28 Listopada 2024 07:34:36
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Nowe routery: UX, UC...
· [MOD] FreshTomato-MI...
· [MOD] FreshTomato-AR...
· DIR868l OFW asus vs ...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
Najpopularniejsze obecnie wątki
· [MOD] FreshTomato... [908]
· [MOD] FreshTomato... [414]
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [3]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.224.65.198
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
Brak dostępu do routera z zewnątrz
pgiersz
Hi,
mam problem z dostępem do routera z zewnątrz a dokładniej z dostępem do transmission na porcie 9091.
Z sieci LAN po wpisaniu 192.168.1.1:9091 mam dostęp do www z gui transmission, to samo jak wpiszę z wewnątrz sieci mój adres ip zewnątrzny 89.74.133.173:9091 również otwiera mi się strona gui transmision. Jednak już podczas dostępu z zewnątrz (innego kompa poza siecią LAN) nie mam dostępu. W logach tomato mam następujące info:

Dec 21 09:40:55 RT-E0CB4EED3246 user.warn kernel: DROP IN=vlan1 OUT= MAC=00:24:54:1b:54:ee:00:17:10:02:b5:34:08:00:45:00:00:30 SRC=212.2.96.193 DST=192.168.1.1 LEN=48 TOS=0x00 PREC=0x00 TTL=117 ID=21092 DF PROTO=TCP SPT=64319 DPT=9091 WINDOW=8192 RES=0x00 SYN URGP=0 OPT -2,04056E+14

Dec 21 09:40:59 RT-E0CB4EED3246 user.warn kernel: ACCEPT IN=vlan1 OUT= MAC=00:24:54:1b:54:ee:00:17:10:02:b5:34:08:00:45:00:00:30 SRC=212.2.96.193 DST=192.168.1.1 LEN=48 TOS=0x00 PREC=0x00 TTL=117 ID=26789 DF PROTO=TCP SPT=64985 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 OPT -2,04056E+14


Jak widać dostęp do routka na porcie 80(przekierowane z 8080) jest a na 9091 drop leci.
Moje wpisy w skrypcie firewalla to:

iptables -t nat -A WANPREROUTING -p tcp -m tcp --dport 9091 -j DNAT --to-destination 192.168.1.1:9091
iptables -A INPUT -p tcp --dport 9091 -j ACCEPT

Jeżeli jest potrzeba to mogę wkleić zrzut z iptables z regułami - może coś tam jest nie tak.
Czy z poziomu ssh idzie jakoś sprawdzić otwarcie portu? Może ten 9091 jednak nie jest odblokowany?

Z góry thx za pomoc.
 
shibby
mi zawsze dzialal taki wpis

Cytat

iptables -A INPUT -p tcp --dport 9091 -j ACCEPT

ew mozna tez zrobic tak

Cytat

iptables -t nat -A PREROUTING -p tcp -m tcp --dport 9091 -j DNAT --to-destination 192.168.1.1:9091
iptables -A INPUT -p tcp --dport 9091 -j ACCEPT

Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
pgiersz
shibby z tym Twoim wpisem też nie działa :-(. Zaraz mnie krew zaleje. :-). A logicznie patrząc powinno działać bez problemu.
 
pgiersz
A nie jest to czasami wina wpisu w tabeli iptables w łańcuchu INPUT:

Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- br0 * 0.0.0.0/0 89.74.133.173
0 0 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
226 53907 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
1 68 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 logaccept udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
32 1536 logaccept tcp -- * * 0.0.0.0/0 192.168.1.1 tcp dpt:80
1 44 logaccept tcp -- * * 0.0.0.0/0 192.168.1.1 tcp dpt:22
0 0 logaccept tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
77 9984 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 logaccept tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8084
0 0 logaccept tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:9091


Wpis o akceptacji na portach 9091 i 8084 jest poniżej wpisu o dropowaniu wszystkiego, więc jak przychodzi połączenie z zewnątrz na 9091 to łapie się w regułę powyżej - czyli dropuje i już nie idzie do regułki niżej o akceptacji?

Ma ktoś pomysł w jaki sposób wstawić te regułki dla 9091 i 8084 kilka "pietrer" wyżej - tak by były nad dropem wszystkiego?
Edytowany przez pgiersz dnia 21-12-2010 12:04
 
shibby
ale drop all to domysla regula. dropujesz wszystko i akceptujesz tylko to co chcesz. Tak ma byc.

sprobuj ew dopisac jeszcze
iptables -A INPUT -p tcp -d 192.168.1.1 --dport 9091 -j ACCEPT
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
pgiersz
Shibby jednak miałem rację reguła nr 10 w moim iptables o dropowaniu wszystkiego miała wyższy priorytet niż te które pozwalają na dostęp do portów 8084 i 9091
Po wpisaniu iptables -D INPUT 10 - kasuję regułę a następnie iptables -A INPUT -j logdrop przywracam ją ale już niżej niż moja akceptacja portów 9091 i 8084.

Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- br0 * 0.0.0.0/0 89.74.133.173
0 0 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
202 48706 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
1 68 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 logaccept udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
29 1392 logaccept tcp -- * * 0.0.0.0/0 192.168.1.1 tcp dpt:80
2 120 logaccept tcp -- * * 0.0.0.0/0 192.168.1.1 tcp dpt:22
0 0 logaccept tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
0 0 logaccept tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:9091
0 0 logaccept tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8084
0 0 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0

Edytowany przez pgiersz dnia 21-12-2010 12:34
 
shibby
to cos namieszałes

zobacz sobie do /etc/iptables
Polityka domyslna wygląda tak

Cytat

:INPUT DROP [0:0]
ShockUTPUT ACCEPT [0:0]


Wylacz logowanie polaczen przychodzacych i wychodzacych i zobacz wtedy. Ja nie mam w ogole takich regulek jak logaccept czy logdrop. Wtedy domyslna polityka bedzie u ciebie "0 0 DROP all -- br0 *" i to jest na samej gorze.
Edytowany przez shibby dnia 21-12-2010 15:18
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 78

· Użytkowników online: 1
esem

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

96,056,999 unikalnych wizyt