226

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

W 5 poście tego wątku jest to opisane.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

227

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Rozumiem, że gdy wybiorę domyślnie np dla C200P - Luci(Openwrt-24.10), to i tak nie ma domyślnie LuCI w wersji angielskiej, czy jakiś błąd mi się pojawił? Bo pobrałem obraz i wydawałoby się, że jak LuCI, to domyślnie jest, a jej brak.

228 (edytowany przez Cezary 2025-12-23 18:01:34)

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Jak wybierzesz c200p  i luci (openwrt 24.10) to masz do pobrania obrazy z luci. To zwykły firmware selector taki jak był zawsze.

Zaś jeżeli pytasz o składanie obrazu - na liście jest tylko sama wymagana podstawa - widzisz przecież listę pakietów. Co sobie dodasz lub czego tam nie dodasz to Twój wybór, złoży obraz z tego co mu wpisałeś.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

229 (edytowany przez lexmark3200 2025-12-23 18:04:36)

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

mam na myśli firmware selector.
https://dl.eko.one.pl/firmware/
Po rozwinięciu

base-files ca-bundle dnsmasq dropbear firewall4 fstools kmod-crypto-hw-eip93 kmod-gpio-button-hotplug kmod-leds-gpio kmod-nft-offload libc libgcc libustream-mbedtls logd mtd netifd nftables odhcp6c odhcpd-ipv6only opkg ppp ppp-mod-pppoe procd-ujail uboot-envtools uci uclient-fetch urandom-seed urngd wpad-basic-mbedtls -uboot-envtools -wpad-basic-mbedtls kmod-usb3 ekooneplstat sysinfo 

https://i.ibb.co/xVTCsrF/zrzut.png

No nie ma pakietu domyślnie LuCI.
Rozumiem, że po wybraniu "dla LuCI PL" powinny zostać dodane jakieś pakiety jak sama nazwa mówi dla LuCI PL, ale bez dodania czegokolwiek, nie ma domyślnie LuCI

230 (edytowany przez Cezary 2025-12-23 18:13:57)

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

J/w To jest minimalna lista pakietów. Co tam sobie dodasz to będziesz miał. Chcesz luci to sobie kliknij powyżej w "Kolekcje: LuCI PL" to doda do listy minimum pakietów żeby było LuCI. Albo wpisz pakiety z ręki.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

231 (edytowany przez lexmark3200 2025-12-23 18:10:10)

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Rozumiem ideę, ale jest to nieintuicyjne. Skoro masz LuCI, to domyślnie powinno być LuCI, skoro masz opcję Bez LuCI to domyślnie jest bez.
A tak to jak iść po piwo do sklepu i kupić piwo bez piwa lol

Dajesz domyślnie LuCI, jak ktoś chce dla LuCI, to klika i dodają się te pakiety, które tam uwzględniłeś - ogólnie fajnie to wygląda.
w sensie zestawów, tylko to samo LuCI mylące wink

232

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Ten wybór pakietów nie reaguje na typ wybranego obrazu, ale ok, dodam to, choc za chwilę będą głosy że za dużo śmiecia tam jest.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

233

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

No jak za dużo śmiecia?
Jeśli ktoś nie chce LuCI, to wybiera opcję "Bez LuCI" proste jak budowa cepa. Jeśli chcę LuCI, to wybieram LuCI, jeśli chce polskie menu, to dodaję te "dla LuCI PL" i tam powinno się pojawić pakiety spolszczające itp.
Jak dla NAS, Masz zestaw, który dodaje kilka pakietów i to jest dobre rozwiązanie.

234

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

"LuCI" w sensie luci to wystarczy dodać "luci". Jak chcesz pl to jeszcze trzeba dodać pakietów, a jak chcesz luci takie jak moje to będzie tego naprawdę sporo. I to sa właśnie te śmieci którym nie każdemu pasuje, bo obraz jest zrobiony dość uniwersalnie i włożone tam są różne sprawy.

Jeżeli dodam tylko pakiet "luci" to listy to zaraz będzie krzyk że to za mało bo tam nie ma pl. Jeżeli dodam wszystko co mam w obrazie to będzie za dużo śmiecia. Jak napisałeś - możesz sobie kliknąć z listy jak chcesz luci, ale już sam napisałeś ze domyślnie tam nie ma luci i jest to nie nieintuicyjne. Nie dogodzi się każdemu jednakowym rozwiązaniem.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

235 (edytowany przez lexmark3200 2025-12-23 18:32:39)

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

To może inaczej,
Jaki sens jest w tym
https://i.ibb.co/ZzBGw6gk/zrzut.png

Po jednej masz wybrane LuCI, po drugiej bez LuCI. W obu przypadkach wyjściowe pakiety są te same.
Jak wybieram LuCI, to pakiet LuCI w wersji ang (org) powinien być domyślnie. Dopiero po dodaniu pakietu PL i innych powinno się zmieniać.

Dla mnie to oczywiste, że wybierając LuCI, pakiet jest wgrany.
Wybieram bez LuCI więc nie ma pakietu.

236

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

No to masz, dodałem (odśwież i wydal cache z przeglądarki). Jak wybierasz luci to masz podstawowe luci które ja tworzę, jak masz mifi to masz podstawowe mifi, jak czyste to czyste. Ponieważ na tym etapie nie mam rozróżnienia czy router ma usb czy nie (i sam pakiet kmod-usb* tego nie determinuje, bo routery z modemami ale bez zewnętrznych usb też mają te moduły) więc jak ktoś chce wsparcie dla usb to musi sobie zaklikać odpowiednią pozycję w kolekcjach, jak chce modemy to tak samo.

Jak jest za dużo - trzeba sobie ręcznie usunąć to czego się nie chce.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

237 (edytowany przez lexmark3200 2025-12-23 19:14:01)

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Dziękuję.
Generalnie, jeśli będzie tak jak na openWRT firmware selector, to luz. Bo to zmienia całą zabawę z obrazami.
Jak dodatkowo dasz swoje "dodatki" typu NAS, czy co tam wymyślisz, w opcji do wyboru, to już jest mega.
Zrozumiałe jest, że nie będziesz siedział i sprawdzał każdego modelu, co można wgrać a czego nie, w sensie pakietów, bo to mija się z celem.
To chyba każdy sobie może wybrać, czy chce korzystać no z USB jako NAS itp. wówczas wybierze ten dodatek w postaci kilku pakietów.
Jeśli ktoś (np. ja nie korzystam z ppp) to usuwa to i inne zbędne dla mnie/niego pakiety.
To jest ok. Tego się trzymajmy.

Tylko jak dałeś opcje LuCI i bez, to dziwne, że obie są bez LuCI w std. wink
Nie musi być LuCi spolszczone. To możesz załatwić tym zestawem pakietów które dodałeś jak w przypadku NAS. Jak ktoś chce, klika PL i dodają się polskie pakiety - jeśli to nie jest jakaś mega komplikacja.
Generalnie i to bez zbędnej wazeliny, doceniam ogrom Twojej pracy.

Edit.
A nie wystarczyło dodać samego pakietu LuCi.
Przecież miałeś opcje dla NAS, Adblock i co tam jeszcze wymyśliłeś .... Wireguard itd.

Tak wygląda zestaw podstawowy na openWRT firmware selector:

base-files ca-bundle dnsmasq dropbear firewall4 fstools kmod-crypto-hw-eip93 kmod-gpio-button-hotplug kmod-leds-gpio kmod-nft-offload libc libgcc libustream-mbedtls logd mtd netifd nftables odhcp6c odhcpd-ipv6only opkg ppp ppp-mod-pppoe procd-ujail uboot-envtools uci uclient-fetch urandom-seed urngd wpad-basic-mbedtls -uboot-envtools -wpad-basic-mbedtls kmod-usb3 luci

Zrób tak samo.
Ponadto dodałeś opcje które jednym klikiem dopisuje niezbędne pakiety dla NAS. Wireguard, czy Adblock. Tego się trzymaj.
Dodaj jednym klikiem spolszczenie....
Dodaj co tam chcesz jeszcze, ale pakiet podstawowy niech będzie podstawowy dla każdego modelu.

238

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Skoro sam wiesz że chcesz dodać opcje PL, i usb itd, to czemu nie mogłeś sam wpisać luci i mieć to luci?

Jak pisałem - dodam samo luci to będzie krzyk że za mało, dodam wszystko - to krzyk że za dużo. Więc teraz obiję piłeczkę - jak czegoś nie chcesz i nie używasz to usuń z listy lub wybierz czyste obrazy i sam dodaj luci i tylko to  co potrzebujesz.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

239 (edytowany przez lexmark3200 2025-12-23 19:28:58)

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Skoro dałeś opcje do wyboru z LuCI i bez, to chyba logiczne jest, że wybierając LuCI oczekuje, że jest LuCI.
To tak jak iść do salonu wybierać auto z klimatyzacją i samemu ją montować. No sorry.

Nie obrażaj się na mnie, ale tak powinno być.
Skoro nie chciałeś wstawiać domyślnie LuCI, to zaznacz wyraźnie, że jest bez LuCI, wówczas dopisze sobie LuCI, bo to nie jest problemem dla mnie.
Problemem jest, że pomimo, że piszesz w opcji wyborów, że jest z LuCI, faktycznie nie ma.

Wystarczyło tylko dopisać sam pakiet LuCI i chyba, nikt nie robiłby problemów że jest za dużo/mało pakietów. Skoro dałeś w formie zbitki pakietów dla poszczególnych zastosowań np Wireguard, czy Adblock jednym klikiem i tj ok.

Ostatecznie tj. Twoja witryna, Twoja praca i Twoja decyzja.

240 (edytowany przez Cezary 2025-12-23 19:37:40)

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Pisałem, każdemu się nie dogodzi.

Przerobię to i tak, nie odpowiada mi sposób w jaki to jest zrobione.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

241

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

@Cezary.
Masz rację.
Mimo wszystko dziękuję.

242

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Cezary napisał/a:

Pisałem, każdemu się nie dogodzi.

Przerobię to i tak, nie odpowiada mi sposób w jaki to jest zrobione.

Ale co Ci dokładnie nie odpowiada?

Jeśli mogę coś doradzić.

Ja bym zrobił to tak jak jest na openWRT firmware selector. Pakiety podstawowe i tyle. No i tutaj możesz rozbić - tak jak masz dla wersji obrazów z LuCi i bez.

Te dodatkowe pakiety, które dałeś , wg mnie są ok. Tylko nie wiem ile to dla Ciebie jest pracy.
Ale wg mnie dla Adblock i albo rozwija się lista pakietów, które trzeba skopiować i dodać do okienka z pakietami domyślnymi, albo samo się dopisuje jak teraz.
Tylko można więcej takich "zbitek" zrobić.
Nic więcej nie potrzeba. Tj bardzo dobre rozwiązanie.
Nie trzeba myśleć co tam potrzebne jest w przypadku np. NAS.
Inna sprawa jak ktoś chce np htop, to dopisuje, ale nie musi klepać 10 pakietów, żeby coś tam zadziałało.
Tylko w opcji bez LuCI, żeby nie dopisywało tych pakietów które są dla LuCI np. usteer. Bez LuCI zbędny jest LuCI-app-usteer czy jak tam się zwie. wink

243

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Przerobiłem. Odśwież sobie.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

244

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

No wg mnie, jest zdecydowanie lepiej.
Właśnie o tym pisałem mniej więcej wyżej.
Pozdrawiam

245

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Cześć.

Chciałem sie dopytać, czy do skryptu dla uci-defaults mogę dać swoje ustawienia z /etc/config/network, dhcp, system itp? Oczywiście wszystko przeronbione na składnię UCI.

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

246

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Tak, możesz

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

247

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Cezary napisał/a:

Tak, możesz

Hmm, czy jest jakieś ograniczenie ilość znaków czy linii dla uci-defaults ?
Coś mi się wykłada, widze tylko że na czerwono, bez żandych informacji o błędach, przed budowaniem obrazu.

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

248

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Pokaż co tam wkładasz.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

249

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Wykłada się na sekcji firewall, w moim przypadku chciałem wyczyścić domyślny firewall i wstawić wszystko z mojego obecnego.

########################################
# CLEAN ALL CONFIGS
########################################
uci -q delete firewall

########################################
# DEFAULTS
########################################
uci add firewall defaults >/dev/null
uci set firewall.@defaults[-1].input='REJECT'
uci set firewall.@defaults[-1].output='ACCEPT'
uci set firewall.@defaults[-1].forward='REJECT'
uci set firewall.@defaults[-1].synflood_protect='1'
uci set firewall.@defaults[-1].flow_offloading='1'

########################################
# ZONE: lan
########################################
uci add firewall zone >/dev/null
uci set firewall.@zone[-1].name='lan'
uci set firewall.@zone[-1].input='ACCEPT'
uci set firewall.@zone[-1].output='ACCEPT'
uci set firewall.@zone[-1].forward='ACCEPT'
uci set firewall.@zone[-1].network='lan'

########################################
# ZONE: wan
########################################
uci add firewall zone >/dev/null
uci set firewall.@zone[-1].name='wan'
uci set firewall.@zone[-1].input='REJECT'
uci set firewall.@zone[-1].output='ACCEPT'
uci set firewall.@zone[-1].forward='REJECT'
uci set firewall.@zone[-1].masq='1'
uci set firewall.@zone[-1].mtu_fix='1'
uci add_list firewall.@zone[-1].network='wan'
uci add_list firewall.@zone[-1].network='pppoe0'

########################################
# FORWARDING: lan to wan
########################################
uci add firewall forwarding >/dev/null
uci set firewall.@forwarding[-1].src='lan'
uci set firewall.@forwarding[-1].dest='wan'

########################################
# RULES: WAN to ROUTER
########################################

# Allow-DHCP-Renew
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='Allow-DHCP-Renew'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='udp'
uci set firewall.@rule[-1].dest_port='68'
uci set firewall.@rule[-1].family='ipv4'
uci set firewall.@rule[-1].target='ACCEPT'

# Allow-Ping
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='Allow-Ping'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].icmp_type='echo-request'
uci set firewall.@rule[-1].family='ipv4'
uci set firewall.@rule[-1].target='ACCEPT'

# Allow-IGMP
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='Allow-IGMP'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='igmp'
uci set firewall.@rule[-1].family='ipv4'
uci set firewall.@rule[-1].target='ACCEPT'

# Allow-DHCPv6
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='Allow-DHCPv6'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='udp'
uci set firewall.@rule[-1].dest_port='546'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='ACCEPT'

# Allow-MLD
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='Allow-MLD'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].src_ip='fe80::/10'
uci add_list firewall.@rule[-1].icmp_type='130/0'
uci add_list firewall.@rule[-1].icmp_type='131/0'
uci add_list firewall.@rule[-1].icmp_type='132/0'
uci add_list firewall.@rule[-1].icmp_type='143/0'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='ACCEPT'

# Allow-ICMPv6-Input
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='Allow-ICMPv6-Input'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='icmp'
uci add_list firewall.@rule[-1].icmp_type='echo-request'
uci add_list firewall.@rule[-1].icmp_type='echo-reply'
uci add_list firewall.@rule[-1].icmp_type='destination-unreachable'
uci add_list firewall.@rule[-1].icmp_type='packet-too-big'
uci add_list firewall.@rule[-1].icmp_type='time-exceeded'
uci add_list firewall.@rule[-1].icmp_type='bad-header'
uci add_list firewall.@rule[-1].icmp_type='unknown-header-type'
uci add_list firewall.@rule[-1].icmp_type='router-solicitation'
uci add_list firewall.@rule[-1].icmp_type='neighbour-solicitation'
uci add_list firewall.@rule[-1].icmp_type='router-advertisement'
uci add_list firewall.@rule[-1].icmp_type='neighbour-advertisement'
uci set firewall.@rule[-1].limit='1000/sec'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='ACCEPT'

# Allow-ICMPv6-Forward
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='Allow-ICMPv6-Forward'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].dest='*'
uci set firewall.@rule[-1].proto='icmp'
uci add_list firewall.@rule[-1].icmp_type='echo-request'
uci add_list firewall.@rule[-1].icmp_type='echo-reply'
uci add_list firewall.@rule[-1].icmp_type='destination-unreachable'
uci add_list firewall.@rule[-1].icmp_type='packet-too-big'
uci add_list firewall.@rule[-1].icmp_type='time-exceeded'
uci add_list firewall.@rule[-1].icmp_type='bad-header'
uci add_list firewall.@rule[-1].icmp_type='unknown-header-type'
uci set firewall.@rule[-1].limit='1000/sec'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='ACCEPT'

# Allow-IPSec-ESP
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='Allow-IPSec-ESP'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].dest='lan'
uci set firewall.@rule[-1].proto='esp'
uci set firewall.@rule[-1].target='ACCEPT'

# Allow-ISAKMP
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='Allow-ISAKMP'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].dest='lan'
uci set firewall.@rule[-1].dest_port='500'
uci set firewall.@rule[-1].proto='udp'
uci set firewall.@rule[-1].target='ACCEPT'

########################################
# REDIRECTS
########################################

# rTorrentPRO_56895
uci add firewall redirect >/dev/null
uci set firewall.@redirect[-1].name='rTorrentPRO_56895'
uci set firewall.@redirect[-1].src='wan'
uci add_list firewall.@redirect[-1].proto='tcp'
uci add_list firewall.@redirect[-1].proto='udp'
uci set firewall.@redirect[-1].src_dport='56895'
uci set firewall.@redirect[-1].dest='lan'
uci set firewall.@redirect[-1].dest_ip='10.25.10.10'
uci set firewall.@redirect[-1].dest_port='56895'
uci set firewall.@redirect[-1].target='DNAT'

# rTorrentPRO_6881
uci add firewall redirect >/dev/null
uci set firewall.@redirect[-1].name='rTorrentPRO_6881'
uci set firewall.@redirect[-1].src='wan'
uci set firewall.@redirect[-1].src_dport='6881'
uci set firewall.@redirect[-1].dest='lan'
uci set firewall.@redirect[-1].dest_ip='10.25.10.10'
uci set firewall.@redirect[-1].dest_port='6881'
uci set firewall.@redirect[-1].proto='udp'
uci set firewall.@redirect[-1].target='DNAT'

########################################
# ZONE: proxmox
########################################
uci add firewall zone >/dev/null
uci set firewall.@zone[-1].name='proxmox'
uci set firewall.@zone[-1].input='ACCEPT'
uci set firewall.@zone[-1].output='ACCEPT'
uci set firewall.@zone[-1].forward='ACCEPT'
uci set firewall.@zone[-1].network='proxmox'

########################################
# FORWARDING: proxmox to wan
########################################
uci add firewall forwarding >/dev/null
uci set firewall.@forwarding[-1].src='proxmox'
uci set firewall.@forwarding[-1].dest='wan'

########################################
# RULE: WireGuard port
########################################
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='wireguard'
uci set firewall.@rule[-1].src='wan'
uci set firewall.@rule[-1].proto='udp'
uci set firewall.@rule[-1].dest_port='55055'
uci set firewall.@rule[-1].target='ACCEPT'

########################################
# ZONE: wg
########################################
uci add firewall zone >/dev/null
uci set firewall.@zone[-1].name='wg'
uci set firewall.@zone[-1].input='ACCEPT'
uci set firewall.@zone[-1].output='ACCEPT'
uci set firewall.@zone[-1].forward='ACCEPT'
uci set firewall.@zone[-1].masq='1'
uci set firewall.@zone[-1].network='wg0'

########################################
# FORWARDINGS: wg
########################################
uci add firewall forwarding >/dev/null
uci set firewall.@forwarding[-1].src='wg'
uci set firewall.@forwarding[-1].dest='wan'

uci add firewall forwarding >/dev/null
uci set firewall.@forwarding[-1].src='wan'
uci set firewall.@forwarding[-1].dest='wg'

uci add firewall forwarding >/dev/null
uci set firewall.@forwarding[-1].src='wg'
uci set firewall.@forwarding[-1].dest='lan'

uci add firewall forwarding >/dev/null
uci set firewall.@forwarding[-1].src='lan'
uci set firewall.@forwarding[-1].dest='wg'

########################################
# RULES: PROXMOX connect DAREK
########################################

# proxmox to darek
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='rule_proxmox_to_darek'
uci set firewall.@rule[-1].src='proxmox'
uci set firewall.@rule[-1].dest='lan'
uci set firewall.@rule[-1].src_ip='10.25.40.10'
uci add_list firewall.@rule[-1].dest_ip='10.25.10.21'
uci add_list firewall.@rule[-1].dest_ip='10.25.10.27'
uci add_list firewall.@rule[-1].proto='tcp'
uci add_list firewall.@rule[-1].proto='udp'
uci add_list firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].target='ACCEPT'

# darek to proxmox
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='rule_darek_to_proxmox'
uci set firewall.@rule[-1].src='lan'
uci set firewall.@rule[-1].dest='proxmox'
uci add_list firewall.@rule[-1].src_ip='10.25.10.21'
uci add_list firewall.@rule[-1].src_ip='10.25.10.27'
uci set firewall.@rule[-1].dest_ip='10.25.40.10'
uci add_list firewall.@rule[-1].proto='tcp'
uci add_list firewall.@rule[-1].proto='udp'
uci add_list firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].target='ACCEPT'

########################################
# ZONE: guest
########################################
uci add firewall zone >/dev/null
uci set firewall.@zone[-1].name='guest'
uci set firewall.@zone[-1].enabled='1'
uci set firewall.@zone[-1].input='REJECT'
uci set firewall.@zone[-1].output='ACCEPT'
uci set firewall.@zone[-1].forward='REJECT'
uci set firewall.@zone[-1].network='guest'

########################################
# FORWARDING: guest to wan
########################################
uci add firewall forwarding >/dev/null
uci set firewall.@forwarding[-1].name='guest to wan forward'
uci set firewall.@forwarding[-1].enabled='1'
uci set firewall.@forwarding[-1].src='guest'
uci set firewall.@forwarding[-1].dest='wan'

########################################
# RULE: guest DNS
########################################
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='rule_guest_dns'
uci set firewall.@rule[-1].src='guest'
uci set firewall.@rule[-1].dest_port='53'
uci add_list firewall.@rule[-1].proto='tcp'
uci add_list firewall.@rule[-1].proto='udp'
uci set firewall.@rule[-1].target='ACCEPT'

########################################
# RULE: guest DHCP
########################################
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='rule_guest_dhcp'
uci set firewall.@rule[-1].src='guest'
uci set firewall.@rule[-1].proto='udp'
uci set firewall.@rule[-1].src_port='67-68'
uci set firewall.@rule[-1].dest_port='67-68'
uci set firewall.@rule[-1].target='ACCEPT'

########################################
# RULE: guest DHCPv6
########################################
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='rule_guest_dhcpv6'
uci set firewall.@rule[-1].src='guest'
uci set firewall.@rule[-1].proto='udp'
uci set firewall.@rule[-1].src_ip='fe80::/10'
uci set firewall.@rule[-1].dest_ip='fe80::/10'
uci set firewall.@rule[-1].src_port='546-547'
uci set firewall.@rule[-1].dest_port='546-547'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='ACCEPT'

########################################
# RULE: guest MLD
########################################
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='rule_guest_mld'
uci set firewall.@rule[-1].src='guest'
uci set firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].src_ip='fe80::/10'
uci set firewall.@rule[-1].family='ipv6'
uci add_list firewall.@rule[-1].icmp_type='130/0'
uci add_list firewall.@rule[-1].icmp_type='131/0'
uci add_list firewall.@rule[-1].icmp_type='132/0'
uci add_list firewall.@rule[-1].icmp_type='143/0'
uci set firewall.@rule[-1].target='ACCEPT'

########################################
# RULE: guest ICMPv6 Input
########################################
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='rule_guest_icmpv6_input'
uci set firewall.@rule[-1].src='guest'
uci set firewall.@rule[-1].proto='icmp'
uci set firewall.@rule[-1].limit='1000/sec'
uci set firewall.@rule[-1].family='ipv6'
uci add_list firewall.@rule[-1].icmp_type='echo-request'
uci add_list firewall.@rule[-1].icmp_type='echo-reply'
uci add_list firewall.@rule[-1].icmp_type='destination-unreachable'
uci add_list firewall.@rule[-1].icmp_type='packet-too-big'
uci add_list firewall.@rule[-1].icmp_type='time-exceeded'
uci add_list firewall.@rule[-1].icmp_type='bad-header'
uci add_list firewall.@rule[-1].icmp_type='unknown-header-type'
uci add_list firewall.@rule[-1].icmp_type='router-solicitation'
uci add_list firewall.@rule[-1].icmp_type='neighbour-solicitation'
uci add_list firewall.@rule[-1].icmp_type='router-advertisement'
uci add_list firewall.@rule[-1].icmp_type='neighbour-advertisement'
uci set firewall.@rule[-1].target='ACCEPT'

########################################
# ZONE: iot
########################################
uci add firewall zone >/dev/null
uci set firewall.@zone[-1].name='iot'
uci set firewall.@zone[-1].input='ACCEPT'
uci set firewall.@zone[-1].output='ACCEPT'
uci set firewall.@zone[-1].forward='REJECT'
uci set firewall.@zone[-1].network='iot'

########################################
# FORWARDING: lan to iot
########################################
uci add firewall forwarding >/dev/null
uci set firewall.@forwarding[-1].src='lan'
uci set firewall.@forwarding[-1].dest='iot'

########################################
# FORWARDING: lan to proxmox
########################################
uci add firewall forwarding >/dev/null
uci set firewall.@forwarding[-1].src='lan'
uci set firewall.@forwarding[-1].dest='proxmox'

########################################
# RULE: guest to printer
########################################
uci add firewall rule >/dev/null
uci set firewall.@rule[-1].name='rule_guest_to_printer'
uci set firewall.@rule[-1].src='guest'
uci set firewall.@rule[-1].dest='lan'
uci set firewall.@rule[-1].dest_ip='10.25.10.9'
uci set firewall.@rule[-1].target='ACCEPT'

########################################
# REDIRECT: 20688 to 10.25.10.22:20688
########################################
uci add firewall redirect >/dev/null
uci set firewall.@redirect[-1].name='20688'
uci set firewall.@redirect[-1].src='wan'
uci set firewall.@redirect[-1].src_dport='20688'
uci set firewall.@redirect[-1].dest='lan'
uci set firewall.@redirect[-1].dest_ip='10.25.10.22'
uci set firewall.@redirect[-1].dest_port='20688'
uci set firewall.@redirect[-1].target='DNAT'

########################################
# COMMIT
########################################
uci commit firewall
 

Ale coś czuje, że dostanę ochrzań za takie udziwianie smile.

Gateway :Topton Intel Core i3-N305 16GB RAM 6x i226-V 2.5GbE
AP: 3x Netgear WAX220

250 (edytowany przez Cezary 2025-12-27 10:02:51)

Odp: Własny serwer sysupgrade (ASU, Attendedsysupgrade)

Jaki masz taki masz, twoja sprawa. Skrypt nie może być większy niż 20480 bajtów, jak masz łącznie więcej to wywal komentarze. w/w się normalnie wkłada i buduje.

EDIT: zwiększyłem do 50K, bo to jest hardkodowane w ustawieniach.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.