- iPad topik
- Milyen monitort vegyek?
- Audiokultúra - Hi-Fi-ről hifisen
- Új kategóriát teremtett a PC-n belül a Microsoft
- Mikrokontrollerek Arduino környezetben (programozás, építés, tippek)
- Apple asztali gépek
- Házimozi, és Hifi kábelezés!
- Amazon Fire TV stick/box
- OLED TV topic
- Házi barkács, gányolás, tákolás, megdöbbentő gépek!
Hirdetés
-
Spyra: nagynyomású, akkus, automata vízipuska
lo Type-C port, egy töltéssel 2200 lövés, több, mint 2 kg-os súly, automata víz felszívás... Start the epic! :)
-
Folyamatosan hazudott a bitcoin állítólagos feltalálója
it Egy brit bíró szerint Craig Wright, a bitcoin állítólagos feltalálója folyamatosan hazudott és bizonyítékot hamisított.
-
xDefiant - Íme a végleges gépigény
gp Az ingyenes FPS a mia naptól végre játszható lesz minden platformon.
-
PROHARDVER!
TP-Link WR1043ND - N450 router
Új hozzászólás Aktív témák
-
cimp
senior tag
Szerintem igen, de
ezt olvasd elXiaomi Mi4 W. & Xiaomi Mi3 W. & Xiaomi MiPad & Xiaomi Mi2 & Xiaomi Redmi 1S & Xiaomi Piston & Xiaomi Piston 2 & Mi Headphones (Brutálisan gyönyörű hangzás!!!)
-
Jamboo529
senior tag
A DHCP MAC alapon osztja az IP-ket továbbra is. Az, hogy van mellette egy IP cím is, az azért van, mert már a lefoglalás előtt kényetelen volt csatlakozáskor adni neki 1 címet.
Ha kiosztogattad a DHCP-ben a címeket, és újracsatlakoztatod a gépeket, akkor már a jó címeken fog szerepelni. -
Intruder2k5
MODERÁTOR
-
vampire17
addikt
Alapertelmezetten a 443-as porton tudsz kivulrol bejonni.
Ehhez engedelyezni kell SSH nal a "Távoli hostok csatlakozásának engedélyezése a helyi SSH továbbított portokhoz. " menut, illetve a tuzfal "forgalmi szabalyok" nal a "Luci_HTTPS"-t. Itt adhatsz meg tetszoleges portot is.
en igy csinaltam, de csak fel oraja van fenn ez a firm, szoval.....
-
vargalex
Topikgazda
Hi!
Ha a tűzfal beállításokon nem módosítottál, akkor az 1.1.4-ben a LuCI HTTPS-en elérhető kívülről!
Próbáld esetleg másik böngészővel, vagy privát módban, esetleg cache ürítés után.A BackFire nem enged be semmit, ha nem módosítottad a tűzfalat. Ezek szerint igen, viszont nem jól. Mi a tűzfal config-od?
[ Szerkesztve ]
Alex
-
vargalex
Topikgazda
Hi!
A BackFire-on is felesleges ezért saját iptables szabályokat alkalmazni. Szépen megadható a tűzfalon. Így viszont csináltál egy NAT-olást az 1036-ról a 80-as portra, a következő szabályban pedig a 80-as portra érkező összes kérést (feltétel nélkül) fogadod.
Az 1.1.4-en nem elég a tűzfalon a portot megváltoztatni, az uhttpd config-ban is meg kell változtatni. Ha nem módosítod, akkor a 443-as porton elérhető a LuCI HTTPS protokollon.
Alex
-
vargalex
Topikgazda
Hi!
Hogy állítottad be a BackFire-t a LuCI-n? Illetve hol látod, hogy ez a tűzfal szabály lett belőle?
Az uhttpd config-ot a /etc/config/uhttpd-ben találod. De ha megadod a tűzfal config-odat, akkor könnyebb lesz, ugyanis tényleg be kell engedjen a 443-as porton defaultban. (Ugye HTTPS-en próbálod?)
Szerk.: Akkor 1.1.4-en a tűzfal rendben van.
[ Szerkesztve ]
Alex
-
vargalex
Topikgazda
Hi!
Nem hergelsz egyáltalán. Azonban az input lánc default policy-jának ACCEPT-re állítása a lehető legrosszabb ötlet...
A szabályok részletes beállításairól csinálj egy-egy képet, úgy jobban tudok segíteni. A végén a /etc/config/firewall-ban ilyen kell, hogy legyen az eredmény:
config 'redirect'
option '_name' 'Remote Luci'
option 'src' 'wan'
option 'proto' 'tcp'
option 'src_dport' '1036'
option 'dest_ip' '192.168.1.1'
option 'dest_port' '80'
option 'target' 'DNAT'
option 'dest' 'lan'
config 'rule'
option 'target' 'ACCEPT'
option '_name' 'Remote Luci'
option 'src' 'wan'
option 'proto' 'tcp'
option 'dest_ip' '192.168.1.1'
option 'dest_port' '80'Custom rule tényleg nem kell hozzá (persze megoldható azzal is). Sokkal egyszerűbb és átláthatóbb így.
[ Szerkesztve ]
Alex
-
vargalex
Topikgazda
Hi!
Ahogy korábban írtam, a rule-ba nem kell a source port megadása! A redirect-be pedig ami eddig volt, de a destination port-nál meg kell adnod a 80-at.
Viszont SSH-n a 2222-es porton eléred a router-t.
Természetesen be tudod írni a /etc/config/firewall file-ba is. Ehhez ssh-n futtasd le ezt (miután az általad létrehozott szabályt (szabályokat) törlöd):
cat << __EOF__ >> /etc/config/firewall
config 'redirect'
option '_name' 'Remote Luci'
option 'src' 'wan'
option 'proto' 'tcp'
option 'src_dport' '1036'
option 'dest_ip' '192.168.1.1'
option 'dest_port' '80'
option 'target' 'DNAT'
option 'dest' 'lan'
config 'rule'
option 'target' 'ACCEPT'
option '_name' 'Remote Luci'
option 'src' 'wan'
option 'proto' 'tcp'
option 'dest_ip' '192.168.1.1'
option 'dest_port' '80'
__EOF__Majd mehet egy tűzfal újraindítás:
/etc/init.d/firewall restart
Alex
-
vargalex
Topikgazda
Hi!
Azokat a csomagokat is le tudod szedni, amik a firmware részei, azonban mivel ezek a csak olvasható squashfs partíción vannak, így csak logikai törlés történik (ami tulajdonképpen helyet foglal a jffs2 partíción). Tehát helyet nem fogsz nyerni vele. Ilyen esetben extroot-ot kell használni, vagy egy alap OpenWrt-re kell telepíteni a számodra szükséges csomagokat.
[ Szerkesztve ]
Alex
-
vargalex
Topikgazda
Hi!
Ha utólag telepített csomagról van szó, azt természetesen le lehet szedni. Viszont minden esetben célszerű a --autoremove kapcsolót használni, mert így a telepítéskor a függőségek miatt felkerült csomagokat (ha már nincs rájuk szükség, azaz más telepített csomagoknak nem függőségei) is leszedi. Azaz pl.:
opkg remove openvpn-easy-rsa --autoremove
Az openvpn-easy-rsa-val mi a gond?
Persze, ha már leszedted, akkor ez a parancs hatástalan lesz.
Természetesen újra is flash-elheted a routert.
Alex
-
vargalex
Topikgazda
Hi!
Az említett csomagok közül semmit nem tudsz leszedni. Viszont, ha neked ezek nem kellenek, akkor lehet, hogy jobban jársz, ha pl. egy 12.09-beta-t teszel fel. Abban van web felület, viszont semmi extra (sem tűzfal beállítás, semmi). Erre azt teszel, amit akarsz.
Vagy marad az extroot, amit már írtam.Alex
-
-
Intruder2k5
MODERÁTOR
Nem! Ahhoz csak a PuTTY-ot kell kicsit állítgatni, a routerhez hozzá sem kell nyúlni! Ettől egyszerűbb biztonságos kapcsolatot nem találsz! Ezen kívül nincs folyamatosan nyitva, mert amint bezárod a PuTTY-ot, a tunnel is záródik, és erőforrást sem fogyaszt a routeren...
[ Szerkesztve ]
-
Intruder2k5
MODERÁTOR
Mármint milyen eszközre? Ha a routerre be loginolsz ssh-n (amire egyébként a vpn-t is telepítenéd), akkor a létrejött tunnel-en keresztül eléred a hálózat többi eszközét is! Legalábbis olyan alkalmazásokkal, amik képesek proxy-t kezelni! De végülis Te tudod, ha nem jó, hát nem jó!
Mivel kell elérned azt az eszközt? Valami speciális alkalmazással?
[ Szerkesztve ]
Új hozzászólás Aktív témák
- Gigabyte AORUS GeForce RTXTM 3070 Ti MASTER , 8GB GDDR6X, 256-bit GV- N307TAORUS M-8GD - Garancia
- Creative SFXI SoundBlaster X4 Külső hangkártya
- KIÁRUSÍTÁS! MINI PC : Intel Pentium J4205 - 8GB DDR4 - 256GB SSD
- Arlo Smarthub VMB4540 Féláron!
- Ipad Pro 11 (2018-2022) Ipad Air 5/4 ESR Magnetic Keyboard Case
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: Ozeki Kft.
Város: Debrecen