26

Odp: Otwarcie portu na WAN

Tylko robisz redirect. Nie potrzebujesz specjalnie otworzenia portu, o całość już sam firewall się troszczy.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

27

Odp: Otwarcie portu na WAN

No właśnie, jednak wszystko zaczyna działać dopiero po utworzeniu:

config rule
        option target 'ACCEPT'
        option src 'wan'
        option proto 'udp'
        option dest_port '49151'
        option src_ip '192.168.1.100'
        option name 'P2P'

coś źle robię ? :-/

Hitron CGNv4 // Cisco Meraki-MR18
TL-WR1043NDv2, Mikrotik RB2011UiAS-2HnD-IN Pracują na LEDE
https://wiki.openwrt.org/toh/mikrotik/r … ll_openwrt

28

Odp: Otwarcie portu na WAN

Zrób tylko tak http://eko.one.pl/?p=openwrt-konfigurac … nykomputer

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

29

Odp: Otwarcie portu na WAN

Dzięki wielkie, spróbuje jak będę na miejscu.

Hitron CGNv4 // Cisco Meraki-MR18
TL-WR1043NDv2, Mikrotik RB2011UiAS-2HnD-IN Pracują na LEDE
https://wiki.openwrt.org/toh/mikrotik/r … ll_openwrt

30

Odp: Otwarcie portu na WAN

Witam

Krótkie pytanie odnośnie otwarcia portu 9100 na wan

dodałem do firewall:

config rule
        option name 'drukarka'
        option src 'wan'
        option target 'ACCEPT'
        option proto 'tcp'
        option dest_port '9100'

jednak drukowanie nie idzie

w systemie w ustawieniach drukarki mam ustawione IP jakie otrzymał gargoyle

TL-WR1043ND: HDD-USB, extroot, LCD, Pilot, MP3 - Radio Player, NAS, Torrent, FTP, Sterowanie głosem, Komunikaty Głosowe, Termometr, PowerSwitch - Sterownik oświetlenia, Budzik, LTE - ODU IDU 200
Raspberry Pi + HDMI-VGA + Lcd Controller + Lcd z laptopa = Pogodynka smile

31 (edytowany przez Cezary 2016-03-30 22:15:49)

Odp: Otwarcie portu na WAN

A z lanu idzie?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

32

Odp: Otwarcie portu na WAN

Już nie aktualne, restart firewall'a nie dawał efektu a po restarcie routera poszło.

TL-WR1043ND: HDD-USB, extroot, LCD, Pilot, MP3 - Radio Player, NAS, Torrent, FTP, Sterowanie głosem, Komunikaty Głosowe, Termometr, PowerSwitch - Sterownik oświetlenia, Budzik, LTE - ODU IDU 200
Raspberry Pi + HDMI-VGA + Lcd Controller + Lcd z laptopa = Pogodynka smile

33

Odp: Otwarcie portu na WAN

Witam
Mam problem z otwarciem portu dla domoticza na świat.
w /etc/config/firewall dopisałem port
config remote_accept 'ra_8080_8080'
        option local_port '8080'
        option remote_port '8080'
        option proto 'tcp'
        option zone 'wan'

Jak wyświetlę otwarte porty nmap dostaję
PORT     STATE SERVICE
8080/tcp open  http-proxy

iptables pokazuje
iptables -v-L -t nat
Chain zone_wan_prerouting (1 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 REDIRECT   udp  --  any    any     anywhere             anywhere             udp dpt:openvpn redir ports 1194
    0     0 REDIRECT   tcp  --  any    any     anywhere             anywhere             tcp dpt:8080 redir ports 8080
  665 39426 REDIRECT   tcp  --  any    any     anywhere             anywhere             tcp dpt:ssh redir ports 22
    9   468 REDIRECT   tcp  --  any    any     anywhere             anywhere             tcp dpt:4433 redir ports 4433
    0     0 CONNMARK   tcp  --  any    any     anywhere             anywhere             tcp dpt:4433 CONNMARK or 0x80
    0     0 REDIRECT   tcp  --  any    any     anywhere             anywhere             tcp dpt:4433 redir ports 443
2259  136K prerouting_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for prerouting */

i jak łącze się na IP z lanu lub WAN-u lub też po tunelu OpenVPN  to strona otwiera się bez problemu.
Jednakże z IP ze świata dostaję komunikat "Domoticz Offline"
Restart router-a nie pomaga po wprowadzeniu ustawień.


Czy miał ktoś podobny problem może ??
Pozdrawiam

ZTE MF 286D OpenWrt 23.05-SNAPSHOT r23484-b742216dc8
Zyxel EX5601-T0 ubootmod OpenWrt 24.10-SNAPSHOT, r28432-7609571dcd
TP-LINK Archer C7 v5 - 1.14.0.2 (Built 20231226-1035 git@8e210b77)

34

Odp: Otwarcie portu na WAN

Masz OTWORZYĆ port.

Co rozumiesz pod podjęciem "z wanu działa a z IP ze świata już nie"? Czym masz więc ten wan?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

35

Odp: Otwarcie portu na WAN

Jak łączę się od strony LAN-u (z domu lokalnie) na IP z klasy 172.20.1.254 jak i IP WAN- u 46.186.4.* zewnętrzne to otwiera mi się strona domoticza w przeglądarce.
Jak łącze się na IP WAN-u ze świata (np z pracy na IP routera) dostaję komunikat DOMOTICZ OFFLINE

ZTE MF 286D OpenWrt 23.05-SNAPSHOT r23484-b742216dc8
Zyxel EX5601-T0 ubootmod OpenWrt 24.10-SNAPSHOT, r28432-7609571dcd
TP-LINK Archer C7 v5 - 1.14.0.2 (Built 20231226-1035 git@8e210b77)

36

Odp: Otwarcie portu na WAN

Czyli - łączyć się łączysz, bo wyświetla się strona domoticza, tak?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

37

Odp: Otwarcie portu na WAN

tak łączę się i wyświetla strona domoticza "domoticz ofline na komórce a na komputerze stacjonarnym "Przekroczono limit czasu połączenia"

ZTE MF 286D OpenWrt 23.05-SNAPSHOT r23484-b742216dc8
Zyxel EX5601-T0 ubootmod OpenWrt 24.10-SNAPSHOT, r28432-7609571dcd
TP-LINK Archer C7 v5 - 1.14.0.2 (Built 20231226-1035 git@8e210b77)

38

Odp: Otwarcie portu na WAN

Czyli to przekierowanie działa. Masz problem z konfiguracją domoticza albo czegoś z czym domoticz chce się dogadać.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

39

Odp: Otwarcie portu na WAN

ok w takim razie poszukam na forach co może być problemem

ZTE MF 286D OpenWrt 23.05-SNAPSHOT r23484-b742216dc8
Zyxel EX5601-T0 ubootmod OpenWrt 24.10-SNAPSHOT, r28432-7609571dcd
TP-LINK Archer C7 v5 - 1.14.0.2 (Built 20231226-1035 git@8e210b77)

40

Odp: Otwarcie portu na WAN

Hmm, w dokumentacji uci firewall znalazłem coś takiego:

config rule
        option src              wan
        option dest_port        8080
        option target           ACCEPT
        option proto            tcp

nigdzie nie widzę local_port, remote_port więc może dokumentacja jest już nie aktualna.
Twoja reguła, o ile ma poprawną składnię, przepuszcza pakiety pod warunkiem, że port nadawcy to 8080. Port źródłowy jest  zwykle przypadkowy, trudno więc zakładać, że pakiet zostanie nadany właśnie z konkretnego portu.

GUI jest przereklamowane

ASUS WL-500gP v2, TP-Link TL-MR3420 v2, TP-Link TL-WR1043ND v3, TP-Link TL-WDR4300 v1, D-Link DWR-921 C3,
Netgear R6220

41

Odp: Otwarcie portu na WAN

http://eko.one.pl/?p=openwrt-konfigurac … estronywan

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

42

Odp: Otwarcie portu na WAN

Tak jak Cezary stwierdził a ja się upewniłem problem leży po stronie aplikacji domoticz.
Zrobiłem prosty test wyłączyłem firewall na chwilę (otworzyłem wszystko na WAN)

root@Piratee:~# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
root@Piratee:~#

i dalej mam komunikat "Domoticz if Offline"

Pozdrawiam

ZTE MF 286D OpenWrt 23.05-SNAPSHOT r23484-b742216dc8
Zyxel EX5601-T0 ubootmod OpenWrt 24.10-SNAPSHOT, r28432-7609571dcd
TP-LINK Archer C7 v5 - 1.14.0.2 (Built 20231226-1035 git@8e210b77)

43 (edytowany przez Djxela 2017-02-28 21:01:40)

Odp: Otwarcie portu na WAN

Podbijam temat, żeby nie zakłądać nowego wątku... Mam najnowszego Garygoylea i modem hilink z dynamicznym adresem ip od CP. Odpaliłem Openvpn oraz ddns i przekierowania portów. NIestety nie działa mi open vpn oraz przekierowania. Dostaję connection refused.
Konfiguracja firewalla:
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood='1'
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@defaults[0].enforce_dhcp_assignments='1'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].network='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].network='wan' 'wan6'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].target='ACCEPT'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='tcp'
firewall.@rule[3].dest_port='8123'
firewall.@rule[3].src_ip='192.168.1.70'
firewall.@rule[3].name='Hassss'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-DHCPv6'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='udp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].src_port='547'
firewall.@rule[4].dest_ip='fe80::/10'
firewall.@rule[4].dest_port='546'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-MLD'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].src_ip='fe80::/10'
firewall.@rule[5].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Input'
firewall.@rule[6].src='wan'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@rule[7]=rule
firewall.@rule[7].name='Allow-ICMPv6-Forward'
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='*'
firewall.@rule[7].proto='icmp'
firewall.@rule[7].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[7].limit='1000/sec'
firewall.@rule[7].family='ipv6'
firewall.@rule[7].target='ACCEPT'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'
firewall.@include[0].reload='1'
firewall.@rule[8]=rule
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].proto='esp'
firewall.@rule[8].target='ACCEPT'
firewall.@rule[9]=rule
firewall.@rule[9].src='wan'
firewall.@rule[9].dest='lan'
firewall.@rule[9].dest_port='500'
firewall.@rule[9].proto='udp'
firewall.@rule[9].target='ACCEPT'
firewall.@include[1]=include
firewall.@include[1].type='script'
firewall.@include[1].path='/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
firewall.@include[1].family='IPv4'
firewall.@include[1].reload='1'
firewall.openvpn_include_file=include
firewall.openvpn_include_file.path='/etc/openvpn.firewall'
firewall.openvpn_include_file.reload='1'
firewall.vpn_zone=zone
firewall.vpn_zone.name='vpn'
firewall.vpn_zone.network='vpn'
firewall.vpn_zone.input='ACCEPT'
firewall.vpn_zone.output='ACCEPT'
firewall.vpn_zone.forward='ACCEPT'
firewall.vpn_zone.mtu_fix='1'
firewall.vpn_zone.masq='1'
firewall.vpn_lan_forwarding=forwarding
firewall.vpn_lan_forwarding.src='lan'
firewall.vpn_lan_forwarding.dest='vpn'
firewall.lan_vpn_forwarding=forwarding
firewall.lan_vpn_forwarding.src='vpn'
firewall.lan_vpn_forwarding.dest='lan'
firewall.ra_openvpn=remote_accept
firewall.ra_openvpn.zone='wan'
firewall.ra_openvpn.local_port='1194'
firewall.ra_openvpn.remote_port='1194'
firewall.ra_openvpn.proto='udp'
firewall.vpn_wan_forwarding=forwarding
firewall.vpn_wan_forwarding.src='vpn'
firewall.vpn_wan_forwarding.dest='wan'
firewall.redirect_enabled_number_0=redirect
firewall.redirect_enabled_number_0.name='Hass'
firewall.redirect_enabled_number_0.src='wan'
firewall.redirect_enabled_number_0.dest='lan'
firewall.redirect_enabled_number_0.proto='tcp'
firewall.redirect_enabled_number_0.src_dport='8123'
firewall.redirect_enabled_number_0.dest_ip='192.168.1.70'
firewall.redirect_enabled_number_0.dest_port='8123'
firewall.redirect_enabled_number_1=redirect
firewall.redirect_enabled_number_1.name='Hass'
firewall.redirect_enabled_number_1.src='wan'
firewall.redirect_enabled_number_1.dest='lan'
firewall.redirect_enabled_number_1.proto='udp'
firewall.redirect_enabled_number_1.src_dport='8123'
firewall.redirect_enabled_number_1.dest_ip='192.168.1.70'
firewall.redirect_enabled_number_1.dest_port='8123'
firewall.redirect_enabled_number_2=redirect
firewall.redirect_enabled_number_2.name='Tp-Link'
firewall.redirect_enabled_number_2.src='wan'
firewall.redirect_enabled_number_2.dest='lan'
firewall.redirect_enabled_number_2.proto='tcp'
firewall.redirect_enabled_number_2.src_dport='8121'
firewall.redirect_enabled_number_2.dest_ip='192.168.1.1'
firewall.redirect_enabled_number_2.dest_port='80'
firewall.redirect_enabled_number_3=redirect
firewall.redirect_enabled_number_3.name='Tp-Link'
firewall.redirect_enabled_number_3.src='wan'
firewall.redirect_enabled_number_3.dest='lan'
firewall.redirect_enabled_number_3.proto='udp'
firewall.redirect_enabled_number_3.src_dport='8121'
firewall.redirect_enabled_number_3.dest_ip='192.168.1.1'
firewall.redirect_enabled_number_3.dest_port='80'
firewall.redirect_enabled_number_4=redirect
firewall.redirect_enabled_number_4.name='Raspi'
firewall.redirect_enabled_number_4.src='wan'
firewall.redirect_enabled_number_4.dest='lan'
firewall.redirect_enabled_number_4.proto='tcp'
firewall.redirect_enabled_number_4.src_dport='8122'
firewall.redirect_enabled_number_4.dest_ip='192.168.1.70'
firewall.redirect_enabled_number_4.dest_port='22'
firewall.redirect_enabled_number_5=redirect
firewall.redirect_enabled_number_5.name='Raspi'
firewall.redirect_enabled_number_5.src='wan'
firewall.redirect_enabled_number_5.dest='lan'
firewall.redirect_enabled_number_5.proto='udp'
firewall.redirect_enabled_number_5.src_dport='8122'
firewall.redirect_enabled_number_5.dest_ip='192.168.1.70'
firewall.redirect_enabled_number_5.dest_port='22'

Na ping ze świata mój adres publiczny odpowiada. Firewall w zmodowanym modemie Hilink jest wyłączony.
Jakieś sugestie co moze nie puszczać?

44

Odp: Otwarcie portu na WAN

Na modemie najpierw musisz zrobić DMZ lub przekierowanie portów. Bez tego nic nie zadziała.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

45 (edytowany przez Djxela 2017-02-28 22:20:05)

Odp: Otwarcie portu na WAN

Dzięki Cezary! Działa. Zapiął mi sie VPN, działa przekierowanie portów. Jeszcze tylko musze zweryfikować czemu nie mogę dostać się do adresów lokalnych 192.168.x.x za tunelem. wpis push topology subnet w configu open vpna mam.  Dostęp do zasobów lokalnych włączony. Póki co próbuję z androida

46

Odp: Otwarcie portu na WAN

Musisz wysłać do klientów info o tym, że za serwerem openvpn jest podsieć. Dodaj do konfigu serwera:

push "route 192.168.x.x maska_podsieci adres_IP_serwera_w_tunelu_openvpn

Następnie musisz zrobić forwarding pakietów w firewallu na serwerze.

TP-Link TL-WDR3600 v1.5 -  OpenWrt Chaos Calmer 15.05.1 with Luci +Microsoft LifeCam VX-3000
RaspberryPi 2 - OMV Stone Burner 2.0.15 +Creative SB Play +Medion OR24V +DVB-T Media-Tech MT4163  +MP00202AC +3xDS18B20 +HIH-4000-002 +MPXHZ6115A +Samsung SPF-85H +D-Link DUB-H7

47 (edytowany przez Djxela 2017-03-01 10:22:45)

Odp: Otwarcie portu na WAN

khain napisał/a:

Musisz wysłać do klientów info o tym, że za serwerem openvpn jest podsieć. Dodaj do konfigu serwera:

push "route 192.168.x.x maska_podsieci adres_IP_serwera_w_tunelu_openvpn

Następnie musisz zrobić forwarding pakietów w firewallu na serwerze.

Zrobiłam wpis w konfiguracji serwera, przekierowanie portu 1194 zrobiłem nową konfigurację i jak zapnę opnvp z komputera to jest ok i dostaje sie do zasobów wewnętrznych. Z androida na telefonie niestety nie. Jakies pomysły?

Błąd w aplikacji:
Error parsing IPv4 route: [route] [192.168.0.0] [255.255.255.0] [10.0.8.1] : tun_prop_route_error: route destinations other than vpn_gateway or net_gateway are not supported

48

Odp: Otwarcie portu na WAN

Zobacz np. to: https://www.gargoyle-router.com/phpbb/v … amp;t=3806

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

49

Odp: Otwarcie portu na WAN

Widziałem rozwiązanie:

After adding the following option to /etc/server.conf

push "route 192.168.2.0 255.255.255.0 vpn_gateway"

Internal lan access is working.

The log file now shows

2013-12-01 21:58:25 OPTIONS:
0 [topology] [subnet]
1 [route-gateway] [10.8.0.1]
2 [dhcp-option] [DNS] [192.168.2.1]
3 [route] [192.168.2.0] [255.255.255.0] [vpn_gateway]
4 [ping] [25]
5 [ping-restart] [180]
6 [route] [192.168.2.0] [255.255.255.0] [10.8.0.1]
7 [ifconfig] [10.8.0.2] [255.255.255.0]

Tylko pytanie co to jest vpn_gateway, bo z tego co widzę to adres 10.8.0.1 chyba? Ponadto widzę, że nie dodaje routingu do 192.168.x.x na moim androidzie.

50

Odp: Otwarcie portu na WAN

Ten push to masz, bo w logach wyświetla. Bardziej mi o push "topology subnet" chodziło.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.