1 (edytowany przez cezus 2016-05-02 03:20:33)

Temat: Tp-Link WDR4300 Gargoyle 1.9.0.3 brak dostępu z zewnątrz

Witam. Niedawno zamieniłem soft fabryczny na Gargoyle, aktualnie mam wersję 1.9.0.3. Przez kilka dni próbowałem skonfigurować mwan3 tak aby można było połączyć się dostać do routera z zewnątrz na łączu z publicznym ip(mam dwa łącza- jedno kablowe z wykupionym adresem publicznym a drugie to lte z rbm). Po przeczytaniu wszystkich możliwych tematów i kliku niepowodzeniach, pomyślałem,żeby zacząć od zera, tj. na razie tylko podłączyć łącze z publicznym ip i sprawdzić działanie dostępu z zewnątrz oraz openvpn.

Niestety okazuje się,że nie mam możliwości dostania się z zewnątrz do panelu routera, czy też do kamerki ip(oczywiście w panelu gargoyle zaznaczyłem dostęp z zewnątrz i dałem przekierowanie dla kamerki). Na fabrycznym sofcie tplinka mogłem dostać się do routera , kamerki, openvpn też mi kiedyś działał na tym samym łączu ale na routerze wdr1043nd i z inną wersją Gargoyle. Mam też skonfigurowane ddns w panelu i ping na 2 usługi pokazuje mi moje publiczne ip.

Proszę o pomoc.

firewall:

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'

config zone
    option name 'lan'
    list network 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'

config zone
    option name 'wan'
    list network 'wan'
    list network 'wan6'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fe80::/10'
    option src_port '547'
    option dest_ip 'fe80::/10'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'
    option reload '1'

config rule
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config include
    option type 'script'
    option path '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
    option family 'IPv4'
    option reload '1'

config include 'miniupnpd'
    option type 'script'
    option path '/usr/share/miniupnpd/firewall.include'
    option family 'any'
    option reload '1'

config include 'openvpn_include_file'
    option path '/etc/openvpn.firewall'
    option reload '1'

config redirect 'redirect_enabled_number_0'
    option name '192.168.1.220'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp'
    option src_dport '81'
    option dest_ip '192.168.1.220'
    option dest_port '81'

config redirect 'redirect_enabled_number_1'
    option name '192.168.1.220'
    option src 'wan'
    option dest 'lan'
    option proto 'udp'
    option src_dport '81'
    option dest_ip '192.168.1.220'
    option dest_port '81'

config remote_accept 'ra_443_443'
    option local_port '443'
    option remote_port '443'
    option proto 'tcp'
    option zone 'wan'

config remote_accept 'ra_22_22'
    option local_port '22'
    option remote_port '22'
    option proto 'tcp'
    option zone 'wan'

network:

config interface 'loopback'
    option ifname 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fd9d:cfae:a0bf::/48'

config interface 'lan'
    option ifname 'eth0.1'
    option force_link '1'
    option type 'bridge'
    option proto 'static'
    option ipaddr '192.168.1.1'
    option netmask '255.255.255.0'
    option ip6assign '60'
    option dns '8.8.8.8 8.8.4.4'

config interface 'wan'
    option ifname 'eth0.2'
    option proto 'static'
    option ipaddr '192.168.55.151'
    option netmask '255.255.255.0'
    option gateway '192.168.55.150'
    option dns '8.8.8.8 8.8.4.4'
    option peerdns '0'

config interface 'wan6'
    option ifname 'eth0.2'
    option proto 'dhcpv6'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option ports '0t 2 3 4 5'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option ports '0t 1'

edit:
/etc/init.d/firewall restart

/$ /etc/init.d/firewall restart
Warning: Unable to locate ipset utility, disabling ipset support
Warning: Section 'redirect_enabled_number_0' has no target specified, defaulting to DNAT
Warning: Section 'redirect_enabled_number_1' has no target specified, defaulting to DNAT
 * Flushing IPv4 filter table
 * Flushing IPv4 nat table
 * Flushing IPv4 mangle table
 * Flushing IPv4 raw table
 * Flushing conntrack table ...
 * Populating IPv4 filter table
   * Zone 'lan'
   * Zone 'wan'
   * Rule 'Allow-DHCP-Renew'
   * Rule 'Allow-Ping'
   * Rule 'Allow-IGMP'
   * Rule #7
   * Rule #8
   * Rule 'ssh'
   * Redirect 'kamera'
   * Redirect 'kamera'
   * Forward 'lan' -> 'wan'
 * Populating IPv4 nat table
   * Zone 'lan'
   * Zone 'wan'
   * Redirect 'kamera'
   * Redirect 'kamera'
 * Populating IPv4 mangle table
   * Zone 'lan'
   * Zone 'wan'
 * Populating IPv4 raw table
   * Zone 'lan'
   * Zone 'wan'
 * Set tcp_ecn to off
 * Set tcp_syncookies to on
 * Set tcp_window_scaling to on
 * Running script '/etc/firewall.user'
 * Running script '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
 * Running script '/usr/share/miniupnpd/firewall.include'
 * Running script '/etc/openvpn.firewall'

2

Odp: Tp-Link WDR4300 Gargoyle 1.9.0.3 brak dostępu z zewnątrz

W akcie desperacji zaktualizowałem fw do luci-15.05-ar71xx-generic-tl-wdr4300-v1-squashfs-sysupgrade.bin. Niestety ciągle podobne przypadłości jak na Gargoyle - nie mogę dostać się z zewnątrz. Co ciekawe ddns nie chce zadziałać - mam dwie usługi- no.ip i freedns. Log z ddns wygląda tak:

 215348       : ************ ************** ************** **************
 215348  note : PID '10914' started at 2016-05-02 21:53
 215348       : uci configuration:
ddns.mooo.domain='cezext.mooo.com'
ddns.mooo.enabled='1'
ddns.mooo.interface='wan'
ddns.mooo.ip_network='wan'
ddns.mooo.ip_source='network'
ddns.mooo.password='****'
ddns.mooo.service_name='freedns.afraid.org'
ddns.mooo.use_logfile='1'
ddns.mooo.use_syslog='2'
ddns.mooo.username='****'
ddns.mooo=service
 215348       : ddns version  : 2.4.3-2
 215348       : verbose mode  : 0 - run normal, NO console output
 215349       : check interval: 600 seconds
 215349       : force interval: 259200 seconds
 215349       : retry interval: 60 seconds
 215349       : retry counter : 0 times
 215349       : No old process
 215349       : last update: never
 215349       : Detect registered/public IP
 215349       : #> /usr/bin/nslookup cezext.mooo.com  >/var/run/ddns/mooo.dat 2>/var/run/ddns/mooo.err
 215349       : Registered IP '94.254.227.93' detected
 215349  info : Starting main loop at 2016-05-02 21:53
 215349       : Detect local IP on 'network'
 215349       : Local IP '192.168.55.151' detected on network 'wan'
 215349       : Update needed - L: '192.168.55.151' <> R: '94.254.227.93'
 215349  WARN : Private or invalid or no IP '192.168.55.151' given! Please check your configuration - TERMINATE
 215349  WARN : PID '10914' exit WITH ERROR '1' at 2016-05-02 21:53

Akurat w tym przypadku nie załapał mojego adresu publicznego, tylko został wczytany wcześniej aktualizowany adres Playa

U drugiego dostawcy niby widoczny jest mój adres publiczny ale tylko dlatego,że wcześniej był robiony update:

 213737  note : PID '7722' started at 2016-05-02 21:37
 213737       : uci configuration:
ddns.myddns_ipv4.domain='cezext.no-ip.info'
ddns.myddns_ipv4.enabled='1'
ddns.myddns_ipv4.interface='wan'
ddns.myddns_ipv4.ip_network='wan'
ddns.myddns_ipv4.ip_source='network'
ddns.myddns_ipv4.password='****'
ddns.myddns_ipv4.service_name='No-IP.com'
ddns.myddns_ipv4.use_logfile='1'
ddns.myddns_ipv4.use_syslog='2'
ddns.myddns_ipv4.username='*****'
ddns.myddns_ipv4=service
 213738       : ddns version  : 2.4.3-2
 213738       : verbose mode  : 0 - run normal, NO console output
 213739       : check interval: 600 seconds
 213739       : force interval: 259200 seconds
 213739       : retry interval: 60 seconds
 213739       : retry counter : 0 times
 213739       : No old process
 213739       : last update: never
 213739       : Detect registered/public IP
 213739       : #> /usr/bin/nslookup cezext.no-ip.info  >/var/run/ddns/myddns_ipv4.dat 2>/var/run/ddns/myddns_ipv4.err
 213739       : Registered IP '5.226.**.**' detected
 213739  info : Starting main loop at 2016-05-02 21:37
 213739       : Detect local IP on 'network'
 213739       : Local IP '192.168.55.151' detected on network 'wan'
 213739       : Update needed - L: '192.168.55.151' <> R: '5.226.**.**'
 213739  WARN : Private or invalid or no IP '192.168.55.151' given! Please check your configuration - TERMINATE
 213739  WARN : PID '7722' exit WITH ERROR '1' at 2016-05-02 21:37

network:

config interface 'loopback'
    option ifname 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fdb5:4009:a55b::/48'

config interface 'lan'
    option ifname 'eth0.1'
    option force_link '1'
    option type 'bridge'
    option proto 'static'
    option ipaddr '192.168.1.1'
    option netmask '255.255.255.0'
    option ip6assign '60'

config interface 'wan'
    option ifname 'eth0.2'
    option _orig_ifname 'eth0.2'
    option _orig_bridge 'false'
    option proto 'static'
    option ipaddr '192.168.55.151'
    option netmask '255.255.255.0'
    option gateway '192.168.55.150'
    option dns '8.8.8.8'
    option macaddr '10:FE:ED:9B:6A:DE'
    option type 'bridge'

config interface 'wan6'
    option ifname 'eth0.2'
    option proto 'dhcpv6'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option ports '0t 2 3 4 5'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option ports '0t 1'

firewall:

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'

config zone
    option name 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    option network 'lan'

config zone
    option name 'wan'
    option output 'ACCEPT'
    option masq '1'
    option mtu_fix '1'
    option input 'ACCEPT'
    option forward 'ACCEPT'
    option network 'wan wan6'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fe80::/10'
    option src_port '547'
    option dest_ip 'fe80::/10'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'

config rule
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config rule
    option target 'ACCEPT'
    option dest_port '443'
    option name '443'
    option proto 'tcp udp'
    option src 'wan'
    option dest 'lan'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp udp'
    option src_dport '86'
    option dest_ip '192.168.1.200'
    option dest_port '86'
    option name 'zyxel'

Na sofcie fabrycznym działał dostęp do panelu, przekierowania portów i klient ddns. Przeczytałem już sporo i poddaje się. Może jednak ktoś się zlituje?:)

3

Odp: Tp-Link WDR4300 Gargoyle 1.9.0.3 brak dostępu z zewnątrz

Po pierwsze - w play masz wykupioną usługę dostępu z zewnątrz?
Po drugie -  masz źle zrobiony konfig, bo ddns wskazuje na wan na którym masz adres z puli prywatnej. przeczytaj: http://eko.one.pl/?p=openwrt-ddns#rdaadresu

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

4

Odp: Tp-Link WDR4300 Gargoyle 1.9.0.3 brak dostępu z zewnątrz

Dziękuję Cezary za podniesienie tematu. Posiadam dwa łącze - jedno to kablowe(a raczej radiówka z netii z publicznym adresem ip, na którym to łączu do tej pory przekierowania i dostęp z zewnątrz na tym samym routerze ale z softem fabrycznym działał ale wrzuciłem openwrt,żeby można było wykorzystać modem lte) a łacze to lte z red bull mobile. W tej chwili chciałbym uzyskać dostęp z zewnątrz do routera, wybranych zasobów lokalnych(np nas jak w regułce w poprzednim poscie) a najlepiej odpalić serwer openvpn'a i uruchomić dwa łącza jednocześnie(mwan3 działa ale utknąłem właśnie na niemożności dobicia się z zewnątrz).

Moje publiczne ip od pierwszego isp zgłasza się po pingu na domenę cezext.no-ip.info. Ten drugi serwis pokazuje adres ip z playa więc też widać,że się nie aktualizuje(zaktualizował się jeszcze na gargoyle jak bawiłem się w przełączanie łączami:)

Ogólnie rzecz jest w tym,że zanim skonfiguruję sobie na dobre mwan3, chciałbym na razie uzyskać dostęp z zewnątrz do routera na tym łączu z publicznym ip. Potem patrząc na poradniki mwan3, można by uruchomić openvpn tak,żeby wykorzystał do połączenia internet z publicznym ip. Próbowałem nawet na wanie nadpisywać adres mac antenki ubiquiti loco(to jest ten kablowo/radiowy internet:) ale ciągle wszystko jest zamknięte. Wyłączyłem też na kilka minut wszystkie urządzenia w sieci. Naprawdę już wymiękam.

5

Odp: Tp-Link WDR4300 Gargoyle 1.9.0.3 brak dostępu z zewnątrz

Ok, więc pomieszałeś dwie rzeczy na razie. Zapomnij na razie o lte, skup się na radiówce i nie uruchamiaj wszystkiego na raz.

Na routerze musisz otworzyć porty: np. 22 i 80 (http://eko.one.pl/?p=openwrt-konfigurac … estronywan)
Na ubiquiti jeżeli jesteś na natem musisz przekierować port np 2222 na 80 i 8080 na 80. Chyba że ubiquiti nie ma gui i możesz normalnie 22 i 80 przekierować. Bez tego przekierowania nie dostaniesz się się do routera.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

6

Odp: Tp-Link WDR4300 Gargoyle 1.9.0.3 brak dostępu z zewnątrz

Ubiquiti nie ma gui(przynajmniej ja nie mam dostępu). Pod adresem 192.168.55.151 jest też dostępne gui luci. Ciągle brak dostępu z zewnątrz:

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'

config zone
    option name 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    option network 'lan'

config zone
    option name 'wan'
    option output 'ACCEPT'
    option masq '1'
    option mtu_fix '1'
    option input 'ACCEPT'
    option forward 'ACCEPT'
    option network 'wan wan6'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fe80::/10'
    option src_port '547'
    option dest_ip 'fe80::/10'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'

config rule
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config rule
    option target 'ACCEPT'
    option dest_port '443'
    option name '443'
    option proto 'tcp udp'
    option src 'wan'
    option dest 'lan'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp udp'
    option src_dport '86'
    option dest_ip '192.168.1.200'
    option dest_port '86'
    option name 'zyxel'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp udp'
    option dest_port '80'
    option dest_ip '192.168.55.151'
    option name 'ubiquiti-80'
    option src_dport '80'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp'
    option src_dport '22'
    option dest_ip '192.168.55.151'
    option dest_port '22'
    option name 'ubiquiti-22'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp'
    option dest_ip '192.168.55.150'
    option dest_port '80'
    option name 'ubiquiti-80-gw'
    option src_dport '8080'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp'
    option src_dport '22'
    option dest_ip '192.168.55.150'
    option dest_port '22'
    option name 'ubiquiti-22-gw'

A może to podobna przypadłość z zablokowanym portem wan?:
http://openrouter.info/forum/viewtopic. … amp;t=1956

7

Odp: Tp-Link WDR4300 Gargoyle 1.9.0.3 brak dostępu z zewnątrz

Nie. Musisz zrobić przekierowanie na ubiquiti. Ten adres jest z puli prywatnej, więc ubiquiti robi nata. Bez przekierowania portów nic nie zrobisz dalej.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

8

Odp: Tp-Link WDR4300 Gargoyle 1.9.0.3 brak dostępu z zewnątrz

Czyli przekierowanie robię np wg opisu: http://eko.one.pl/?p=openwrt-konfigurac … nykomputer dest_ip w tym przypadku to będzie brama czy ip ubiquiti czy też może jeszcze inaczej? smile Status WAN mam taki:
Typ: static
Adres: 192.168.55.151
Maska sieci: 255.255.255.0
Brama: 192.168.55.150

9

Odp: Tp-Link WDR4300 Gargoyle 1.9.0.3 brak dostępu z zewnątrz

Jeszcze raz: przekierowanie na ubiquiti. Wątpię że ktoś tam openwrt postawił, raczej jest oryginalny airos, więc jakikolwiek poradnik o openwrt jest bez sensu dla ubiquiti.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.