Как открыть порты на Openwrt (web, rdp, torrentstream)?
Всем привет.
Коллеги, подскажите как открыть порты на openwrt для RDP, TorrentStream и Webserver?
Что имею:
1.Роутер Asus RT-N13-U B1 c OpenWrt BarrierBreaker 14.07
2.Провайдер Билайн с динамическим внешним ip.
3.На роутере настроен dydns (no-ip.com), пинг по зарегистрированному хосту выдает мой внешний динамический ip.
4.Поднят upnp (порт 5000)
Что хочу:
1.Доступ к одному из компов в домашней сети по RDP
2.Просмотр TorrentTV в XBMC
3.Доступ к роутеру из инета
Прописал в /etc/config/firewall как мне казалось правильные правила, с пернаправлением портов 80 и 3389, и открытием 80, 3389 и 8621, но ничего не работает. Конфиг ниже. Помогите, пожалуйста разобраться.
root@OpenWrt:~# cat /etc/config/firewall
config defaults
option syn_flood ‘1’
option input ‘ACCEPT’
option output ‘ACCEPT’
option forward ‘REJECT’
config zone
option name ‘lan’
option input ‘ACCEPT’
option output ‘ACCEPT’
option forward ‘ACCEPT’
option network ‘lan’
config zone
option name ‘wan’
option output ‘ACCEPT’
option masq ‘1’
option mtu_fix ‘1’
option network ‘wan wan6 BeeLine’
option input ‘REJECT’
option forward ‘REJECT’
config forwarding
option src ‘lan’
option dest ‘wan’
config rule
option name ‘Allow-DHCP-Renew’
option src ‘wan’
option proto ‘udp’
option dest_port ’68’
option target ‘ACCEPT’
option family ‘ipv4’
config rule
option name ‘Allow-Ping’
option src ‘wan’
option proto ‘icmp’
option icmp_type ‘echo-request’
option family ‘ipv4’
option target ‘ACCEPT’
config rule
option name ‘Allow-DHCPv6’
option src ‘wan’
option proto ‘udp’
option src_ip ‘fe80::/10’
option src_port ‘547’
option dest_ip ‘fe80::/10’
option dest_port ‘546’
option family ‘ipv6’
option target ‘ACCEPT’
config rule
option name ‘Allow-ICMPv6-Input’
option src ‘wan’
option proto ‘icmp’
list icmp_type ‘echo-request’
list icmp_type ‘echo-reply’
list icmp_type ‘destination-unreachable’
list icmp_type ‘packet-too-big’
list icmp_type ‘time-exceeded’
list icmp_type ‘bad-header’
list icmp_type ‘unknown-header-type’
list icmp_type ‘router-solicitation’
list icmp_type ‘neighbour-solicitation’
list icmp_type ‘router-advertisement’
list icmp_type ‘neighbour-advertisement’
option limit ‘1000/sec’
option family ‘ipv6’
option target ‘ACCEPT’
config rule
option name ‘Allow-ICMPv6-Forward’
option src ‘wan’
option dest ‘*’
option proto ‘icmp’
list icmp_type ‘echo-request’
list icmp_type ‘echo-reply’
list icmp_type ‘destination-unreachable’
list icmp_type ‘packet-too-big’
list icmp_type ‘time-exceeded’
list icmp_type ‘bad-header’
list icmp_type ‘unknown-header-type’
option limit ‘1000/sec’
option family ‘ipv6’
option target ‘ACCEPT’
config include
option path ‘/etc/firewall.user’
config redirect
option target ‘DNAT’
option src ‘wan’
option dest ‘lan’
option proto ‘tcp’
option src_dport ’80’
option dest_ip ‘192.168.1.1’
option dest_port ’80’
option name ‘Router_From_Inet’
config include ‘miniupnpd’
option type ‘script’
option path ‘/usr/share/miniupnpd/firewall.include’
option family ‘any’
option reload ‘1’
config rule
option target ‘ACCEPT’
option src ‘wan’
option proto ‘tcp udp’
option dest_port ‘8621’
option name ‘TorrentSteam’
option dest ‘lan’
config rule
option target ‘ACCEPT’
option src ‘wan’
option proto ‘tcp’
option dest_port ’80’
option name ‘RouterInet’
config rule
option enabled ‘1’
option target ‘ACCEPT’
option src ‘wan’
option proto ‘tcp udp’
option dest_port ‘3389’
option name ‘RDP’
option dest_ip ‘192.168.1.224’
option dest ‘lan’
config redirect
option target ‘DNAT’
option src ‘wan’
option dest ‘lan’
option proto ‘tcp’
option src_dport ‘3389’
option dest_ip ‘192.168.1.224’
option dest_port ‘3389’
option name ‘RDP’
- Вопрос задан более трёх лет назад
- 14984 просмотра
Комментировать
Решения вопроса 0
Ответы на вопрос 2
sixhundredsixtyfive @sixhundredsixtyfive
Попробуйте использовать интерфейс пользователя LuCI для наглядной настройки iptables.
Еще можно посмотреть цепочки правил iptables после применения конфига, чтобы понять какие правила применяются и сколько пакетов по какому правилу заблокировано (iptables -vnL и iptables -t nat -vnL).
Еще можно попробовать вручную команднуть что то типа:
iptables -t nat -I PREROUTING -p tcp -m tcp —dport 8080 -i pppoe-wan -j DNAT —to 10.0.0.33:8080
iptables -I FORWARD -m tcp -p tcp -d 10.0.0.33 —dport 8080 -j ACCEPT
для перенаправления, и для открытия:
iptables -I INPUT -i pppoe-wan -p tcp -m tcp —dport 25 -j ACCEPT
Не забудьте заменить IP, порты и имена интерфейсов. Так же, для отладки, можно заставить iptables писать в лог о блокируемых пакетах.
Ответ написан более трёх лет назад
Нравится 1 2 комментария
saibaneko @saibaneko Автор вопроса
Удалось пробиться к роутеру из инета, открыл все такими командами:
iptables -t nat -A PREROUTING -p tcp -i l2tp-BeeLine —dport 8081 -j DNAT —to-destination 192.168.1.1:80
iptables -I FORWARD -i l2tp-BeeLine -d 192.168.1.1 -p tcp -m tcp —dport 80 -j ACCEPT
Проблема заключалась в операторе, просканировав порты и увидев, что большинство из них в статусе stealth, нагуглил, что это блокировка оператором, после чего зашел в личный кабинет Билайн и нашел опцию подключенного файерволла, перевел его в статус отключенного и после этого все заработало.
Однако ping.eu/port-chk пишет, что 3389 закрыт и 8621 тоже, при конечном конфиге:
# openwrt www(80) interface — outside 8081 port
iptables -t nat -A PREROUTING -p tcp -i l2tp-BeeLine —dport 8081 -j DNAT —to-destination 192.168.1.1:80
iptables -I FORWARD -i l2tp-BeeLine -d 192.168.1.1 -p tcp -m tcp —dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -p udp -i l2tp-BeeLine —dport 8081 -j DNAT —to-destination 192.168.1.1:80
iptables -I FORWARD -i l2tp-BeeLine -d 192.168.1.1 -p udp -m tcp —dport 80 -j ACCEPT
# RDP(3389)
iptables -t nat -A PREROUTING -p tcp -i l2tp-BeeLine —dport 3389 -j DNAT —to-destination 192.168.1.224:3389
iptables -A FORWARD -i l2tp-BeeLine -d 192.168.1.224 -p tcp —dport 3389 -j ACCEPT
# TorrentTV(8621)
iptables -A INPUT —protocol tcp —dport 8621 -j ACCEPT
iptables -A INPUT —protocol udp —dport 8621 -j ACCEPT
Ничего уже не понимаю 🙁
sixhundredsixtyfive @sixhundredsixtyfive
RDP может быть закрыт потому что блокирует брандмауэр Windows, когда видит внешние IP в обращение, его можно попробовать отключить для пробы, потом создать соответствующие правило.
TorrentTV — не знаю что это, если это работает на openwrt попробуйте заглянуть в конфиги этого сервиса и посмотреть какой интерфейс он слушает, если br0(lan) например, то это не ok, надо чтобы все интерфейсы слушал.
Евгений Романенко @FessAectan
Люблю MikroTik, nix, asterisk и VoIP в целом
Покажите вывод команды iptables -vnL.
Ответ написан более трёх лет назад
saibaneko @saibaneko Автор вопроса
Или ниже, или быть может более визуально удобнее здесь https://docs.google.com/document/d/1h-caCwV0N4Te-C.
root@OpenWrt:~# iptables -n -L -v —line-numbers
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 48432 5427K delegate_input all — * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 18639 1391K delegate_forward all — * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 174K 76M delegate_output all — * * 0.0.0.0/0 0.0.0.0/0
Chain MINIUPNPD (1 references)
num pkts bytes target prot opt in out source destination
1 1 48 ACCEPT udp — * * 0.0.0.0/0 192.168.1.244 udp dpt:9799
2 1 52 ACCEPT tcp — * * 0.0.0.0/0 192.168.1.244 tcp dpt:9799
3 0 0 ACCEPT udp — * * 0.0.0.0/0 192.168.1.224 udp dpt:62201
Chain delegate_forward (1 references)
num pkts bytes target prot opt in out source destination
1 18639 1391K forwarding_rule all — * * 0.0.0.0/0 0.0.0.0/0 /* user chain for forwarding */
2 1046 95320 ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
3 16672 1234K zone_lan_forward all — br-lan * 0.0.0.0/0 0.0.0.0/0
4 0 0 zone_wan_forward all — eth0.2 * 0.0.0.0/0 0.0.0.0/0
5 921 62326 zone_wan_forward all — l2tp-BeeLine * 0.0.0.0/0 0.0.0.0/0
6 0 0 reject all — * * 0.0.0.0/0 0.0.0.0/0
Chain delegate_input (1 references)
num pkts bytes target prot opt in out source destination
1 1084 73888 ACCEPT all — lo * 0.0.0.0/0 0.0.0.0/0
2 47348 5353K input_rule all — * * 0.0.0.0/0 0.0.0.0/0 /* user chain for input */
3 115 6991 ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
4 1854 91980 syn_flood tcp — * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02
5 11298 711K zone_lan_input all — br-lan * 0.0.0.0/0 0.0.0.0/0
6 33291 4457K zone_wan_input all — eth0.2 * 0.0.0.0/0 0.0.0.0/0
7 2644 178K zone_wan_input all — l2tp-BeeLine * 0.0.0.0/0 0.0.0.0/0
Chain delegate_output (1 references)
num pkts bytes target prot opt in out source destination
1 1084 73888 ACCEPT all — * lo 0.0.0.0/0 0.0.0.0/0
2 173K 76M output_rule all — * * 0.0.0.0/0 0.0.0.0/0 /* user chain for output */
3 4577 802K ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
4 157K 74M zone_lan_output all — * br-lan 0.0.0.0/0 0.0.0.0/0
5 0 0 zone_wan_output all — * eth0.2 0.0.0.0/0 0.0.0.0/0
6 11360 756K zone_wan_output all — * l2tp-BeeLine 0.0.0.0/0 0.0.0.0/0
Chain forwarding_lan_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain forwarding_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain forwarding_wan_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain input_lan_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain input_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain input_wan_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain output_lan_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain output_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain output_wan_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain reject (5 references)
num pkts bytes target prot opt in out source destination
1 1336 65216 REJECT tcp — * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
2 34463 4565K REJECT all — * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain syn_flood (1 references)
num pkts bytes target prot opt in out source destination
1 1854 91980 RETURN tcp — * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 25/sec burst 50
2 0 0 DROP all — * * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_dest_ACCEPT (6 references)
num pkts bytes target prot opt in out source destination
1 157K 74M ACCEPT all — * br-lan 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_forward (1 references)
num pkts bytes target prot opt in out source destination
1 16672 1234K forwarding_lan_rule all — * * 0.0.0.0/0 0.0.0.0/0 /* user chain for forwarding */
2 16672 1234K zone_wan_dest_ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 /* forwarding lan -> wan */
3 0 0 ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* Accept port forwards */
4 0 0 zone_lan_dest_ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_input (1 references)
num pkts bytes target prot opt in out source destination
1 11298 711K input_lan_rule all — * * 0.0.0.0/0 0.0.0.0/0 /* user chain for input */
2 0 0 ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* Accept port redirections */
3 11298 711K zone_lan_src_ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_output (1 references)
num pkts bytes target prot opt in out source destination
1 157K 74M output_lan_rule all — * * 0.0.0.0/0 0.0.0.0/0 /* user chain for output */
2 157K 74M zone_lan_dest_ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_src_ACCEPT (1 references)
num pkts bytes target prot opt in out source destination
1 11298 711K ACCEPT all — br-lan * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_dest_ACCEPT (2 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT all — * eth0.2 0.0.0.0/0 0.0.0.0/0
2 28032 1990K ACCEPT all — * l2tp-BeeLine 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_dest_REJECT (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 reject all — * eth0.2 0.0.0.0/0 0.0.0.0/0
2 0 0 reject all — * l2tp-BeeLine 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_forward (2 references)
num pkts bytes target prot opt in out source destination
1 921 62326 MINIUPNPD all — * * 0.0.0.0/0 0.0.0.0/0
2 42 2146 forwarding_wan_rule all — * * 0.0.0.0/0 0.0.0.0/0 /* user chain for forwarding */
3 0 0 zone_lan_dest_ACCEPT tcp — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8621 /* TorrentSteam */
4 0 0 zone_lan_dest_ACCEPT udp — * * 0.0.0.0/0 0.0.0.0/0 udp dpt:8621 /* TorrentSteam */
5 40 1916 zone_lan_dest_ACCEPT tcp — * * 0.0.0.0/0 192.168.1.224 tcp dpt:3389 /* RDP */
6 0 0 zone_lan_dest_ACCEPT udp — * * 0.0.0.0/0 192.168.1.224 udp dpt:3389 /* RDP */
7 2 230 ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* Accept port forwards */
8 0 0 zone_wan_dest_REJECT all — * * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_input (2 references)
num pkts bytes target prot opt in out source destination
1 35935 4635K input_wan_rule all — * * 0.0.0.0/0 0.0.0.0/0 /* user chain for input */
2 0 0 ACCEPT udp — * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68 /* Allow-DHCP-Renew */
3 126 4192 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 /* Allow-Ping */
4 0 0 ACCEPT tcp — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 /* WebOpenWRT */
5 10 473 ACCEPT udp — * * 0.0.0.0/0 0.0.0.0/0 udp dpt:80 /* WebOpenWRT */
6 0 0 ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* Accept port redirections */
7 35799 4630K zone_wan_src_REJECT all — * * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_output (2 references)
num pkts bytes target prot opt in out source destination
1 11360 756K output_wan_rule all — * * 0.0.0.0/0 0.0.0.0/0 /* user chain for output */
2 11360 756K zone_wan_dest_ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_src_REJECT (1 references)
num pkts bytes target prot opt in out source destination
1 33290 4457K reject all — eth0.2 * 0.0.0.0/0 0.0.0.0/0
2 2509 173K reject all — l2tp-BeeLine * 0.0.0.0/0 0.0.0.0/0
Как пробросить порт в OpenWRT
Ранее я уже рассказывал об интересном и нужном проекте OpenWRT. Как открыть порт в OpenWRT и как сделать перезагрузку роутера по крону.
Недавно прошивал недорогой Wi-Fi роутер TP-Link альтернативной прошивкой OpenWRT и решил рассказать и показать в картинках как сделать форвардинг портов в OpenWRT.
Заходим в веб интерфейс OpenWRT и переходим NetWork — Firewall
Дальше нажимаем Port Forwards
В самом низу страницы будут поля для ввода данных нового правила пересылки порта — New port forward
Записываем туда наши данные:
1. Name — название правила, например, SSH или можно чтобы было более понятно в будущем — SSH for New Server 05
2. Protocol — выбираем нужный протокол, если не знаете какой нужен или нужны оба, то выбираем TCP+UDP
3. External Zone — оставляем wan, ведь запрос к порту будет приходить из интернета, а он как правило, подключен в wan порт и так же называется в системе.
4. External port — внешний номер порта на котором мы хотим видеть переадресованный внутренний ресурс
5. Internal Zone — оставляем lan
6. Internal IP address — внутренний IP адрес нашего сервиса или устройства, который мы форвардим наружу в интернет.
7. Internal port — внутренний номер порта
После того как заполним все поля нажимаем Add, как только правило добавится в список нажимаем Save & Apply. Правило сохраняется и сразу применяется, через пару секунд, внешний порт уже должен пробрасывать на внутренний, т.е. форвардинг заработает.
На этом этапе обычно достаточно действий, однако вам может потребоваться защитить ваш внутренний сервис от всяких внешних сканеров и роботов-переборщиков.
Самое простое, что можно сделать — ограничить форвард порт только для нужного (вашего) IP адреса.
Как разрешить проброс порта только для своего IP адреса?
Редактируем созданное нами правило, для этого находим его в списке и нажимаем Edit.
Открывается страница с более расширенными опциями нашего созданного правила форварда.
Находим строку Source IP address — именно тут мы можем указать нужный IP адрес, с которого мы будем получать доступ к проброшенному порту.
На примере в картинке я указал адрес Google, вы конечно же должны указать свой внешний адрес или диапазон адресов. Если у вас статический адрес IP, то вам повезло.
Вместо одного ай пи, можно указать диапазон или подсеть, например в таком виде 94.94.94.0/24
После этого нажимаем Save & Apply и внесенные изменения сохраняются и вступают в силу. Обычно этих действий достаточно для того чтобы сделать forwarding порта в OpenWRT.
Кому помогли данные советы, прошу не стесняться и ставить лайки, так же писать комментарии
Проблема с открытием портов OpenWRT
Есть сервер за роутером, к нему необходимо пробросить порты 80 443 и 5900 для удалённого доступа
Всё это работало до сброса роутера до заводских настроек, у меня динамический ip адрес(Однако этот ужас работал). После сброса роутера до заводских не могу открыть порты, конфигурация прим. порт 5900.(рис 1,2)
Создавал конфигурацию как из web морды(она у меня перенесена на 8080), так и через /etc/config/firewall
Дал серверу постоянную аренду(рис3)
На одном из форумов увидел что можно просматривать лог через tcpdump
tcpdump -pnvvi eth0 port 5900
Пробовал через прогу для удалённого доступа, лог появляется только если подключатся из самой локальной сети.
Кликните здесь для просмотра всего текста
19:15:44.381777 IP (tos 0x0, ttl 128, id 33740, offset 0, flags [DF], proto UDP (17), length 528)
192.168.1.231.64211 > 188.233.116.79.5900: [udp sum ok] UDP, length 500
19:15:44.492844 IP (tos 0x0, ttl 128, id 33741, offset 0, flags [DF], proto TCP (6), length 52)
192.168.1.231.60333 > 188.233.116.79.5900: Flags [S], cksum 0x063d (correct), seq 2154690290, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
19:15:44.892761 IP (tos 0x0, ttl 128, id 33742, offset 0, flags [DF], proto UDP (17), length 528)
192.168.1.231.64211 > 188.233.116.79.5900: [udp sum ok] UDP, length 500
19:15:45.505272 IP (tos 0x0, ttl 128, id 33743, offset 0, flags [DF], proto TCP (6), length 52)
192.168.1.231.60333 > 188.233.116.79.5900: Flags [S], cksum 0x063d (correct), seq 2154690290, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
19:15:45.903782 IP (tos 0x0, ttl 128, id 33744, offset 0, flags [DF], proto UDP (17), length 528)
192.168.1.231.64211 > 188.233.116.79.5900: [udp sum ok] UDP, length 500
19:15:47.512880 IP (tos 0x0, ttl 128, id 33745, offset 0, flags [DF], proto TCP (6), length 52)
192.168.1.231.60333 > 188.233.116.79.5900: Flags [S], cksum 0x063d (correct), seq 2154690290, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
19:15:47.912602 IP (tos 0x0, ttl 128, id 33746, offset 0, flags [DF], proto UDP (17), length 528)
192.168.1.231.64211 > 188.233.116.79.5900: [udp sum ok] UDP, length 500
19:15:51.517813 IP (tos 0x0, ttl 128, id 33747, offset 0, flags [DF], proto TCP (6), length 52)
192.168.1.231.60333 > 188.233.116.79.5900: Flags [S], cksum 0x063d (correct), seq 2154690290, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
19:15:51.916247 IP (tos 0x0, ttl 128, id 33748, offset 0, flags [DF], proto UDP (17), length 528)
192.168.1.231.64211 > 188.233.116.79.5900: [udp sum ok] UDP, length 500
19:15:59.518847 IP (tos 0x0, ttl 128, id 33749, offset 0, flags [DF], proto TCP (6), length 52)
192.168.1.231.60333 > 188.233.116.79.5900: Flags [S], cksum 0x063d (correct), seq 2154690290, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
19:15:59.917748 IP (tos 0x0, ttl 128, id 33750, offset 0, flags [DF], proto UDP (17), length 528)
192.168.1.231.64211 > 188.233.116.79.5900: [udp sum ok] UDP, length 500
Возможно нужно создать конфигурацию NAT(однако я в этом не разобрался) или сделать проброс портов через IPTABLES
Подскажите пожалуйста в чём может быть проблема?
Как пробросить порт на openwrt роутере ?
Роутер openwrt подключен к точке доступа, которую раздает андроид. У андроида подсеть 192.168.43.xx, у роутера 192.168.8.1 родной адрес для подключения по ssh.
Хочу через приложение андроид подключиться к нему по ssh. Вижу, что он там получил 192.168.43.226 ип.
Сделал такой конфиг тут: /etc/config/firewall
config rule option enabled '1' option target 'ACCEPT' option src 'wan' option proto 'tcp' option dest_port '2222' option name 'ssh' config redirect option target 'DNAT' option src 'wan' option dest 'lan' option proto 'tcpudp' option dest_ip '192.168.8.1' option dest_port '22' option name 'ssh2' option src_dport '2222'
С андроид пытаюсь по 2222 порту зайти, но connection refused. Потом подключил к компу, пробую с компа ssh root@192.168.43.226 -p 2222, такой же результат.