26 Listopada 2024 20:13:42
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Nowe routery: UX, UC...
· DIR868l OFW asus vs ...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
Najpopularniejsze obecnie wątki
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [1]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
3.146.178.81
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
Przekierowanie portów na router
j4zon3k
Jeśli to banał - przepraszam, ja walczę już cały dzień i mam dosyć :o szukałem po necie (może słabo) ale nie potrafię tego ogranać
mam zainstalowany tomato-NDUSB-1.28.5x-104-PL-Nocat-VPN z tomato.groov.pl
odpaliłem sobie na nim oscama 1.20 7180 i wszystko lata OK tylko nie akceptuje połączeń z zewnątrz. Wiem, że muszę przekierować porty z zewnątrz bezpośrednio na router. Dodałem w zakładce PRZEKIEROWANIE PORTÓW->Podstawowe przekierowanie UDP i TCP na 192.168.1.1 lecz nie rozwiązuje to problemu, połączenia z zewnątrz nadal nie są akceptowane.

Proszę o jakąś podpowiedź. Może problem jest banalny ale dla mnie nie do ogranięcia


znalazłem coś takiego:

iptables -t nat -A PREROUTING -p tcp -m tcp --dport 5858 -j DNAT --to-destination 192.168.1.1:5858
iptables -A INPUT -p tcp -m tcp -d 192.168.1.1 --dport 5858 -j ACCEPT

iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8035 -j DNAT --to-destination 192.168.1.1:8035
iptables -A INPUT -p tcp -m tcp -d 192.168.1.1 --dport 8035 -j ACCEPT


ale to także nie działa

ps. testowałem na gboxie i mam to samo :( brak odpowiedzi na portach zewnętrznych
Edytowany przez j4zon3k dnia 12-01-2013 19:45
 
labik
Administration => script => firewall dodaj :

iptables -A INPUT -p tcp --dport [color=#ff0000]nrportu[/color] -j ACCEPT


i powinno zadziałać.
Asus TUF AX5400
Asus RT-AC68U
 
j4zon3k
próbowałem tak:

iptables -A INPUT -p tcp --dport 5858 -j ACCEPT #share5858
iptables -A INPUT -p tcp --dport 8035 -j ACCEPT #share8035
iptables -A INPUT -p tcp --dport 8030 -j ACCEPT #share8030
iptables -A INPUT -p udp --dport 5858 -j ACCEPT #share5858u
iptables -A INPUT -p udp --dport 8035 -j ACCEPT #share8035u
iptables -A INPUT -p udp --dport 8030 -j ACCEPT #share8030u


niestety efekt zerowy - qrcze nie mam pojęcia czemu to nie lata. Jeśli odpalę na routerku podłączonym do innego (jako server dedykowany) to wtedy wszystko działa.
 
labik
Ale to powinno działać . Skoro oscam chodzi na routerze to wystarczy tylko otworzyć mu port z zewnątrz.Żadnych innych przekierowań nie rób.
Asus TUF AX5400
Asus RT-AC68U
 
j4zon3k
Czyli w PRZEKIEROWANIE PORTÓW->Podstawowe nie dodaje dodatkowo reguł?

Pewnie coś sknociłem jeszcze - nic powalczę dalej, sprawdzę na innych wersjach oscama
 
labik
Nic nie przekierowujesz.Otwierasz tylko port w/w regułami.
Asus TUF AX5400
Asus RT-AC68U
 
j4zon3k
nie mam już pomysłu - nie działa :@

iptables wygląda tak:

Chain INPUT (policy DROP)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
shlimit    tcp  --  anywhere             anywhere            tcp dpt:ssh state NEW
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:5858
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:8030
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:5858
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:8030

Chain FORWARD (policy DROP)
target     prot opt source               destination         
           all  --  anywhere             anywhere            account: network/netmask: 192.168.1.0/255.255.255.0 name: lan
ACCEPT     all  --  anywhere             anywhere           
DROP       all  --  anywhere             anywhere            state INVALID
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
restrict   all  --  anywhere             anywhere           
monitor    all  --  anywhere             anywhere            source IP range 192.168.1.2-192.168.1.51
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
wanin      all  --  anywhere             anywhere           
wanout     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain monitor (1 references)
target     prot opt source               destination         
RETURN     tcp  --  anywhere             anywhere            WEBMON --max_domains 300 --max_searches 300

Chain rdev01 (1 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere            MAC 7C:ED:8D:98:0F:4C

Chain restrict (1 references)
target     prot opt source               destination         
rdev01     all  --  anywhere             anywhere           

Chain shlimit (1 references)
target     prot opt source               destination         
           all  --  anywhere             anywhere            recent: SET name: shlimit side: source
DROP       all  --  anywhere             anywhere            recent: UPDATE seconds: 60 hit_count: 4 name: shlimit side: source

Chain wanin (1 references)
target     prot opt source               destination         

Chain wanout (1 references)
target     prot opt source               destination         


Może tu jest jakiś babolek. Przegooglowałem, już wszystko i naprawdę ręce mi opadają :o
Edytowany przez j4zon3k dnia 13-01-2013 13:57
 
j4zon3k
teraz to wygląda tak:


Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:8030
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:5858
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:8030
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:5858
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
shlimit    tcp  --  anywhere             anywhere            tcp dpt:ssh state NEW
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere           

Chain FORWARD (policy DROP)
target     prot opt source               destination         
           all  --  anywhere             anywhere            account: network/netmask: 192.168.1.0/255.255.255.0 name: lan
ACCEPT     all  --  anywhere             anywhere           
DROP       all  --  anywhere             anywhere            state INVALID
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
restrict   all  --  anywhere             anywhere           
monitor    all  --  anywhere             anywhere            source IP range 192.168.1.2-192.168.1.51
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
wanin      all  --  anywhere             anywhere           
wanout     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain monitor (1 references)
target     prot opt source               destination         
RETURN     tcp  --  anywhere             anywhere            WEBMON --max_domains 300 --max_searches 300

Chain rdev01 (1 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere            MAC 7C:ED:8D:98:0F:4C

Chain restrict (1 references)
target     prot opt source               destination         
rdev01     all  --  anywhere             anywhere           

Chain shlimit (1 references)
target     prot opt source               destination         
           all  --  anywhere             anywhere            recent: SET name: shlimit side: source
DROP       all  --  anywhere             anywhere            recent: UPDATE seconds: 60 hit_count: 4 name: shlimit side: source

Chain wanin (1 references)
target     prot opt source               destination         

Chain wanout (1 references)
target     prot opt source               destination         


niestety efekt ten sam - normalnie chyba jestem jakiś wybrany :(
w skryptach nic nie kombinowałem - zainstalowałem 'czyste' tomato i tylko walczę z tymi portami

w ZAAWANSOWANE->Routing->Tryb Pracy ma być ustawione gateway czy router?
Edytowany przez j4zon3k dnia 13-01-2013 11:33
 
j4zon3k
ADMINISTRACJA->Srypty->Firewall

wpisy są na samym początku Chain INPUT (policy DROP)

może znaczenie ma, że połączony jestem do modemu w trybie PPPoE (netia) gdzie całością zarządza router

i50.tinypic.com/29wpsvp.png
Edytowany przez j4zon3k dnia 13-01-2013 12:24
 
hermes-80
Pokaż zawartość pliku:
/etc/iptables
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
j4zon3k
tak jak pisałem wcześniej advanced-routing mam ustawiony na Gateway ale widzę, że tak być powinno przy PPPoE


Miscellaneous
Mode: Options available are Gateway and Router.
Gateway = Don't let WAN traffic access the LAN, except through port forwarding or DMZ. (Required mode for PPPoE connections connected through WAN port to a bridged ADSL modem.)
Router (Default) = Turn off these features and NAT. (May be incorrect on details, but this is the idea)


/etc/iptables


*mangle
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:WANPREROUTING - [0:0]
-A PREROUTING -d 87.204.222.203 -j WANPREROUTING
-A PREROUTING -i ppp0 -d 192.168.1.1/255.255.255.0 -j DROP
-A WANPREROUTING -p icmp -j DNAT --to-destination 192.168.1.1
-A POSTROUTING  -o ppp0 -j MASQUERADE
-A POSTROUTING -o br0 -s 192.168.1.1/255.255.255.0 -d 192.168.1.1/255.255.255.0 -j SNAT --to-source 192.168.1.1
COMMIT
*filter
:INPUT DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-N shlimit
-A shlimit -m recent --set --name shlimit
-A shlimit -m recent --update --hitcount 4 --seconds 60 --name shlimit -j DROP
-A INPUT -p tcp --dport 22 -m state --state NEW -j shlimit
-A INPUT -i lo -j ACCEPT
-A INPUT -i br0 -j ACCEPT
:FORWARD DROP [0:0]
-A FORWARD -m account --aaddr 192.168.1.0/255.255.255.0 --aname lan
-A FORWARD -i br0 -o br0 -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
:restrict - [0:0]
-A FORWARD -o ppp0 -j restrict
:rres01 - [0:0]
-X rres01
:rdev01 - [0:0]
-A rdev01 -m mac --mac-source 7C:ED:8D:98:0F:4C -j DROP
:monitor - [0:0]
-A FORWARD -o ppp0 -m iprange --src-range 192.168.1.2-192.168.1.51 -j monitor
-A monitor -p tcp -m webmon --max_domains 300 --max_searches 300 --domain_load_file /var/webmon/domain --search_load_file /var/webmon/search -j RETURN
:wanin - [0:0]
:wanout - [0:0]
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i ppp0 -j wanin
-A FORWARD -o ppp0 -j wanout
-A FORWARD -i br0 -j ACCEPT
COMMIT

Edytowany przez j4zon3k dnia 13-01-2013 13:28
 
hermes-80
Nie widać nigdzie śladów otwarcia portów na routerze.
Netia - masz skonfigurowany DDNS bo domyślam się, że masz Dynamiczni IP od netii??.

po wpisaniu w Firewall:
iptables -A INPUT -p tcp --dport 5858 -j ACCEPT

powinieneś mieć taki wpis po wydaniu polecenia iptebles -L:

Chain INPUT (policy DROP)
ACCEPT tcp -- anywhere anywhere tcp dpt:5858
.
.
.

Może wpisz to z palca w konsole i zobacz czy przyjmie i czy zobaczysz ją poprzez iptables -L

Czyściłeś NVRAM po wgraniu Tomato??
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
j4zon3k
iptables -L



Chain INPUT (policy DROP)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
shlimit    tcp  --  anywhere             anywhere            tcp dpt:ssh state NEW
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:5858
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:8030
ACCEPT     udp --  anywhere             anywhere            tcp dpt:5858
ACCEPT     udp --  anywhere             anywhere            tcp dpt:8030


jest tak - we wcześniejszych postach są załączone pełne logi


NVRAM czyściłem, ale może coś już namieszałem - tyle tych zmian
Edytowany przez j4zon3k dnia 13-01-2013 13:38
 
hermes-80
Pokaż zakładkę Tomato przekierowanie portów, DZM, Zainicjowane.
Edytowany przez hermes-80 dnia 13-01-2013 13:42
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
j4zon3k
teraz jest tak:

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     udp  --  anywhere             anywhere            udp dpt:8030
ACCEPT     udp  --  anywhere             anywhere            udp dpt:5858
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:8030
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:5858
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
shlimit    tcp  --  anywhere             anywhere            tcp dpt:ssh state NEW
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere           

Chain FORWARD (policy DROP)


dodane do firewalla

iptables -I INPUT -p tcp --dport 5858 -j ACCEPT
iptables -I INPUT -p tcp --dport 8030 -j ACCEPT
iptables -I INPUT -p udp --dport 5858 -j ACCEPT
iptables -I INPUT -p udp --dport 8030 -j ACCEPT


niestety brak dostępu do routera przez ustawione porty

i47.tinypic.com/2zqvr7s.png

i47.tinypic.com/2yv08ye.jpg
Edytowany przez j4zon3k dnia 13-01-2013 13:47
 
hermes-80
Pokaż zakładki i za pomocą tej strony: http://www.t1shopper.com/tools/port-s...port-scan/ sprawdź otwarcie portów (co się wyświetla) jeśli usługa nasłuc****e na nich.

Usuń to przekierowanie portów z GUI.
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
j4zon3k

Scanning ports on 87.204.222.203

87.204.222.203 isn't responding on port 5858 ().
87.204.222.203 isn't responding on port 8030 ().


przekierowanie inicjowanych portów jest nieaktywne - ten wpis jest wyłączony
Edytowany przez j4zon3k dnia 13-01-2013 13:55
 
hermes-80
Modem ci czasem nie blokuje portów - masz go chyba w bridgu ale czort wie??

Odłącz router - skonfiguruj PPPoE bespośrednio na PC, wyłącz Firewall ,odpal http://www.elektroda.pl/rtvforum/down...?id=406860 na badanym porcie i sprawdź otwartość portu stroną podana wyżej.
Edytowany przez hermes-80 dnia 13-01-2013 13:59
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
j4zon3k
jak odpalę server na kompie czy tunerku to jest OK, przekierowanie z poziomu routera działa - tylko jak bezpośrednio na nim to mam zonka :(


Scanning ports on 87.204.222.203

87.204.222.203 is responding on port 5858 ().

87.204.222.203 isn't responding on port 8030 ().


tak wygląda po odpaleniu serverka na kompie
Edytowany przez j4zon3k dnia 13-01-2013 14:06
 
hermes-80
Zmien Tomato na 102 u mnie na tym działa może ma jakiś BUG
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 72

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,891,453 unikalnych wizyt