26

Odp: ZyXEL Armor Z2 - NBG6817

Porty mam otworzyć następująco
"
Dostęp do serwera www z internetu
Otwieramy porty 80 i 443 na wanie:


    # uci add firewall rule
    # uci set firewall.@rule[-1].src=wan
    # uci set firewall.@rule[-1].target=ACCEPT
    # uci set firewall.@rule[-1].proto=tcp
    # uci set firewall.@rule[-1].dest_port=80
    # uci add firewall rule
    # uci set firewall.@rule[-1].src=wan
    # uci set firewall.@rule[-1].target=ACCEPT
    # uci set firewall.@rule[-1].proto=tcp
    # uci set firewall.@rule[-1].dest_port=443
    # uci commit firewall
    # /etc/init.d/firewall restart
"
?

27

Odp: ZyXEL Armor Z2 - NBG6817

Jeżeli masz luci na tych portach to tak.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

28

Odp: ZyXEL Armor Z2 - NBG6817

Dodałem te reguły do zapory ale dalej nie działa, tak naprawdę nie wiem czy dobrze to dodałem. hmm Na HE mam ustawiony mój ip.
Jak mogę sprawdzić czy te reguły są prawidłowo dodane. ?

29

Odp: ZyXEL Armor Z2 - NBG6817

Zagadaj z internetu po ipv4 na wanie i sprawdzisz.

BTW: a gdzie ty właściwie masz ten tunel ipv6? Na pewnie na interfejsie o nazwie "wan" czy może na czymś innym?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

30

Odp: ZyXEL Armor Z2 - NBG6817

Prubowałem po ipv4 wywala mi "Forbidden Rejected request from RFC1918 IP to public server address"
ipv6 nie jest skonfigurowane to miał być kolejny krok jak uporam się z DDNS.

31

Odp: ZyXEL Armor Z2 - NBG6817

To zmożesz zmienić w /etc/config/uhttpd - szukaj opcji z rfc1918 w nazwie.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

32

Odp: ZyXEL Armor Z2 - NBG6817

Hmm.. może od początku mam internet z VECTRY posiadam roter z vectry i do niego mam podłączony openwrt mam ustawione w trybie bridge może to jest przyczyną ?  moze router z vectry nie chce mnie wpuscic.

33

Odp: ZyXEL Armor Z2 - NBG6817

No to sprawdź, sprawdź. Masz publiczny adres na wanie?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

34

Odp: ZyXEL Armor Z2 - NBG6817

Cezary napisał/a:

To zmożesz zmienić w /etc/config/uhttpd - szukaj opcji z rfc1918 w nazwie.

zmieniam wartość z 1 na 0 i restart servera www ?

35 (edytowany przez stefano 2020-03-28 19:35:10)

Odp: ZyXEL Armor Z2 - NBG6817

br-lan    Link encap:Ethernet  HWaddr 8C:59:73:F9:D5:26
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::8e59:73ff:fef9:d526/64 Scope:Link
          inet6 addr: fd57:c778:78e3::1/60 Scope:Global
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:15311776 errors:0 dropped:42 overruns:0 frame:0
          TX packets:28514967 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:6709307252 (6.2 GiB)  TX bytes:39210182454 (36.5 GiB)

br-wan    Link encap:Ethernet  HWaddr 8C:59:73:F9:D5:27
          inet addr:xx.156.xxx.181  Bcast:88.156.159.255  Mask:255.255.248.0
          inet6 addr: fe80::8e59:73ff:fef9:d527/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:91292493 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16483398 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:41647909302 (38.7 GiB)  TX bytes:6931505930 (6.4 GiB)

eth0      Link encap:Ethernet  HWaddr 3E:81:C7:F2:1E:68
          inet6 addr: fe80::3c81:c7ff:fef2:1e68/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:111522711 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16483405 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1677451724 (1.5 GiB)  TX bytes:2702473052 (2.5 GiB)
          Interrupt:30

eth0.2    Link encap:Ethernet  HWaddr 8C:59:73:F9:D5:27
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:91292493 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16483398 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:41647909302 (38.7 GiB)  TX bytes:6931505930 (6.4 GiB)

eth1      Link encap:Ethernet  HWaddr F6:86:20:0F:74:D0
          inet6 addr: fe80::f486:20ff:fe0f:74d0/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:5736876 errors:0 dropped:0 overruns:0 frame:0
          TX packets:11172364 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:439435124 (419.0 MiB)  TX bytes:2958335174 (2.7 GiB)
          Interrupt:31

eth1.1    Link encap:Ethernet  HWaddr 8C:59:73:F9:D5:26
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:5726412 errors:0 dropped:0 overruns:0 frame:0
          TX packets:11172337 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:335626656 (320.0 MiB)  TX bytes:15798545208 (14.7 GiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:24701 errors:0 dropped:0 overruns:0 frame:0
          TX packets:24701 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1967618 (1.8 MiB)  TX bytes:1967618 (1.8 MiB)

wlan0     Link encap:Ethernet  HWaddr 8C:59:73:F9:D5:25
          inet6 addr: fe80::8e59:73ff:fef9:d525/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:9282930 errors:0 dropped:0 overruns:0 frame:0
          TX packets:15751450 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:6390991926 (5.9 GiB)  TX bytes:20397189223 (18.9 GiB)

wlan1     Link encap:Ethernet  HWaddr 8C:59:73:F9:D5:24
          inet6 addr: fe80::8e59:73ff:fef9:d524/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:2062403 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3084241 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:232033172 (221.2 MiB)  TX bytes:3662298300 (3.4 GiB)


Pokazuje moje ip  w zaklacce br-wan

36

Odp: ZyXEL Armor Z2 - NBG6817

stefano napisał/a:
Cezary napisał/a:

To zmożesz zmienić w /etc/config/uhttpd - szukaj opcji z rfc1918 w nazwie.

zmieniam wartość z 1 na 0 i restart servera www ?

Tak.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

37

Odp: ZyXEL Armor Z2 - NBG6817

stefano napisał/a:

br-wan    Link encap:Ethernet  HWaddr 8C:59:73:F9:D5:27
          inet addr:xx.156.xxx.181  Bcast:88.156.159.255  Mask:255.255.248.0
          inet6 addr: fe80::8e59:73ff:fef9:d527/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:91292493 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16483398 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:41647909302 (38.7 GiB)  TX bytes:6931505930 (6.4 GiB)

I teraz napisz PO CO to pokazałeś jak zaciemniłeś adres IP i nie można było ustalić czy jest publiczny czy nie?
Na szczęście nie wpadłeś na to ze to widać z adresu broadcastu.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

38 (edytowany przez stefano 2020-03-28 20:02:08)

Odp: ZyXEL Armor Z2 - NBG6817

Cezary napisał/a:
stefano napisał/a:
Cezary napisał/a:

To zmożesz zmienić w /etc/config/uhttpd - szukaj opcji z rfc1918 w nazwie.

zmieniam wartość z 1 na 0 i restart servera www ?

Tak.

option rfc1918_filter 0



dalej to samo jak mogę sprawdzić czy dodałem prawiodłowo reguły w zaporze.

39

Odp: ZyXEL Armor Z2 - NBG6817

w sumie masz racje nie potrzebnie zasłaniałem adres ip moj ip to 88.156.156.181 a host jaki chcę ustawić to v6.brucki.org 
w HE mam
"Raw AXFR output
; v6.brucki.org Dumped Sat Mar 28 10:37:21 2020
;
v6.brucki.org.    86400    IN    SOA    ns1.he.net. hostmaster.he.net. (
                    2020032200    ;serial
                    10800        ;refresh
                    1800        ;retry
                    604800        ;expire
                    86400    )    ;minimum
v6.brucki.org.    300    IN    A    88.156.156.181
v6.brucki.org.    86400    IN    NS    ns1.he.net.
v6.brucki.org.    86400    IN    NS    ns2.he.net.
v6.brucki.org.    86400    IN    NS    ns3.he.net.
v6.brucki.org.    86400    IN    NS    ns4.he.net.
v6.brucki.org.    86400    IN    NS    ns5.he.net.
v6.brucki.org.    86400    IN    PTR    2001:470:71:852::1.
v6.brucki.org.    86400    IN    AAAA    2001:470:71:852::1
   

DNS Trace looking for NS records (starting at .)
Temporarily disabled.   "

w hostyngu dodałem rekory NS do he ns1 do ns5

40

Odp: ZyXEL Armor Z2 - NBG6817

Adres  88.156.156.181 w ogóle nie odpowiada na ssh czy www.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

41 (edytowany przez stefano 2020-03-28 20:42:39)

Odp: ZyXEL Armor Z2 - NBG6817

www mi nie działa hmm ssh działa jak zmienilem interfejs na wan. w luci

42 (edytowany przez stefano 2020-03-29 20:58:14)

Odp: ZyXEL Armor Z2 - NBG6817

stefano napisał/a:

www mi nie działa hmm ssh działa jak zmieniłem interfejs na wan. w luci

Wczoraj dodałem Rekord A na hostingu na którym mam zaparkowaną domenę i dodałem adres ip, dziś normalnie mnie wpuszcza do luci przez wan.
Ale nie wiem dlaczego nie chce mnie wpuścić jak używam hostów, które przekierowałem na HE. Założyłem że skoro tunel ipv6 nie jest dodany do tego routera to dodałem ten tunel ale to nie rozwiązało problemu. Dodam że nie jestem pewien czy tunel działa prawidłowo bo bo jak puszczam ping na ipv6.google.com 100% lost hmm a w ifconfig widzę adres tunelu w interfejsie 6in4-wan6 i w br-lan. czy muszę dodać jakieś reguły do zapory? skoro to wan6 ?

43

Odp: ZyXEL Armor Z2 - NBG6817

Witam,
Rozwiązałem problem z ipv6 działa mi już poprawnie. Mam odblokowane porty od strony WAN bo jak dodałem rekord A na hostingu to Luci i ssh działa mi bez problemu.  Ale jak próbuję połączyć się z routerem przez adresy które mam przekierowanie do dns.he.net
to wywala mi błąd "DNS_PROBE_FINISHED_NXDOMAIN" na Free DNS od HE mam dodany adres ip.

44

Odp: ZyXEL Armor Z2 - NBG6817

Witam,
mam problem z udostępnieniem luci nie mogę otworzyć portów 80 i 443 od strony wan próbuję zrobić to tak jak jest opisane wyżej i nie działa mi to poprawnie.  robiłem to w luci i raz się otwierały  po restarcie się zamykały jakimś cudem wygenerowałem sobie certyfikat ssl ale nie działało mi to poprawnie jak łączyłem się przez lan z użyciem hosta to cały czas miałem informacje o niezaszyfrowanej stronie. Router dziwnie się zachowywał po restarcie, więc wgrałem na nowo firmware zaraz po zmianie hasła otworzyłem porty do luci i dalej nie działa hmm to mój firewall
"
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood='1'
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].network='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].network='wan' 'wan6'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].src_ip='fc00::/6'
firewall.@rule[3].dest_ip='fc00::/6'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@rule[7]=rule
firewall.@rule[7].name='Allow-IPSec-ESP'
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].name='Allow-ISAKMP'
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'
"
Proszę o pomoc hosty są już poprawnie przekierowane.

45

Odp: ZyXEL Armor Z2 - NBG6817

No ale gdzie masz w firewallu to otwieranie portów? Przecież tu tego nie masz. I co ma wspólneog z jakiś przekierowaniem hostów?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

46 (edytowany przez stefano 2020-04-15 19:09:29)

Odp: ZyXEL Armor Z2 - NBG6817

Właśnie dziwne to jest bo wrzuciłem firewall świeżo wgranego openwrt po otworzeniu portów za pomocą  poleceń # uci.
i nie miałem żadnego wpisu. Ale po wpisaniu poleceń bez "#" udało mi się te porty otworzyć i nawet wygenerować cert. ssl.
Po restarcie wywaliło mi port 80 hmm

Firewall "
root@OpenWrt:~# uci show firewall
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood='1'
firewall.@defaults[0].input='ACCEPT'
firewall.@defaults[0].output='ACCEPT'
firewall.@defaults[0].forward='REJECT'
firewall.@zone[0]=zone
firewall.@zone[0].name='lan'
firewall.@zone[0].network='lan'
firewall.@zone[0].input='ACCEPT'
firewall.@zone[0].output='ACCEPT'
firewall.@zone[0].forward='ACCEPT'
firewall.@zone[1]=zone
firewall.@zone[1].name='wan'
firewall.@zone[1].network='wan' 'wan6'
firewall.@zone[1].input='REJECT'
firewall.@zone[1].output='ACCEPT'
firewall.@zone[1].forward='REJECT'
firewall.@zone[1].masq='1'
firewall.@zone[1].mtu_fix='1'
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src='lan'
firewall.@forwarding[0].dest='wan'
firewall.@rule[0]=rule
firewall.@rule[0].name='Allow-DHCP-Renew'
firewall.@rule[0].src='wan'
firewall.@rule[0].proto='udp'
firewall.@rule[0].dest_port='68'
firewall.@rule[0].target='ACCEPT'
firewall.@rule[0].family='ipv4'
firewall.@rule[1]=rule
firewall.@rule[1].name='Allow-Ping'
firewall.@rule[1].src='wan'
firewall.@rule[1].proto='icmp'
firewall.@rule[1].icmp_type='echo-request'
firewall.@rule[1].family='ipv4'
firewall.@rule[1].target='ACCEPT'
firewall.@rule[2]=rule
firewall.@rule[2].name='Allow-IGMP'
firewall.@rule[2].src='wan'
firewall.@rule[2].proto='igmp'
firewall.@rule[2].family='ipv4'
firewall.@rule[2].target='ACCEPT'
firewall.@rule[3]=rule
firewall.@rule[3].name='Allow-DHCPv6'
firewall.@rule[3].src='wan'
firewall.@rule[3].proto='udp'
firewall.@rule[3].src_ip='fc00::/6'
firewall.@rule[3].dest_ip='fc00::/6'
firewall.@rule[3].dest_port='546'
firewall.@rule[3].family='ipv6'
firewall.@rule[3].target='ACCEPT'
firewall.@rule[4]=rule
firewall.@rule[4].name='Allow-MLD'
firewall.@rule[4].src='wan'
firewall.@rule[4].proto='icmp'
firewall.@rule[4].src_ip='fe80::/10'
firewall.@rule[4].icmp_type='130/0' '131/0' '132/0' '143/0'
firewall.@rule[4].family='ipv6'
firewall.@rule[4].target='ACCEPT'
firewall.@rule[5]=rule
firewall.@rule[5].name='Allow-ICMPv6-Input'
firewall.@rule[5].src='wan'
firewall.@rule[5].proto='icmp'
firewall.@rule[5].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type' 'router-solicitation' 'neighbour-solicitation' 'router-advertisement' 'neighbour-advertisement'
firewall.@rule[5].limit='1000/sec'
firewall.@rule[5].family='ipv6'
firewall.@rule[5].target='ACCEPT'
firewall.@rule[6]=rule
firewall.@rule[6].name='Allow-ICMPv6-Forward'
firewall.@rule[6].src='wan'
firewall.@rule[6].dest='*'
firewall.@rule[6].proto='icmp'
firewall.@rule[6].icmp_type='echo-request' 'echo-reply' 'destination-unreachable' 'packet-too-big' 'time-exceeded' 'bad-header' 'unknown-header-type'
firewall.@rule[6].limit='1000/sec'
firewall.@rule[6].family='ipv6'
firewall.@rule[6].target='ACCEPT'
firewall.@rule[7]=rule
firewall.@rule[7].name='Allow-IPSec-ESP'
firewall.@rule[7].src='wan'
firewall.@rule[7].dest='lan'
firewall.@rule[7].proto='esp'
firewall.@rule[7].target='ACCEPT'
firewall.@rule[8]=rule
firewall.@rule[8].name='Allow-ISAKMP'
firewall.@rule[8].src='wan'
firewall.@rule[8].dest='lan'
firewall.@rule[8].dest_port='500'
firewall.@rule[8].proto='udp'
firewall.@rule[8].target='ACCEPT'
firewall.@include[0]=include
firewall.@include[0].path='/etc/firewall.user'
firewall.@rule[9]=rule
firewall.@rule[9].src='wan'
firewall.@rule[9].target='ACCEPT'
firewall.@rule[9].proto='tcp'
firewall.@rule[9].dest_port='80'
firewall.@rule[10]=rule
firewall.@rule[10].src='wan'
firewall.@rule[10].target='ACCEPT'
firewall.@rule[10].proto='tcp'
firewall.@rule[10].dest_port='443'
"

wynik ze skanowania nmap online:

"
IP/Domain: home.brucki.org
Not shown: 21 closed ports
PORT STATE SERVICE
443/tcp open https
18/tcp closed msp
20/tcp closed ftp-data
21/tcp closed ftp
22/tcp closed ssh
23/tcp closed telnet
25/tcp closed smtp
53/tcp closed domain
80/tcp closed http
110/tcp closed pop3
115/tcp closed sftp
135/tcp closed loc-srv
139/tcp closed netbios-ssn
143/tcp closed imap2
194/tcp closed irc
445/tcp closed microsoft-ds
1433/tcp closed ms-sql-s
3306/tcp closed mysql
3389/tcp closed
5632/tcp closed
5900/tcp closed
6112/tcp closed
Nmap done: 1 IP address (1 host up) scanned in 11.78 seconds
"

Mam wrażenie że mój router dziwnie zachowuje się po restartach może źle go restartuję hmm dodam że restartuje go za pomocą LUCI.
I dziwne jest to że port 80 we firewall jest otwarty a jak skanuje z zewnątrz to zamkniety hmm
W czym tkwi problem..?

47

Odp: ZyXEL Armor Z2 - NBG6817

Jaki adres ip masz na wanie (konkretnie podaj jaki).

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

48

Odp: ZyXEL Armor Z2 - NBG6817

88.156.156.181
host home.brucki.org

49

Odp: ZyXEL Armor Z2 - NBG6817

Pokaż

route -n

Zrestarotowałeś router po zmianach?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

50 (edytowany przez stefano 2020-04-15 21:10:45)

Odp: ZyXEL Armor Z2 - NBG6817

root@OpenWrt:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         88.156.152.1    0.0.0.0         UG    0      0        0 eth0.2
88.156.152.0    0.0.0.0         255.255.248.0   U     0      0        0 eth0.2
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan
216.66.80.162   88.156.152.1    255.255.255.255 UGH   0      0        0 eth0.2

tak router był restartowany

root@OpenWrt:~# ip route show
default via 88.156.152.1 dev eth0.2 proto static src 88.156.156.181
88.156.152.0/21 dev eth0.2 proto kernel scope link src 88.156.156.181
192.168.1.0/24 dev br-lan proto kernel scope link src 192.168.1.1
216.66.80.162 via 88.156.152.1 dev eth0.2 proto static

Może to też się przyda.