tak samo jak dla luci, czyli otwierasz port na którym słucha dropbear. U Ciebie to chyba 24 lub 2424 bo takie widzę w tym co wrzuciłeś z netstata

Na razie z tym walczę - dropbear ma więcej ustawień i muszę to rozkimać.

Xiaomi 3G Cezarego (!), Xiaomi 4 i 4A z Openwrt by Obsy i Pandorabox 19.2, modem fiber ZTE 660, NAS Qnap 453mini, net 250/25Mb/s, hackintosh

30

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Zostaw dropbear w spokoju - on słucha na wszystkim domyślnie. Po prostu otwórz port od ssh.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

31

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Zrobione, działa !

Jedno pytanko: kiedy wracam do histori polecen w terminalu po użyciu mc mam taki wpis ( niby to jest polecenie ??):
precmd() { if [ ! "${PWD##$HOME}" ]; then MC_PWD="~"; else [ "${PWD
##$HOME/}" = "$PWD" ] && MC_PWD="$PWD" || MC_PWD="~/${PWD##$HOME/}"; fi; echo "$
USER@$HOSTNAME:$MC_PWD"; pwd>&6; kill -STOP $$; }; PRECMD=precmd; PS1='$($PRECMD
)$ '
Jeszcze tego nie miłałem nigdy, jak się tego pozbyć ?

Xiaomi 3G Cezarego (!), Xiaomi 4 i 4A z Openwrt by Obsy i Pandorabox 19.2, modem fiber ZTE 660, NAS Qnap 453mini, net 250/25Mb/s, hackintosh

32

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

To z mc stanowczo pochodzi. Możesz zgłosić, ja mc na routerach nie używam, szkoda mi miejsca.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

33

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

OK, ja poruszam się dzięki mc bo pisanie z palca ścieżek jest kijowe smile
Dzięki za pomoc smile !!

Xiaomi 3G Cezarego (!), Xiaomi 4 i 4A z Openwrt by Obsy i Pandorabox 19.2, modem fiber ZTE 660, NAS Qnap 453mini, net 250/25Mb/s, hackintosh

34

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Piszesz pierwszą literę i naciskasz tabulacje smile

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

35

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Cezary napisał/a:

Piszesz pierwszą literę i naciskasz tabulacje smile

Lata przyzwyczajeń smile

Co do zgłoszenia tego to szczerze nie wiem jak to zrobić, ani gdzie: na githubie czy stronie LEDE ?
Niestety z developerką za barzdo nie mam do czyneinia.
Zresztą na pewno ktoś to zauważy i zgłosi. To tylko (aż) zajmuje miejsce w histori basha.

Xiaomi 3G Cezarego (!), Xiaomi 4 i 4A z Openwrt by Obsy i Pandorabox 19.2, modem fiber ZTE 660, NAS Qnap 453mini, net 250/25Mb/s, hackintosh

36

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Tu: https://github.com/openwrt/packages/issues

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

37

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Podepnę się pod temat.

Jako, że nigdy wcześniej nie używałem Luci próbuję ustawić otwarcie portów do transsmision oraz żeby mieć dostęp z wan do routera do Luci. O ile ssh otworzyłem na 22 to za nic w świecie nie mogę ustawić dostępu dla transsmision, który stoi na nasie.

Sekcja port forward i traffic rules jest wizualnie bardziej rozbudowana od Gargoyle, gdzie wszystko miałem ustawione i hulało.

Teraz jak mam ustawić dostęp z wan do Luci jak stoi na 192.168.1.1? Uhttpd zainstalowane i nic nie zmieniałem w configu.

Jak otworzyć port dla transsmision stoi na 192.168.1.245 port  39738?

Nie mogę niestety tego przebrnąć.

Z góry dzięki.

TP-Link TL-WDR3600 v1 @ OpenWrt 19.07-SNAPSHOT,  r10731-e68d589e7b + extroot 4gb Toshiba + Toshiba 1TB usb 3.0 + Zyxel NAS326

38

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Świetnie zapomnij o luci. Zrób to z konsoli i problem z głowy: http://eko.one.pl/?p=openwrt-konfigurac … nykomputer

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

39

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Tak zrobiłem dla portu dla transmission i dalej krzyczy, że zamknięty.

TP-Link TL-WDR3600 v1 @ OpenWrt 19.07-SNAPSHOT,  r10731-e68d589e7b + extroot 4gb Toshiba + Toshiba 1TB usb 3.0 + Zyxel NAS326

40

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

I tak zostaw. Transmisson często tak krzyczy.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

41

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Sprawdzam otwarcie portu przez jakąś tam stronę i też krzyczy, że zamknięty. Poza tym, każdy torrent w transmission na czerwono.

TP-Link TL-WDR3600 v1 @ OpenWrt 19.07-SNAPSHOT,  r10731-e68d589e7b + extroot 4gb Toshiba + Toshiba 1TB usb 3.0 + Zyxel NAS326

42

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Na którym porcie masz transmisison wystawione?
I pokaż uci show firewall

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

43

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

W opcjach transmission zawsze mam ustawiony 39738. Jakoś tak zostało.

Będą wpisy ze starego konfiga Gargoyle bo myślałem, że tak będzie działać smile ale nie działa.

root@LEDE:~# uci show firewall
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood='1'
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].network='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].network='wan' 'wan6'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].src_ip='fc00::/6'
firewall.@rule[3].dest_ip='fc00::/6'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'
firewall.@rule[7]=rule
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.redirect_enabled_number_0=redirect
firewall.redirect_enabled_number_0.name='plex'
firewall.redirect_enabled_number_0.src='wan'
firewall.redirect_enabled_number_0.dest='lan'
firewall.redirect_enabled_number_0.proto='tcp'
firewall.redirect_enabled_number_0.src_dport='5000'
firewall.redirect_enabled_number_0.dest_ip='192.168.1.245'
firewall.redirect_enabled_number_0.dest_port='5000'
firewall.redirect_enabled_number_0.enabled='0'
firewall.redirect_enabled_number_1=redirect
firewall.redirect_enabled_number_1.name='plex'
firewall.redirect_enabled_number_1.src='wan'
firewall.redirect_enabled_number_1.dest='lan'
firewall.redirect_enabled_number_1.proto='udp'
firewall.redirect_enabled_number_1.src_dport='5000'
firewall.redirect_enabled_number_1.dest_ip='192.168.1.245'
firewall.redirect_enabled_number_1.dest_port='5000'
firewall.redirect_enabled_number_1.enabled='0'
firewall.redirect_enabled_number_2=redirect
firewall.redirect_enabled_number_2.name='plex web'
firewall.redirect_enabled_number_2.src='wan'
firewall.redirect_enabled_number_2.dest='lan'
firewall.redirect_enabled_number_2.src_dport='32400'
firewall.redirect_enabled_number_2.dest_ip='192.168.1.245'
firewall.redirect_enabled_number_2.dest_port='32400'
firewall.redirect_enabled_number_2.proto='tcp udp'
firewall.redirect_enabled_number_3=redirect
firewall.redirect_enabled_number_3.name='plex web'
firewall.redirect_enabled_number_3.src='wan'
firewall.redirect_enabled_number_3.dest='lan'
firewall.redirect_enabled_number_3.proto='udp'
firewall.redirect_enabled_number_3.src_dport='32400'
firewall.redirect_enabled_number_3.dest_ip='192.168.1.245'
firewall.redirect_enabled_number_3.dest_port='32400'
firewall.redirect_enabled_number_3.enabled='0'
firewall.redirect_enabled_number_4=redirect
firewall.redirect_enabled_number_4.name='mygen.zyxel.me'
firewall.redirect_enabled_number_4.src='wan'
firewall.redirect_enabled_number_4.dest='lan'
firewall.redirect_enabled_number_4.proto='tcp'
firewall.redirect_enabled_number_4.src_dport='9001'
firewall.redirect_enabled_number_4.dest_ip='192.168.1.245'
firewall.redirect_enabled_number_4.dest_port='9001'
firewall.redirect_enabled_number_5=redirect
firewall.redirect_enabled_number_5.name='mygen.zyxel.me'
firewall.redirect_enabled_number_5.src='wan'
firewall.redirect_enabled_number_5.dest='lan'
firewall.redirect_enabled_number_5.proto='udp'
firewall.redirect_enabled_number_5.src_dport='9001'
firewall.redirect_enabled_number_5.dest_ip='192.168.1.245'
firewall.redirect_enabled_number_5.dest_port='9001'
firewall.redirect_enabled_number_6=redirect
firewall.redirect_enabled_number_6.name='NAS326'
firewall.redirect_enabled_number_6.src='wan'
firewall.redirect_enabled_number_6.dest='lan'
firewall.redirect_enabled_number_6.proto='tcp'
firewall.redirect_enabled_number_6.src_dport='80-81'
firewall.redirect_enabled_number_6.dest_port='80-81'
firewall.redirect_enabled_number_6.dest_ip='192.168.1.245'
firewall.redirect_enabled_number_7=redirect
firewall.redirect_enabled_number_7.name='transsmision'
firewall.redirect_enabled_number_7.src='wan'
firewall.redirect_enabled_number_7.dest='lan'
firewall.redirect_enabled_number_7.proto='tcp'
firewall.redirect_enabled_number_7.src_dport='39738-39738'
firewall.redirect_enabled_number_7.dest_port='39738-39738'
firewall.redirect_enabled_number_7.dest_ip='192.168.1.245'
firewall.redirect_enabled_number_8=redirect
firewall.redirect_enabled_number_8.name='torrent web gui'
firewall.redirect_enabled_number_8.src='wan'
firewall.redirect_enabled_number_8.dest='lan'
firewall.redirect_enabled_number_8.proto='tcp'
firewall.redirect_enabled_number_8.dest_ip='192.168.1.245'
firewall.redirect_enabled_number_8.src_dport='9091'
firewall.redirect_enabled_number_8.dest_port='9091'
firewall.redirect_enabled_number_9=redirect
firewall.redirect_enabled_number_9.name='torrent web gui'
firewall.redirect_enabled_number_9.src='wan'
firewall.redirect_enabled_number_9.dest='lan'
firewall.redirect_enabled_number_9.proto='udp'
firewall.redirect_enabled_number_9.src_dport='9091-9091'
firewall.redirect_enabled_number_9.dest_port='9091-9091'
firewall.redirect_enabled_number_9.dest_ip='192.168.1.245'
firewall.rule_4=restriction_rule
firewall.rule_4.is_ingress='0'
firewall.rule_4.description='Blokada pitek'
firewall.rule_4.local_addr='60:d9:a0:c7:d2:3e,60:d9:a0:c7:d1:24'
firewall.rule_4.active_weekdays='fri'
firewall.rule_4.active_hours='00:00-17:00'
firewall.rule_4.enabled='1'
firewall.rule_2=restriction_rule
firewall.rule_2.is_ingress='0'
firewall.rule_2.description='Blokada pon-czw'
firewall.rule_2.local_addr='60:d9:a0:c7:d2:3e,60:d9:a0:c7:d1:24'
firewall.rule_2.active_weekdays='mon,tue,wed,thu'
firewall.rule_2.active_hours='00:00-17:00, 20:45-23:59'
firewall.rule_2.enabled='1'
firewall.rule_1=restriction_rule
firewall.rule_1.is_ingress='0'
firewall.rule_1.description='Blokada niedziela'
firewall.rule_1.local_addr='60:d9:a0:c7:d2:3e,60:d9:a0:c7:d1:24'
firewall.rule_1.active_weekdays='sun'
firewall.rule_1.active_hours='20:45-23:59'
firewall.rule_1.enabled='1'
firewall.@rule[9]=rule
firewall.@rule[9].ac_enabled='1'
firewall.@rule[9].src='*'
firewall.@rule[9].dest='wan'
firewall.@rule[9].extra='--kerneltz'
firewall.@rule[9].proto='0'
firewall.@rule[9].target='REJECT'
firewall.@rule[9].src_mac='60:D9:A0:C7:D1:24'
firewall.@rule[9].start_time='20:45'
firewall.@rule[9].name='Blokada Maja_1'
firewall.@rule[9].weekdays=' mon tue wed thu sun'
firewall.@rule[9].stop_time='17:00'
firewall.@rule[10]=rule
firewall.@rule[10].src='*'
firewall.@rule[10].dest='wan'
firewall.@rule[10].extra='--kerneltz'
firewall.@rule[10].proto='0'
firewall.@rule[10].target='REJECT'
firewall.@rule[10].name='Blokada Maja_2'
firewall.@rule[10].src_mac='60:D9:A0:C7:D1:24'
firewall.@rule[10].start_time='00:00'
firewall.@rule[10].stop_time='17:00'
firewall.@rule[10].enabled='0'
firewall.@rule[10].weekdays=' mon tue wed thu'
firewall.@rule[10].ac_enabled='0'
firewall.@rule[11]=rule
firewall.@rule[11].enabled='0'
firewall.@rule[11].src='*'
firewall.@rule[11].dest='wan'
firewall.@rule[11].extra='--kerneltz'
firewall.@rule[11].proto='0'
firewall.@rule[11].target='REJECT'
firewall.@rule[12]=rule
firewall.@rule[12].ac_enabled='1'
firewall.@rule[12].src='*'
firewall.@rule[12].dest='wan'
firewall.@rule[12].extra='--kerneltz'
firewall.@rule[12].proto='0'
firewall.@rule[12].target='REJECT'
firewall.@rule[12].name='Blokada Zuzia_1'
firewall.@rule[12].src_mac='60:D9:A0:C7:D2:3E'
firewall.@rule[12].start_time='20:45'
firewall.@rule[12].weekdays=' mon tue wed thu sun'
firewall.@rule[12].stop_time='17:00'
firewall.@rule[13]=rule
firewall.@rule[13].src='*'
firewall.@rule[13].dest='wan'
firewall.@rule[13].extra='--kerneltz'
firewall.@rule[13].proto='0'
firewall.@rule[13].target='REJECT'
firewall.@rule[13].weekdays=' mon tue wed thu'
firewall.@rule[13].name='Blokada Zuzia_2'
firewall.@rule[13].src_mac='60:D9:A0:C7:D2:3E'
firewall.@rule[13].start_time='00:00'
firewall.@rule[13].stop_time='17:00'
firewall.@rule[13].enabled='0'
firewall.@rule[13].ac_enabled='0'
firewall.@rule[14]=rule
firewall.@rule[14].enabled='0'
firewall.@rule[14].src='*'
firewall.@rule[14].dest='wan'
firewall.@rule[14].extra='--kerneltz'
firewall.@rule[14].proto='0'
firewall.@rule[14].target='REJECT'
firewall.@rule[14].weekdays=' fri sat sun'
firewall.@rule[14].ac_enabled='0'
firewall.@rule[14].src_mac='60:D9:A0:C7:D1:24'
firewall.@rule[14].name='Maja piatek'
firewall.@redirect[10]=redirect
firewall.@redirect[10].target='DNAT'
firewall.@redirect[10].src='wan'
firewall.@redirect[10].dest='lan'
firewall.@redirect[10].src_dport='80'
firewall.@redirect[10].dest_ip='192.168.1.1'
firewall.@redirect[10].name='lucynka'
firewall.@redirect[10].src_port='80'
firewall.@redirect[10].dest_port='80'
firewall.@redirect[10].proto='tcp'
firewall.@rule[15]=rule
firewall.@rule[15].name='ssh'
firewall.@rule[15].src='wan'
firewall.@rule[15].target='ACCEPT'
firewall.@rule[15].proto='tcp'
firewall.@rule[15].dest_port='22'
firewall.@redirect[11]=redirect
firewall.@redirect[11].name='torrenty'
firewall.@redirect[11].src='wan'
firewall.@redirect[11].proto='tcpudp'
firewall.@redirect[11].src_dport='39738'
firewall.@redirect[11].dest_port='39738'
firewall.@redirect[11].dest_ip='192.168.1.245'
firewall.@rule[16]=rule
firewall.@rule[16].name='port_torrent'
firewall.@rule[16].src='wan'
firewall.@rule[16].target='ACCEPT'
firewall.@rule[16].proto='tcpudp'
firewall.@rule[16].dest_port='39738'

TP-Link TL-WDR3600 v1 @ OpenWrt 19.07-SNAPSHOT,  r10731-e68d589e7b + extroot 4gb Toshiba + Toshiba 1TB usb 3.0 + Zyxel NAS326

44

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Za dużo tego trochę. rule16 wywal, tak samo jak .redirect_enabled_number_7. Zostaw tylko 11. Po tej stronie nie masz co zrobić - przekierowanie zrobiłeś i tyle.

No chyba że połączenie jest przez modem komórkowy.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

45 (edytowany przez mygen 2017-02-10 22:13:43)

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Modem z kablówki do routera. Na Gargoyle z gui czy bez działało mi to wszystko co tam jest.

Rule 16 miałeś na myśli od 1 do 6 włącznie?

TP-Link TL-WDR3600 v1 @ OpenWrt 19.07-SNAPSHOT,  r10731-e68d589e7b + extroot 4gb Toshiba + Toshiba 1TB usb 3.0 + Zyxel NAS326

46

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Pomoże ktoś ogarnąć to ustrojstwo. Mam wrzucone do transsmision pozycje do ściagania i nic się nie dzieje. Zrobiłem tak jak Cezary napisał i nic to nie dało. Nie udostępniają się także torrenty, które mam wrzucone.

To wygląda tak jakbym miał wsio zablokowane.

TP-Link TL-WDR3600 v1 @ OpenWrt 19.07-SNAPSHOT,  r10731-e68d589e7b + extroot 4gb Toshiba + Toshiba 1TB usb 3.0 + Zyxel NAS326

47

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Transmission działa świetnie nawet bez żadnych przekierowań i otwierania portów. Pisałem - przekierowanie portu zrobiłeś, jeżeli to faktycznie jest ten to po stronie routera nie ma nic więcej do zrobienia.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

48

Odp: LEDE 17 SNAPSHOT LUCI dostęp poprzez WAN

Już jest ok. Zrestartowałem NAS i jest port otwarty i wszystko hula. Jak wgrałem LEDE to tylko router resetowałem. Stąd ten problem.

Dzięki i miłego wieczoru.

TP-Link TL-WDR3600 v1 @ OpenWrt 19.07-SNAPSHOT,  r10731-e68d589e7b + extroot 4gb Toshiba + Toshiba 1TB usb 3.0 + Zyxel NAS326