Eszköz: EdgeRouter Lite v1.8.0
A képet a Képfeltöltés.hu tárolja. http://www.kepfeltoltes.hu
Egy szimpla porttovábbítást szeretnék beállítani a dvr rendszereknek.
Egyetlen TCP portot kellene átirányítani ehhez.
Belülről nagyon szépen működik, tehát valami a router beállításainál lehet.
Elég sokat kísérleteztem vele, de bármilyen ötletet szívesen fogadok!
- 2069 megtekintés
Hozzászólások
Jónak tűnik, de biztos elég egy port? (Chinatown DVR-eknél van külön data port, a web interfacen kívül (ami gyakorlatilag egy activex control :D)).
- A hozzászóláshoz be kell jelentkezni
Csak sima http-n keresztül próbálkozva böngészőből is válaszol belső hálózatból, viszont kívülről semmi. Egyébként elég egy port, a régi routerrel elég volt.
- A hozzászóláshoz be kell jelentkezni
Ugye nem belülről próbálod a külső IP címével?
Mert ha igen, akkor hairpin NAT-ot is be kell kapcsolni, hogy működjön!
- A hozzászóláshoz be kell jelentkezni
Bár nem ez a kérdés, de ezt nem így illik megcsinálni.
Hanem rittyentesz egy OVPN szervert, amire road-warrior-ként lépsz be, és azon keresztül nézegeted a DVR-eket.
Melósabb, de biztonságosabb is. Már ha jól csinálod. Plusz nehézség, hogy OVPN konfighoz még nincs GUI. (A PPTP meg nem VPN.)
- A hozzászóláshoz be kell jelentkezni
Ez általában ott bukik, hogy aki nézegetni szeretné ilyenre képtelen. :)
- A hozzászóláshoz be kell jelentkezni
Androidon és iOS-en felkonfigurálás után két kattintás.
(Tudom, pont kettővel több, mint amit meg tud jegyezni...)
- A hozzászóláshoz be kell jelentkezni
Ez így van, de újabb verziós Androidon van egy korlátozás, hogy:
1. vagy beírod mindig a VPN jelszót
2. vagy kódos (beleértve a mintát) képernyőzárad van.
Volt olyan aki ezért nem használta a VPN-t, mert nem volt hajlandó semmilyen képernyőzárat alkalmazni, se kódot beírni VPN-hez.
- A hozzászóláshoz be kell jelentkezni
Csak üzleti mobiltelefonokat használunk, így ezzel nem lenne gond... Egyébként ott tartok, hogy kívülről a PPPoE porton megjelenik a csatlakozási kérlemem, de semmilyen módon nem megy tovább a belső hálózat felé... A több tízféle beállítási próbálkozás után sem. A GUI egyáltalán nem egyértelmű, nem segítene.
Engem igazából nem zavarna, ha parancssorban kellene konfigurálni a tűzfalat, routert, csak lenne hozzá mondjuk egy leírás... Ehhez ugye nulla.
Ráadásul van egy GUI alapú port forwarding, amit hiába töltesz ki, nem csinál semmit.
Ez volt az első ubiquity eszköz, meg természetesen az utolsó is, nem ajánlom senkinek sem.
- A hozzászóláshoz be kell jelentkezni
Momentán az EdgeOS a Vyatta forkja, így ott (is) lehet keresni doksit.
Másrészt configure módban a tab megnyomás sokat segít.
- A hozzászóláshoz be kell jelentkezni
Pontosan itt tartottam most a gondolatmenetben, hogy egy VPN-t kell csinálni csak eddig egy mobilalkalmazással lehetett bárhonnan nézni, ezek után azzal biztosan nem működne... És egy mobilon is jól futó megoldás kell hozzá.
- A hozzászóláshoz be kell jelentkezni
Mobilra van OpenVPN kliens (na jó -Microsoft :))
- A hozzászóláshoz be kell jelentkezni
Nekem StrongSwan jött be, Windows és Android is szépen kapcsolódott hozzá.
- A hozzászóláshoz be kell jelentkezni
Egy show config kimenetet bemasolhatnal (a jelszavak es egyeb erzekeny adat kitakarasa utan)
- A hozzászóláshoz be kell jelentkezni
ubnt@ubnt:~$ show firewall
--------------------------------------------------------------------------------
IPv4 Firewall "WAN_IN":
Active on (pppoe0,IN)
rule action proto packets bytes
---- ------ ----- ------- -----
10 accept all 1913010 784274657
condition - state INVALID,NEW,RELATED,ESTABLISHED
10000 accept all 0 0
condition - LOG enabled
--------------------------------------------------------------------------------
IPv4 Firewall "WAN_LOCAL":
Active on (pppoe0,LOCAL)
rule action proto packets bytes
---- ------ ----- ------- -----
10 accept all 17558 2448587
condition - state INVALID,NEW,RELATED,ESTABLISHED
ubnt@ubnt:~$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 192.168.100.1/24 u/u Local
eth1 - u/u Internet (PPPoE)
eth2 192.168.2.1/24 u/D Local 2
lo 127.0.0.1/8 u/u
::1/128
pppoe0 XXX.X.XXX.XXX u/u
- A hozzászóláshoz be kell jelentkezni
Ez nem igazan eleg.
Configure modban kellene a teljes show config kimenet.
- A hozzászóláshoz be kell jelentkezni
Megvan, és ez lesz az :)
ubnt@ubnt# show
firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action accept
description "WAN to internal"
enable-default-log
rule 10 {
action accept
description "Allow established/related"
log disable
protocol all
state {
established enable
invalid enable
new enable
related enable
}
}
:
firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action accept
description "WAN to internal"
enable-default-log
rule 10 {
action accept
description "Allow established/related"
log disable
protocol all
state {
established enable
invalid enable
new enable
related enable
}
}
}
name WAN_LOCAL {
default-action accept
description "WAN to router"
rule 10 {
action accept
description "Allow established/related"
log disable
protocol all
state {
established enable
invalid enable
new enable
related enable
}
}
}
options {
mss-clamp {
mss 1412
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address 192.168.100.1/24
description Local
duplex auto
firewall {
}
speed auto
}
ethernet eth1 {
description "Internet (PPPoE)"
duplex auto
pppoe 0 {
default-route auto
:
[edit]
w
:vbash: bn@bn#: command not found
action accept
description "Allow established/related"
log disable
protocol all
state {
establ[edit]
ubnt@ubnt# firewall {
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
mtu 1492
name-server auto
password *****
user-id *****
}
speed auto
}
ethernet eth2 {
address 192.168.2.1/24
description "Local 2"
duplex auto
speed auto
}
loopback lo {
}
}
port-forward {
auto-firewall enable
hairpin-nat disable
lan-interface eth0
rule 1 {
description DVR1
forward-to {
address 192.168.1.150
}
original-port 7000
protocol tcp_udp
}
rule 2 {
description DVR2
forward-to {
address 192.168.1.151
}
original-pvbash: firewall: command not found
ort 7001
protocol tcp_udp
}
rule 3 {
description DVR3
forward-to {
address 192.168.1.152
}
original-port 7002
protocol tcp_udp
}
wan-interface eth1
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name alla {
authoritative disable
subnet 192.168.100.0/24 {
default-router 192.168.100.1
dns-server 192.168.100.1
lease 86400
:[edit]
ubnt@ubnt# all-ping enable
vbash: all-ping: command not found
start 192.168.100.153 {
stop 192.168.100.195
}
static-mapping Hullocsillag {
ip-address 192.168.100.55
mac-address 80:ea:96:67:d7:3e
}
static-mapping PPC1_real {
ip-address 192.168.100.190
mac-address 00:23:68:bf:4a:6f
}
static-mapping PPC2 {
ip-address 192.168.100.155
mac-address 00:23:68:be:8d:a9
}
static-mapping PPC2_tuti {
ip-address 192.168.100.156
mac-address 00:23:68:bf:59:bd
}
static-mapping PPC4 {
ip-address 192.168.100.163
mac-address 00:23:68:bf:60:35
}
static-mapping PPC5 {
[edit]
ubnt@ubnt# broadc ip-address 192.168.100.158
mac-address 00:23:68:ca:2b:15
}
}
}
}
ast-ping disable
dns {
forwarding {
cache-size 150
listen-on eth0
listen-on eth2
}
}
gui {
https-port 443
}
nat {
rule 5010 {
outbound-interface pppoe0
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
}
system {
host-name ubnt
login {
user ********** {
authentication {
encrypted-password *****
plaintext-password ""
}
full-name ""
level admin
}
}
: ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action accept
description "WAN to internal"
enable-default-log
rule 10 {
action accept
descriptvbash: broadcast-ping: command not found
ion "Allow established/related"
log disable
protocol all
state {
established enable
invalid enable
new enable
related enable
}
}
}
name WAN_LOCAL {
default-action accept
description "WAN to router"
rule 10 {
action accept
description "Allow established/related"
log disable
protocol all
state {
established enable
invalid enable
new enable
related enable
}
}
}
options {
mss-clamp {
mss 1412
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfac[edit]
- A hozzászóláshoz be kell jelentkezni
Van benne nemi szemet, nem tudom, hogy igy teljes-e.
Viszont elso nekifutasra az tunt fel, hogy a port forwardnal a 'wan interface eth1'. Nem pppoe0 -nak kene lennie?
- A hozzászóláshoz be kell jelentkezni
Úgy is próbáltam már, ugyanaz sajnos :( De átírom kézzel és nem a GUI-ban, hátha...
- A hozzászóláshoz be kell jelentkezni
Ezzel a beállítással biztosan nem fog menni.
A routered nincs egy hálózatban a DVR eszközökkel.
eth0 192.168.100.1/24
eth1 pppoe
eth2 192.168.2.1/24
Melyik interfészére küldené a csomagot a 192.168.1.0/24 hálózat fele?
Azt sem értem hogyan működik lokálisan így. Be van állítva gépeden fix IP?
- A hozzászóláshoz be kell jelentkezni
eth1 -> eth0
a 192.168.100.150-es ip cím miért nincsen benne 192.168.100.1/24 tartományban??
Valamit ezek szerint nagyon rosszul tudok?
az eth2-re nincs semmi dugva, le is van tilva a port.
az internet bejön az eth0-ra rakott ppoe-re, majd az eth1-en van egy 24 portos switch.
Minden jól működik a hálózatban, csak kívülről nem lehet elérni a DVR-t, viszont a routert igen, be lehet jelentkezni.
- A hozzászóláshoz be kell jelentkezni
De te nem 192.168.100.150-et írtál, hanem 192.168.1.150-et az átirányításnál. Ami PEBKAC-nak tűnik..
rule 1 {
description DVR1
forward-to {
address 192.168.1.150
}
- A hozzászóláshoz be kell jelentkezni
Tejóisten :DDDD
Oké, javítva.
Megjegyezném az utánam jövőknek, hogy WAN interfésznek a PPPoE-et kell megadni, utána megy varázslatos módon.
Köszönöm szépen a segítséget!!
Le lehet zárni, a téma megoldódott, tökéletes siker.
- A hozzászóláshoz be kell jelentkezni
Nem kell a tuzfalat is beallitani?
Latom mar megoldodott
-+-+-+
Dropbox tarhely
Cave Canem
+-+-+-
- A hozzászóláshoz be kell jelentkezni