26

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Weź wywal ją z gui, zapisz, dodaj jeszcze raz, zapisz i nic recznie nie zmieniaj w firewallu. Po wszystkim jeszcze raz iptables -v -L; iptables -v -L -t nat

W ogóle jaką wersję gargoyle masz?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

27 (edytowany przez szczuro 2015-06-11 09:55:53)

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Gargoyle 1.6.1.2 (r40835), by obsy
usunąłem zapisałem rebootnąłem dodałem (piWWW) zapisałem rebootnąłem

# iptables -v -L
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
   14  2369 bw_ingress  all  --  eth0.2 any     anywhere             anywhere
  380 55404 delegate_input  all  --  any    any     anywhere             anywhere

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
  109 34986 bw_ingress  all  --  eth0.2 any     anywhere             anywhere
  214 83752 ingress_restrictions  all  --  eth0.2 any     anywhere             anywhere
  202 42679 egress_restrictions  all  --  any    eth0.2  anywhere             anywhere
  579  186K delegate_forward  all  --  any    any     anywhere             anywhere

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
  474  219K delegate_output  all  --  any    any     anywhere             anywhere

Chain MINIUPNPD (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain bw_ingress (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0            all  --  any    any     anywhere             anywhere            bandwidth --id total1-download-2-449 --type combined --current_bandwidth 0 --reset_interval 2 --reset_time 2 --intervals_to_save 449
    0     0            all  --  any    any     anywhere             anywhere            match-set local_addr_set dst bandwidth --id bdist1-download-minute-15 --type individual_dst --reset_interval minute --intervals_to_save 15
    0     0            all  --  any    any     anywhere             anywhere            bandwidth --id total2-download-minute-359 --type combined --current_bandwidth 0 --reset_interval minute --intervals_to_save 359
    0     0            all  --  any    any     anywhere             anywhere            match-set local_addr_set dst bandwidth --id bdist2-download-900-24 --type individual_dst --reset_interval 900 --reset_time 900 --intervals_to_save 24
    0     0            all  --  any    any     anywhere             anywhere            bandwidth --id total3-download-180-479 --type combined --current_bandwidth 0 --reset_interval 180 --reset_time 180 --intervals_to_save 479
    0     0            all  --  any    any     anywhere             anywhere            match-set local_addr_set dst bandwidth --id bdist3-download-hour-24 --type individual_dst --reset_interval hour --intervals_to_save 24
    0     0            all  --  any    any     anywhere             anywhere            bandwidth --id total4-download-7200-359 --type combined --current_bandwidth 0 --reset_interval 7200 --reset_time 7200 --intervals_to_save 359
    0     0            all  --  any    any     anywhere             anywhere            match-set local_addr_set dst bandwidth --id bdist4-download-day-31 --type individual_dst --reset_interval day --intervals_to_save 31
    0     0            all  --  any    any     anywhere             anywhere            bandwidth --id total5-download-day-365 --type combined --current_bandwidth 0 --reset_interval day --intervals_to_save 365
    0     0            all  --  any    any     anywhere             anywhere            match-set local_addr_set dst bandwidth --id bdist5-download-month-12 --type individual_dst --reset_interval month --intervals_to_save 12

Chain delegate_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination
  579  186K forwarding_rule  all  --  any    any     anywhere             anywhere            /* user chain for forwarding */
  493  174K ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED
   86 11443 zone_lan_forward  all  --  br-lan any     anywhere             anywhere
    0     0 zone_wan_forward  all  --  eth0.2 any     anywhere             anywhere
    0     0 reject     all  --  any    any     anywhere             anywhere

Chain delegate_input (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  lo     any     anywhere             anywhere
  380 55404 input_rule  all  --  any    any     anywhere             anywhere            /* user chain for input */
  326 52388 ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED
   41  2132 syn_flood  tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
   51  2821 zone_lan_input  all  --  br-lan any     anywhere             anywhere
    3   195 zone_wan_input  all  --  eth0.2 any     anywhere             anywhere

Chain delegate_output (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  any    lo      anywhere             anywhere
  474  219K output_rule  all  --  any    any     anywhere             anywhere            /* user chain for output */
  454  218K ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED
    2    88 zone_lan_output  all  --  any    br-lan  anywhere             anywhere
   18  1219 zone_wan_output  all  --  any    eth0.2  anywhere             anywhere

Chain egress_restrictions (1 references)
 pkts bytes target     prot opt in     out     source               destination
  202 42679 egress_whitelist  all  --  any    any     anywhere             anywhere

Chain egress_whitelist (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain forwarding_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain forwarding_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain forwarding_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain ingress_restrictions (1 references)
 pkts bytes target     prot opt in     out     source               destination
  214 83752 ingress_whitelist  all  --  any    any     anywhere             anywhere

Chain ingress_whitelist (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain input_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain input_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain input_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain output_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain output_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain output_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain pf_loopback_B (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  any    any     anywhere             malinka             tcp dpt:www
    0     0 ACCEPT     udp  --  any    any     anywhere             malinka             udp dpt:80

Chain reject (3 references)
 pkts bytes target     prot opt in     out     source               destination
    3   195 REJECT     tcp  --  any    any     anywhere             anywhere            reject-with tcp-reset
    0     0 REJECT     all  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable

Chain syn_flood (1 references)
 pkts bytes target     prot opt in     out     source               destination
   41  2132 RETURN     tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
    0     0 DROP       all  --  any    any     anywhere             anywhere

Chain zone_lan_dest_ACCEPT (3 references)
 pkts bytes target     prot opt in     out     source               destination
    2    88 ACCEPT     all  --  any    br-lan  anywhere             anywhere

Chain zone_lan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination
   45  3688 pf_loopback_B  all  --  any    any     anywhere             anywhere
    0     0 ACCEPT     all  --  br-lan br-lan  anywhere             anywhere
   86 11443 forwarding_lan_rule  all  --  any    any     anywhere             anywhere            /* user chain for forwarding */
    0     0 zone_lan_dest_ACCEPT  tcp  --  any    any     192.168.1.0/24       malinka             tcp dpt:www /* piWWW (reflection) */
    0     0 zone_lan_dest_ACCEPT  udp  --  any    any     192.168.1.0/24       malinka             udp dpt:80 /* piWWW (reflection) */
   86 11443 zone_wan_dest_ACCEPT  all  --  any    any     anywhere             anywhere            /* forwarding lan -> wan */
    0     0 zone_lan_src_REJECT  all  --  any    any     anywhere             anywhere

Chain zone_lan_input (1 references)
 pkts bytes target     prot opt in     out     source               destination
   51  2821 input_lan_rule  all  --  any    any     anywhere             anywhere            /* user chain for input */
   51  2821 zone_lan_src_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_lan_output (1 references)
 pkts bytes target     prot opt in     out     source               destination
    2    88 output_lan_rule  all  --  any    any     anywhere             anywhere            /* user chain for output */
    2    88 zone_lan_dest_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_lan_src_ACCEPT (1 references)
 pkts bytes target     prot opt in     out     source               destination
   51  2821 ACCEPT     all  --  br-lan any     anywhere             anywhere

Chain zone_lan_src_REJECT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 reject     all  --  br-lan any     anywhere             anywhere

Chain zone_wan_dest_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination
  104 12662 ACCEPT     all  --  any    eth0.2  anywhere             anywhere

Chain zone_wan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 MINIUPNPD  all  --  any    any     anywhere             anywhere
    0     0 forwarding_wan_rule  all  --  any    any     anywhere             anywhere            /* user chain for forwarding */
    0     0 ACCEPT     tcp  --  any    any     anywhere             malinka             tcp dpt:www /* piWWW */
    0     0 ACCEPT     udp  --  any    any     anywhere             malinka             udp dpt:80 /* piWWW */
    0     0 zone_wan_src_REJECT  all  --  any    any     anywhere             anywhere

Chain zone_wan_input (1 references)
 pkts bytes target     prot opt in     out     source               destination
    3   195 input_wan_rule  all  --  any    any     anywhere             anywhere            /* user chain for input */
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:bootpc /* Allow-DHCP-Renew */
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere            icmp echo-request /* Allow-Ping */
    3   195 zone_wan_src_REJECT  all  --  any    any     anywhere             anywhere

Chain zone_wan_output (1 references)
 pkts bytes target     prot opt in     out     source               destination
   18  1219 output_wan_rule  all  --  any    any     anywhere             anywhere            /* user chain for output */
   18  1219 zone_wan_dest_ACCEPT  all  --  any    any     anywhere             anywhere

Chain zone_wan_src_REJECT (2 references)
 pkts bytes target     prot opt in     out     source               destination
    3   195 reject     all  --  eth0.2 any     anywhere             anywhere

tu coś jest ale mało z tego rozumiem

Chain zone_lan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination
   45  3688 pf_loopback_B  all  --  any    any     anywhere             anywhere
    0     0 ACCEPT     all  --  br-lan br-lan  anywhere             anywhere
   86 11443 forwarding_lan_rule  all  --  any    any     anywhere             anywhere            /* user chain for forwarding */
    0     0 zone_lan_dest_ACCEPT  tcp  --  any    any     192.168.1.0/24       malinka             tcp dpt:www /* piWWW (reflection) */
    0     0 zone_lan_dest_ACCEPT  udp  --  any    any     192.168.1.0/24       malinka             udp dpt:80 /* piWWW (reflection) */
   86 11443 zone_wan_dest_ACCEPT  all  --  any    any     anywhere             anywhere            /* forwarding lan -> wan */
    0     0 zone_lan_src_REJECT  all  --  any    any     anywhere             anywhere

28

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Reflection. Zrób jeszcze zza wanu próbę połączenia i pokaż iptables -v -L -t nat

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

29

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

 iptables -v -L -t nat
Chain PREROUTING (policy ACCEPT 433 packets, 31325 bytes)
 pkts bytes target     prot opt in     out     source               destination
  474 38369 delegate_prerouting  all  --  any    any     anywhere             anywhere

Chain INPUT (policy ACCEPT 110 packets, 7229 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 118 packets, 9212 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 5 packets, 364 bytes)
 pkts bytes target     prot opt in     out     source               destination
  460 35242 delegate_postrouting  all  --  any    any     anywhere             anywhere

Chain MINIUPNPD (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain delegate_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination
  460 35242 postrouting_rule  all  --  any    any     anywhere             anywhere            /* user chain for postrouting */
    2   108 zone_lan_postrouting  all  --  any    br-lan  anywhere             anywhere
  454 34830 zone_wan_postrouting  all  --  any    eth0.2  anywhere             anywhere

Chain delegate_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination
  474 38369 prerouting_rule  all  --  any    any     anywhere             anywhere            /* user chain for prerouting */
  458 37093 zone_lan_prerouting  all  --  br-lan any     anywhere             anywhere
   16  1276 zone_wan_prerouting  all  --  eth0.2 any     anywhere             anywhere

Chain pf_loopback_A (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere            tcp dpt:www to:192.168.1.2:80
    0     0 DNAT       udp  --  any    any     anywhere             anywhere            udp dpt:80 to:192.168.1.2:80

Chain pf_loopback_C (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 MASQUERADE  tcp  --  any    any     192.168.1.0/24       malinka             tcp dpt:www
    0     0 MASQUERADE  udp  --  any    any     192.168.1.0/24       malinka             udp dpt:80

Chain postrouting_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain postrouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination
    1    60 pf_loopback_C  all  --  any    br-lan  anywhere             anywhere

Chain postrouting_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain prerouting_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain prerouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain prerouting_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain zone_lan_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination
    2   108 postrouting_lan_rule  all  --  any    any     anywhere             anywhere            /* user chain for postrouting */
    0     0 SNAT       tcp  --  any    any     192.168.1.0/24       malinka             tcp dpt:www /* piWWW (reflection) */ to:192.168.1.1
    0     0 SNAT       udp  --  any    any     192.168.1.0/24       malinka             udp dpt:80 /* piWWW (reflection) */ to:192.168.1.1

Chain zone_lan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 pf_loopback_A  all  --  any    any     anywhere             192.168.25.9
  458 37093 prerouting_lan_rule  all  --  any    any     anywhere             anywhere            /* user chain for prerouting */
    0     0 DNAT       tcp  --  any    any     192.168.1.0/24       192.168.25.9        tcp dpt:www /* piWWW (reflection) */ to:192.168.1.2:80
    0     0 DNAT       udp  --  any    any     192.168.1.0/24       192.168.25.9        udp dpt:80 /* piWWW (reflection) */ to:192.168.1.2:80

Chain zone_wan_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination
  454 34830 postrouting_wan_rule  all  --  any    any     anywhere             anywhere            /* user chain for postrouting */
  454 34830 MASQUERADE  all  --  any    any     anywhere             anywhere

Chain zone_wan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination
   16  1276 MINIUPNPD  all  --  any    any     anywhere             anywhere
   16  1276 prerouting_wan_rule  all  --  any    any     anywhere             anywhere            /* user chain for prerouting */
    1    60 DNAT       tcp  --  any    any     anywhere             anywhere            tcp dpt:www /* piWWW */ to:192.168.1.2:80
    0     0 DNAT       udp  --  any    any     anywhere             anywhere            udp dpt:80 /* piWWW */ to:192.168.1.2:80

30

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Jest coś i nawet pakiet się złapał. Czym jest 192.168.25.9 ?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

31 (edytowany przez szczuro 2015-06-11 11:13:23)

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

nie wiem smile ale jak wklepuje w przegladarke to odpala moją stronkę podobnie jak 192.168.1.2 wink

Starting Nmap 6.00 ( http://nmap.org ) at 2015-06-11 11:22 CEST
Nmap scan report for 192.168.25.9
Host is up (0.0010s latency).
Not shown: 994 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
53/tcp  open  domain
80/tcp  open  http
81/tcp  open  hosts2-ns
111/tcp open  rpcbind
443/tcp open  https

hmm zakładam że to ip mojego routera od strony providera
edit:// ok chyba już rozumiem wygląda na to że wszystko działą i musze ścigać providera, sorry wielkie za zawracanie głowy, ale dzieki za naprowadzenie mnie smile

32

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Witam,
Podepnę się pod temat, ponieważ mam problemy z przekierowaniem portów. Od niedawna mam ruter WDR-4300 połączony z modemem LTE e5372s-32 Huawei podpięty do portu USB. Mogę się z zewnątrz zalogować do serwera  Gargoyle PL 1.6.2.2 (b70bfc1) (zmieniłem port na 85) oraz oscam zainstalowany w ruterze. Problem mam z logowaniem z zewnątrz sieci do innych urządzeń podpiętych do sieci lokalnej (w sieci lokalnej mogę się połączyć do każdego urządzenia).
Wcześniej miałem ruter wr741nd v1 z wgranym OpenWrt Backfire 10.03.1  r32191 i na podobnej konfiguracji firewall'a nie miałem problemów z przekierowaniem portów.
Poniżej obecna konfiguracja firewall:

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'

config zone
    option name 'lan'
    list network 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'

config zone
    option name 'wan'
    list network 'wan'
    list network 'wan6'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    option masq '1'
    option mtu_fix '1'

config forwarding
    option src 'lan'
    option dest 'wan'

config forwarding
    option src 'wan'
    option dest 'lan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fe80::/10'
    option src_port '547'
    option dest_ip 'fe80::/10'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'
    option reload '1'

config include
    option type 'script'
    option path '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
    option family 'IPv4'
    option reload '1'

config include 'miniupnpd'
    option type 'script'
    option path '/usr/share/miniupnpd/firewall.include'
    option family 'IPv4'
    option reload '1'

config include 'openvpn_include_file'
    option path '/etc/openvpn.firewall'
    option reload '1'

config rule
    option name 'openwebif_uhd'
    option src 'wan'
    option target 'ACCEPT'
    option proto 'tcpudp'
    option dest_port '80'


config redirect
    option name 'openwebif-uhd'
    option src 'wan'
    option proto 'tcpudp'
    option src_dport '80'
    option dest_ip '192.168.1.2'

Odpowiedź po iptables -v -L -t nat

Chain PREROUTING (policy ACCEPT 306 packets, 134K bytes)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  
  309  134K delegate_prerouting  all  --  any    any     anywhere             an                                                                                                 ywhere

Chain INPUT (policy ACCEPT 19 packets, 1320 bytes)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  

Chain OUTPUT (policy ACCEPT 84 packets, 5585 bytes)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  

Chain POSTROUTING (policy ACCEPT 35 packets, 2357 bytes)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  
  105  7247 delegate_postrouting  all  --  any    any     anywhere             a                                                                                                 nywhere

Chain MINIUPNPD (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  

Chain delegate_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  
  105  7247 postrouting_rule  all  --  any    any     anywhere             anywh                                                                                                 ere            /* user chain for postrouting */
    0     0 zone_lan_postrouting  all  --  any    br-lan  anywhere             a                                                                                                 nywhere
   70  4890 zone_wan_postrouting  all  --  any    wwan0   anywhere             a                                                                                                 nywhere

Chain delegate_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  
  309  134K prerouting_rule  all  --  any    any     anywhere             anywhe                                                                                                 re            /* user chain for prerouting */
   26  1652 zone_lan_prerouting  all  --  br-lan any     anywhere             an                                                                                                 ywhere
  283  132K zone_wan_prerouting  all  --  wwan0  any     anywhere             an                                                                                                 ywhere

Chain pf_loopback_A (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  

Chain pf_loopback_C (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  

Chain postrouting_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  

Chain postrouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  
    0     0 pf_loopback_C  all  --  any    br-lan  anywhere             anywhere                                                                                                 

Chain postrouting_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  

Chain prerouting_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  

Chain prerouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  

Chain prerouting_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  

Chain zone_lan_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  
    0     0 postrouting_lan_rule  all  --  any    any     anywhere             a                                                                                                 nywhere            /* user chain for postrouting */
    0     0 SNAT       tcp  --  any    any     192.168.1.0/24       192.168.1.2                                                                                                          tcp dpt:www /* openwebif-uhd (reflection) */ to:192.168.1.1
    0     0 SNAT       udp  --  any    any     192.168.1.0/24       192.168.1.2                                                                                                          udp dpt:80 /* openwebif-uhd (reflection) */ to:192.168.1.1

Chain zone_lan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  
    0     0 pf_loopback_A  all  --  any    any     anywhere             192.168.                                                                                                 1.50
   26  1652 prerouting_lan_rule  all  --  any    any     anywhere             an                                                                                                 ywhere            /* user chain for prerouting */
    0     0 DNAT       tcp  --  any    any     192.168.1.0/24       192.168.1.50                                                                                                         tcp dpt:www /* openwebif-uhd (reflection) */ to:192.168.1.2:80
    0     0 DNAT       udp  --  any    any     192.168.1.0/24       192.168.1.50                                                                                                         udp dpt:80 /* openwebif-uhd (reflection) */ to:192.168.1.2:80

Chain zone_wan_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  
   70  4890 postrouting_wan_rule  all  --  any    any     anywhere             a                                                                                                 nywhere            /* user chain for postrouting */
   70  4890 MASQUERADE  all  --  any    any     anywhere             anywhere                                                                                                    

Chain zone_wan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                                                                                  
  283  132K MINIUPNPD  all  --  any    any     anywhere             anywhere                                                                                                     
  283  132K prerouting_wan_rule  all  --  any    any     anywhere             an                                                                                                 ywhere            /* user chain for prerouting */
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere                                                                                                             tcp dpt:www /* openwebif-uhd */ to:192.168.1.2:80
    0     0 DNAT       udp  --  any    any     anywhere             anywhere                                                                                                             udp dpt:80 /* openwebif-uhd */ to:192.168.1.2:80

Chcę na początku przekierować port 80 na adres 192.168.1.2, proszę o pomoc i podpowiedź co robię źle.

33

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Masz wykupioną usługę publicznego ip u operatora?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

34

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Cezary napisał/a:

Masz wykupioną usługę publicznego ip u operatora?

Tak,
Tak jak wspomniałem, z zewnątrz mogę dostać się do rutera (do GUI, przez SCP oraz SSH), natomiast nie mogę się dostać do urządzeń w sieci lokalnej.

35

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

superprzemo napisał/a:

Tak,
Tak jak wspomniałem, z zewnątrz mogę dostać się do rutera (do GUI, przez SCP oraz SSH), natomiast nie mogę się dostać do urządzeń w sieci lokalnej.

Bo masz już zajęty port 80 na którym logujesz się do routera na WAN, wystarczy użyć innego zewnętrznego portu 90,92…65535, przekierować go na IP urządzenia w sieci lokalnej i port 80 (dostęp będzie bezproblemowy, z tym że otwarty, także warto mieć inne hasło do sprzętu niż domyślne smile , wiadomo że nie ma jak jakiś tunel, np. OpenVPN w Gargoyle-którego ustawienie jest banalne).

36

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

jarek7714 napisał/a:
superprzemo napisał/a:

Tak,
Tak jak wspomniałem, z zewnątrz mogę dostać się do rutera (do GUI, przez SCP oraz SSH), natomiast nie mogę się dostać do urządzeń w sieci lokalnej.

Bo masz już zajęty port 80 na którym logujesz się do routera na WAN, wystarczy użyć innego zewnętrznego portu 90,92…65535, przekierować go na IP urządzenia w sieci lokalnej i port 80 (dostęp będzie bezproblemowy, z tym że otwarty, także warto mieć inne hasło do sprzętu niż domyślne smile , wiadomo że nie ma jak jakiś tunel, np. OpenVPN w Gargoyle-którego ustawienie jest banalne).

Mam zmieniony port GUI w ruterze na 85, więc to nie to.

37

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

superprzemo napisał/a:

Mam zmieniony port GUI w ruterze na 85, więc to nie to.

To smile, urządzenia w sieci lokalnej są schowane za firewall (NAT) i aby mieć do nich dostęp, musisz zrobić stosowne (ww) przekierowania portów.

38

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

jarek7714 napisał/a:
superprzemo napisał/a:

Mam zmieniony port GUI w ruterze na 85, więc to nie to.

To smile, urządzenia w sieci lokalnej są schowane za firewall (NAT) i aby mieć do nich dostęp, musisz zrobić stosowne (ww) przekierowania portów.

Wiem o tym, dlatego wkleiłem moją konfigurację firewall, która działała na ruter wr741nd v1 z wgranym OpenWrt Backfire.
Niestety po zmianie rutera na WDR-4300 z Gargoyle PL 1.6.2.2 i podobnej konfiguracji firewall, nie mam dostępu z zewnątrz do urządzeń w sieci lokalnej.
Spędziłem już duuuuużo czasu na różnych konfiguracjach z poziomu GUI jak i przez SSH, ale bez żadnych rezultatów. Stąd moja prośba do mądrzejszych ode mnie, aby pomogli mi zdiagnozować co jest nie tak i pomóc w konfiguracji, żebym mógł się dostać z zewnątrz do urządzeń w sieci wewnętrznej.
Używam rutera oparty, OpenWrt i nigdy nie miałem większego problemu z konfiguracją (przekierowaniem portów).
Proszę o pomoc.

39

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Podaj jaki masz adres ip na tym sprzęcie. Bo na razie masz 0 w licznikach, tak jak by to było blokowane z zewnątrz jednak.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

40 (edytowany przez superprzemo 2015-11-20 09:49:43)

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Interesują mnie 3 adresy: 192.168.1.2 (tuner na linuxie), 192.168.1.7 (telewizor) oraz 192.168.1.22 (raspberry pi).
W modemie LTE mam ustawioną strefę DMZ na 192.168.1.50 (adres WAN w ruterze), mam jeszcze przekierowania odpowiednich portów do adresów wewnętrznych. Natomiast jak się połączę poprzez Wi-Fi z modemem (ruter ma funkcje rutera Wi-Fi), to również nie mogę się połączyć bezpośrednio do urządzeń w sieci lokalnej.\
Może tutaj jest coś skopane, tylko że przed zmianą rutera taka konfiguracja działała (stary ruter działał w trybie relay)?

41

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Ale dmz zrób w modemie na port wan routera, a z wanu dopiero przekierowania. Nie bezpośrednio na 1.50, chyba że to jest ip tego gargoyle.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

42 (edytowany przez superprzemo 2015-11-20 10:47:21)

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Cezary napisał/a:

Ale dmz zrób w modemie na port wan routera, a z wanu dopiero przekierowania. Nie bezpośrednio na 1.50, chyba że to jest ip tego gargoyle.

Adres 192.168.1.50 to adres WAN rutera. Dodatkowo ruter LTE ma możliwość przekierowania dodatkowo 10 portów na lokalne adresy IP. W poprzedniej konfiguracji ze starym ruterem mogłem dostać się z zewnątrz do sieci lokalnej tylko po przekierowaniu portów na modemie LTE + odpowiednia konfiguracja w OpenWrt (tylko, że tam ruter OpenWrt działał w trybie relay).
Próbowałem różnych sposobów (z przekierowaniem portów na modemie LTE jak i bez tego) niestety bez większych rezultatów.
Konfiguracja sieci:

config interface 'loopback'
    option ifname 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config interface 'lan'
    option ifname 'eth0.1'
    option type 'bridge'
    option proto 'static'
    option ipaddr '192.168.1.1'
    option netmask '255.255.255.0'
    option dns '8.8.8.8 8.8.4.4'

config interface 'wan'
    option proto 'ndis'
    option device '/dev/ttyUSB0'
    option ifname 'wwan0'
    option apn 'vpn'
    option peerdns '0'
    option service 'ndis'
    option dns '8.8.8.8 8.8.4.4'
    option username 'vpn'
    option password 'vpn'
    option mobile_isp 'custom'
       option proto 'static'
    option ipaddr '192.168.1.50'
    option netmask '255.255.255.0'
    option gateway '192.168.1.200'

config switch
    option name 'eth0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'eth0'
    option vlan '1'
    option ports '0t 2 3 4 5'

config switch_vlan
    option device 'eth0'
    option vlan '2'
    option ports '0t 1'

43 (edytowany przez snifer 2015-11-20 22:02:17)

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

Nie możesz mieć tej samej puli adresowej na WAN i LAN routera, zmień jedną adresację np na 192.168.2.x

Archer C7 v.2 + LEDE by Cezary http://beta.speedtest.net/pl/result/6621599402

44

Odp: Gargoyle:1.5.4 przekierowanie portu z WAN

snifer napisał/a:

Nie możesz mieć tej samej puli adresowej na WAN i LAN routera, zmień jedną adresację np na 192.168.2.x

Że sam to przeoczyłem tongue (podstawy sieci komputerowych się kłaniają).
Skupiłem się na firewall, a adresowanie miałem źle ustawione.
Dzięki kolego za pomoc smile