22 Listopada 2024 06:23:30
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· [S] Asus RT-AC56U
· DIR868l OFW asus vs ...
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
· Wireguard na FreshTo...
Najpopularniejsze obecnie wątki
· Szukam zaproszeni... [19]
· DIR868l OFW asus ... [8]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
3.133.124.161
Zobacz wątek
OpenLinksys » :: DYSKI SIECIOWE :: » Rozwiązanie dedykowane
 Drukuj wątek
Owncloud na innym porcie niż 443
dedeer
Zainstalowałem Owncloud na serwerze Netgear ReadyNAS RN102 wg poradnika shibby'ego. Wszystko dobrze działa (choć nie za szybko), ale mam teraz jeden problem. Owncloud używa do połączeń https portu 443; rzecz w tym, że ten sam port jest używany przez interfejs FrontView serwera, więc teraz jak łączę się z zewnątrz to muszę wpisywać https://xxx.xxx.xxx.xxx/owncloud, bo samo https://xxx.xxx.xxx.xxx łączy z serwerem NAS. Teraz zrobiłem w routerze przekierowanie portu 443, ale to wystawia na zewnątrz interfejs serwera. Chciałbym udostępnić Owncloud na innym porcie i móc dalej się łączyć z chmurą przez https, a zewnętrzne połączenia z portem 443 blokować na routerze. Da się jakoś to zrobić?
 
shibby
ja swojego ownclouda przestawiłem na port 444

przeedytuj plik /etc/apache2/sites-enabled/090-owncloud.conf

tak by jego początek wyglądał tak:

Cytat

Listen 444


SSLEngine on

SSLCertificateFile /etc/frontview/apache/apache2.pem


zapisz zmiany i przeładuj apache:
/etc/init.d/apache2 reload

i gotowe
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
dedeer
Czyli dobrze kombinowałem, ale wziąłem się za to od innej strony: zmieniłem port 443 w /et/apache2/sites-available/fv-https i /etc/apache2/ports.conf na 14443 (dodatkowo musiałem dodać numer portu do zaufanych domen w /apps/owncloud/web/config/config.php. W rezultacie mogłem się połączyć z serwerem i Owncloud na porcie 14443 ale nie udało mi się tego odseparować.

Jak próbowałem zostawić wszystko na domyślnym porcie i zmienić tak, jak piszesz, to niestety nie zadziałało:
bez owncloud (10.10.100.135 to NAS)


Active Internet connections (w/o servers)                                                                                                  
Proto Recv-Q Send-Q Local Address           Foreign Address         State                                                                 
tcp        0      0 10.10.100.135:2049      10.10.100.127:670       ESTABLISHED                                                           
tcp        0      0 10.10.100.135:22        10.10.100.125:55320     ESTABLISHED                                                           
tcp        0      0 10.10.100.135:2049      10.10.100.125:681       ESTABLISHED                                                           
udp        0      0 10.10.100.135:43542     10.10.100.1:53          ESTABLISHED                                                           
udp        0      0 10.10.100.135:41527     10.10.100.1:53          ESTABLISHED                                                           
udp        0      0 10.10.100.135:58734     10.10.100.1:5351        ESTABLISHED


po połączeniu z https://10.10.100.135/owncloud

Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State     
tcp        0      0 10.10.100.135:2049      10.10.100.127:670       ESTABLISHED
tcp        0      0 10.10.100.135:22        10.10.100.125:55320     ESTABLISHED
tcp        0      0 10.10.100.135:2049      10.10.100.125:681       ESTABLISHED
tcp6       0      0 10.10.100.135:443       10.10.100.125:43894     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43880     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43840     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43888     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43832     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43833     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43845     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43885     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43889     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43838     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43856     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43878     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43851     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43896     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43872     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43830     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43839     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43863     TIME_WAIT 
tcp6       0      0 10.10.100.135:7500      10.10.100.127:45826     ESTABLISHED
tcp6       0      0 10.10.100.135:443       10.10.100.125:43858     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43846     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43848     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43887     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43834     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43874     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43831     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43865     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43853     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43868     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43843     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43867     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43836     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43859     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43879     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43841     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43862     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43895     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43837     TIME_WAIT 
tcp6       0      0 10.10.100.135:7500      10.10.100.127:45823     ESTABLISHED
tcp6       0      0 10.10.100.135:443       10.10.100.125:43861     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43883     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43870     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43855     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43884     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43866     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43873     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43842     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43892     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43881     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43893     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43864     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43852     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43844     TIME_WAIT 
tcp6       0      0 10.10.100.135:443       10.10.100.125:43886     TIME_WAIT 
tcp6       0      0 10.10.100.135:7500      10.10.100.127:45827     ESTABLISHED
tcp6       0      0 10.10.100.135:443       10.10.100.125:43891     TIME_WAIT 
udp        0      0 10.10.100.135:43542     10.10.100.1:53          ESTABLISHED
udp        0      0 10.10.100.135:41527     10.10.100.1:53          ESTABLISHED
udp        0      0 10.10.100.135:58734     10.10.100.1:5351        ESTABLISHED


Czy problemem może być fakt, że nie posiadam certyfikatu a w Owncloud ustawiłem wymuszanie połączeń szyfrowanych (u Ciebie widzę SSLEngine on)?
 
shibby
certyfikat jest ok. W tym konkretnym przypadku jest wskazany certyfikat wygenerowany domyślnie przez serwer i to działa. Ja w tym miejscu mam co prawda wskazany swój certyfikat ale to nie robi różnicy. Ma działać i już. Reload mógł być niewystarczający. Przeładuj zatem całą usługę
/etc/init.d/apache2 restart

lub w ostateczność zrestartuj NASa.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
dedeer
Niestety, nawet restart serwera nie pomógł. Czy wersja oprogramowania na serwerze może mieć znaczenie? Na chłopski rozum nie powinna, ale ... Używam teraz 6.1.9 RC11 i prawie wszystkie dodatki musiałem instalować przez SSH, bo przez FrontView się nie dało.
 
shibby
przypomnij sobie. Może gdzieś jeszcze coś zmieniałeś. Co do softu to ja mam 6.1.8. Czy może być to wersja softu? Nieuniknione, bo wersja którą posiadasz to RC czyli rozwojowa.

jeżeli zechciałbyś bym rzucił okiem na konfigurację NASa przez ssh to zagadaj do mnie na pw.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
dedeer
Przed zmianą portów robiłem kopie zapasowe zmienianych plików z rozszerzeniem org, więc teraz dokładnie wiem, które były modyfikowane. Przywróciłem najpierw oryginalne ustawienia, a potem zmieniłem port tylko w pliku /etc/apache2/sites-enabled/090-owncloud.conf. No i nie zadziałało.
Z dostępem przez ssh nie byłoby problemu, z tym że na razie nie mam zewnętrznego IP. Symuluję świat zewnętrzny drugim routerem i podpiętym do niego komputerem i z niego sprawdzam, co i jak jest dostępne z zewnątrz. Jak już sobie poustawiam wszystko tak, jak chcę (albo jak się da), to wtedy poproszę dostawcę o przydzielenie zewnętrznego IP albo przekierowanie kilku portów na mój router.
 
hermes-80
Drugim routerem ? Ale skoro to NAS to dostęp po zmienionym porcie musi być w sieci LAN a potem przekierowanie portów na routerze - to już inna para kaloszy.
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
shibby
będę miał dziś dostęp do 102 ze świeżo zainstalowana chmurka. Porownam konfigurację, przedstawię port i dam znać czy zadziałało.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
dedeer

Cytat

shibby napisał(a):

będę miał dziś dostęp do 102 ze świeżo zainstalowana chmurka. Porownam konfigurację, przedstawię port i dam znać czy zadziałało.


To żeby obraz był pełny obraz. Zainstalowałem system (RC11), potem przez FrontView Baikal i Piwigo (oba używają MySQL). Ponieważ nie byłem w stanie zainstalować tak samo Owncloud, to zalogowałem się do NAS prze ssh i reszta już wg. poradnika shibby'ego. Teraz mam zainstalowane: SMB Plus, Baikal, PHPSysInfo, BitTorrent Sync, Anti-Virus Plus, Transmission, Piwigo, PHP, PHPMyAdmin, Owncloud i LogAnalyzer.

Tak na marginesie, ponieważ MySQL zainstalowało się razem z Baikal i Piwigo, to nie musiałem ustawiać hasła do bazy danych podczas instalowania w konsoli Owncloud. Gdzie to mogę zrobić teraz?

Połączony z 25 sierpień 2014 16:07:57:

Cytat

hermes-80 napisał(a):

Drugim routerem ? Ale skoro to NAS to dostęp po zmienionym porcie musi być w sieci LAN a potem przekierowanie portów na routerze - to już inna para kaloszy.


Jest tak:

Internet ----> ISP ----> (1 router (wew. 192.168.0.0/24) <---- laptop) ----> 2 router (wew. 10.10.100.0/24) ----> NAS (10.10.100.135)

więc z punktu widzenia NAS laptop jest światem zewnętrznym. Oczywiście, żeby teraz połączyć się z serwerem przekierowuję w 2 routerze połączenia na porcie 443. Tyle, że na tym porcie działa FrontView i Owncloud. Docelowo chciałbym logować się do Owncloud przez np. https://xxx.xxx.xxx.xxx:44443 (44443 przekierowany oczywiście w 2 routerze do Owncloud), a port 443 odciąć od świata.
Edytowany przez dedeer dnia 25-08-2014 16:07
 
hermes-80
Nie masz możliwości na 2 R zrobić przekierowanie portu 44443 WAN --- LAN 443
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
shibby
właśnie dlatego ja instalowałem bazę ręcznie by samemu ustawić bazę Wink Na twoje szczęście Debian ma backdoora. W pliku /etc/mysql/debian.cnf znajdziesz użytkownika "debian-sys-maint" wraz z hasłem. Możesz go użyć do logowania się do mysqla Wink Po zalogowaniu się będziesz mógł utworzyć sobie konto administracyjne. Nie jestem tylko pewien czy będziesz mógł zmienić hasło na roota. Nie żeby nie było to możliwe tylko pytanie czy któraś z usług które już zainstalowałeś nie korzysta czasem z konta roota. Zmienisz hasło i usługa przestanie ci działać.

Co do odseparowania ownclouda od gui NASa to trzeba jednak więcej rzeczy zrobić:
1) w pliku /apps/owncloud/https.conf zahashować pierwszą linie. Ma to wyglądać tak:

Cytat

#Alias /owncloud /apps/owncloud/web


2) w pliku /apps/owncloud/http.conf zmieniamy początek z:

Cytat

Listen 7115

ServerAdmin admin@localhost


na

Cytat

Listen 444


SSLEngine on
SSLCertificateFile /etc/frontview/apache/apache2.pem

ServerAdmin admin@localhost


3) w pliku /apps/owncloud/config.xml zmieniamy linię

Cytat

https://localhost/owncloud/

7115


na

Cytat

https://localhost:444/owncloud/

444


po tym wszystkim
/etc/init.d/apache2 restart

i od tej port link (na domyślnym porcie GUI)
https://ip_nasa/owncloud
nam nie działa

za to owncloud dostępnym będzie pod adresem https://ip_nasa:444/

Pozdrawiam
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
dedeer

Cytat

hermes-80 napisał(a):

Nie masz możliwości na 2 R zrobić przekierowanie portu 44443 WAN --- LAN 443


Ale ja wcale nie chcę robić takiego przekierowania. Nawet więcej, ja chcę go nie robić. Może wyraziłem się niezbyt jasno. Teraz konfiguracja jest taka


laptop (192.168.0.3) ----> ( 192.168.0.1) R1 ----> (192.168.0.2) R2 (10.10.100.1) ----> (10.10.100.135)NAS

Żeby połączyć się z laptopa z Owncloud na serwerze NAS przekierowuję zewnętrzy port 443 w R2 na wewnętrzny port 443 (bo na tym porcie działa Owncloud). Chciałbym przenieść Owncloud na inny port. np 44443 i wtedy zrobić przekierowanie w R2 zewn. 44443 na wewn. 44443. FV dalej działałoby na porcie 443, ale ponieważ nie byłoby żadnego przekierowania na ten port w R2, to FV nie byłoby dostępne z zewnątrz.

A w ogóle, to czemu nie miałbym możliwości zrobić takiego przekierowania? Właśnie je zrobiłem i połączyłem się z laptopa z FV serwera (które działa na porcie 443 pod adresem 10.10.100.135) wpisując https://192.168.0.2:44443, a z Owncloud przez https://192.168.0.2:44443/owncloud.

Połączony z 25 sierpień 2014 17:27:41:

Cytat

shibby napisał(a):

właśnie dlatego ja instalowałem bazę ręcznie by samemu ustawić bazę ;) Na twoje szczęście Debian ma backdoora. W pliku /etc/mysql/debian.cnf znajdziesz użytkownika "debian-sys-maint" wraz z hasłem. Możesz go użyć do logowania się do mysqla ;) Po zalogowaniu się będziesz mógł utworzyć sobie konto administracyjne. Nie jestem tylko pewien czy będziesz mógł zmienić hasło na roota. Nie żeby nie było to możliwe tylko pytanie czy któraś z usług które już zainstalowałeś nie korzysta czasem z konta roota. Zmienisz hasło i usługa przestanie ci działać.


Też mi to przyszło do głowy. W sumie jestem na początku konfigurowania serwera i inne usługi nie są jeszcze skonfigurowane więc mogę je odinstalować, ustawić hasło roota do bazy, a potem je zainstalować znowu.

Cytat

shibby napisał(a):

Co do odseparowania ownclouda od gui NASa to trzeba jednak więcej rzeczy zrobić:


Zaraz sprawdzę tę procedurę. Zadałem to samo pytanie o port w Owncloud na forum readynas. Widziałem, że też masz tam konto. Czy jeśli okaże się, że przepis zadziała, mogę go tam opisać (z powołaniem się na Ciebie), czy też wolisz sam to zrobić?

Połączony z 25 sierpień 2014 17:42:28:
Połowiczny sukces:

Nie udało się nawiązać bezpiecznego połączenia

Podczas łączenia z serwerem 10.10.100.135:444 wystąpił błąd. SSL otrzymał rekord przekraczający największą dozwoloną długość. (Kod błędu: ssl_error_rx_record_too_long)

Połączony z 25 sierpień 2014 20:24:52:
To może być problem z certyfikatem:

Error code: ssl_error_rx_record_too_long

This usually means the implementation of SSL on your server is not correct. The error is usually caused by a server side problem which the server administrator will need to investigate.
Below are some things we recommend trying.
  • Ensure that port 443 is open and enabled on your server. This is the standard port for https communications.

  • If SSL is using a non-standard port then FireFox 3 can sometimes give this error. Ensure SSL is running on port 443.

  • If using Apache2 check that you are using port 443 for SSL. This can be done by setting the ports.conf file as follows


Listen 80
Listen 443 https

  • Make sure you do not have more than one SSL certificate sharing the same IP. Please ensure that all SSL certificates utilise their own dedicated IP.

  • If using Apache2 check your vhost config. Some users have reported changing to _default_ resolved the error.

  • Make sure that your SSL certificate is not expired

  • Try to specify the Cipher:


SSLCipherSuite ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM:+SSLv3


Na innej stronie znalazłem, że pomogło:
Finally, I've disabled all my ssl vhosts, just keeping the one I wanted for the moment, and it worked. After enabling the others one by one, I found the bad one. In one vhost, instead of doing:


  ServerName domain.tld
  ServerAlias domain.tld
  redirect / https://domain.tld

I was doing the opposite (I guess I didn't want any SSL on this site):


  ServerName domain.tld
  ServerAlias domain.tld
  redirect / http://domain.tld

I don't know why, but after removing this part, everything was back to normal.
Adding

SSLEngine On
SSLCertificateFile    /path/to.cert
SSLCertificateKeyFile /path/to.key

in my ssl vhost redirecting to non-ssl vhost solved the problem too (it seems logical, but it was working without before).

Z pierwszego rozumiem, że najlepiej, żeby nie zmieniać portu 443. Drugiego nie jestem w stanie poskładać do kupy.

Połączony z 26 sierpień 2014 17:10:29:
Działa!!!

Miałem literówkę w sekcji

SSLEngine on
SSLCertificateFile /etc/frontview/apache/apache2.pem

Dodatkowo udało mi się wymusić połączenia https w Piwigo. Wystarczyło dopisać te dwie linijki w /apps/piwigo/http.conf, zainstalować w Piwigo wtyczkę Force HTTPS i zaznaczyć w niej wymuszanie https.

Nie wiem, czy teraz powyższe wpisy mają sens. W sumie można je usunąć.
Wielkie dzięki za pomoc.
Edytowany przez dedeer dnia 26-08-2014 17:10
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 84

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,207,441 unikalnych wizyt