Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Port (443) forwarding edgerouter X

Pagina: 1
Acties:

  • PheraX
  • Registratie: Oktober 2009
  • Nu online
Ik probeer port 443 te forwarden naar mijn raspberry pi met hassio port 8123, dit wil alleen niet echt lukken. Ik heb net een verse update geinstalleerd en de installingen van verschillende fora gehaald.

probeer te controleren of het werkt via: "http://canyouseeme.org/" maar helaas, het lukt me niet.

enable/disable NAT al geprobeerd. Firewall staat aan.

Afbeeldingslocatie: https://i.imgur.com/pKsyM3W.jpg

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
show configuration | no-more
firewall {    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {        default-action drop
        description "WAN to internal"
        rule 10 {            action accept
            description "Allow established/related"
            state {                established enable
                related enable            }        }
        rule 20 {            action drop
            description "Drop invalid state"
            state {                invalid enable            }       }    }
    name WAN_LOCAL {        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {                established enable
                related enable            }        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth1 {
        description Local
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description Local
        duplex auto
        speed auto
    }
    ethernet eth3 {
        description Local
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description Local
        duplex auto
        poe {
            output pthru
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.1.1/24
        description Local
        mtu 1500
        switch-port {
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat disable
    lan-interface switch0
    rule 1 {
        description https443
        forward-to {
            address 192.168.1.10
            port 8123
        }
        original-port 443
        protocol tcp_udp
    }
    wan-interface eth0
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
                static-mapping MILIGHT {
                    ip-address 192.168.1.46
                    mac-address f0:fe:6b:26:20:0e
                }
                static-mapping android-tv {
                    ip-address 192.168.1.44
                    mac-address 94:53:30:4a:00:f1
                }
                static-mapping hassio {
                    ip-address 192.168.1.10
                    mac-address b8:27:eb:78:f8:69
                }
            }
        }
        use-dnsmasq disable
    }
    dns {
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        disable
    }
}
system {
    host-name ubnt
    login {
        user ubnt {
            authentication {
                encrypted-password ****************
            }
            level admin
        }
    }
    name-server 8.8.4.4
    name-server 8.8.8.8
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    static-host-mapping {
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
}

  • Equator
  • Registratie: April 2001
  • Laatst online: 13:28

Equator

Crew Council

#whisky #barista

Ik mis een firewall regel waarin je poort 443 toestaat op WAN_IN als new connectie.

En als tip, plaats een volgende keer de configuratie in code blokken. [code] [/code]

Dan is het beter leesbaar

[ Voor 44% gewijzigd door Equator op 10-05-2018 19:41 ]


  • PheraX
  • Registratie: Oktober 2009
  • Nu online
oke, goed gespot. moet de automatic firewall rule dit niet regelen? Waar voeg ik deze regel toe?

  • Equator
  • Registratie: April 2001
  • Laatst online: 13:28

Equator

Crew Council

#whisky #barista

Wan_in, voor de drop all regel.

  • PheraX
  • Registratie: Oktober 2009
  • Nu online
code:
1
2
3
4
5
6
7
8
9
rule 50 {
            action accept
            description "Inbound traffic to WEB GUI"
            destination {
                port 443
            }
            log disable
            protocol tcp_udp
        }

deze?

[ Voor 3% gewijzigd door PheraX op 10-05-2018 19:57 ]


  • spone
  • Registratie: Mei 2002
  • Niet online
Ik weet niet precies hoe een EdgeRouter werkt, maar bij original port denk ik eerder aan de poort op je Raspberry dan de poort aan de buitenkant.

Begrijp ik het goed dat je van <publiek ip>:443 naar 192.168.x.x:8123 wil?

Mogelijk kan je 8123 en 443 eens om draaien en kijken of het dan wel werkt :)

[ Voor 15% gewijzigd door spone op 10-05-2018 20:02 ]

i5-14600K | 32GB DDR5-6000 | RTX 5070 - MacBook Pro M1 Pro 14" 16/512


  • PheraX
  • Registratie: Oktober 2009
  • Nu online
spone schreef op donderdag 10 mei 2018 @ 20:01:
Ik weet niet precies hoe een EdgeRouter werkt, maar bij original port denk ik eerder aan de poort op je Raspberry dan de poort aan de buitenkant.

Begrijp ik het goed dat je van <publiek ip>:443 naar 192.168.x.x:8123 wil?
ja dit klopt. Ik wil via duckdns mijn raspberry poort 8123 benaderen

  • The Fatal
  • Registratie: Maart 2009
  • Laatst online: 12:56
Off-topic: je hebt ook statische IP adressen toegewezen welke in je DHCP range zitten. Is niet zo heel netjes. Beter is om statische IP nummers buiten de DHCP range te houden. Tussen .2 en .37 of .244-.254

  • RobinF
  • Registratie: Augustus 2014
  • Laatst online: 04-10 19:21
De WebInterface draait wel als je die test doet?

  • PheraX
  • Registratie: Oktober 2009
  • Nu online
RobinF schreef op donderdag 10 mei 2018 @ 20:50:
De WebInterface draait wel als je die test doet?
ja die draait wel

  • PheraX
  • Registratie: Oktober 2009
  • Nu online
opgelost! mijn ziggo modem (die in bridge modus staat) moest de port van extern forwarden naar de edgerouterx

  • darkrain
  • Registratie: Augustus 2001
  • Laatst online: 14:32

darkrain

Moderator Discord / TFV & AWM

Geniet

PheraX schreef op vrijdag 11 mei 2018 @ 15:36:
opgelost! mijn ziggo modem (die in bridge modus staat) moest de port van extern forwarden naar de edgerouterx
Weet je dan wel zeker dat ie in bridge mode staat? Normaal gezien hoef je dan (kun je vaak zelfs niet) geen aanpassingen meer te doen op het Ziggo modem...

Tweakers Discord


  • PheraX
  • Registratie: Oktober 2009
  • Nu online
net ziggo gebeld en die verzekeren me dat de router in bridge modus staat.

  • darkrain
  • Registratie: Augustus 2001
  • Laatst online: 14:32

darkrain

Moderator Discord / TFV & AWM

Geniet

PheraX schreef op vrijdag 11 mei 2018 @ 16:36:
net ziggo gebeld en die verzekeren me dat de router in bridge modus staat.
Hmm ok, goed om te weten dat er in dat geval ook nog zaken op dat modem gedaan moeten worden voor port forwarding.

Tweakers Discord


  • Dracoz
  • Registratie: Maart 2006
  • Laatst online: 21-11 16:57
PheraX schreef op vrijdag 11 mei 2018 @ 16:36:
net ziggo gebeld en die verzekeren me dat de router in bridge modus staat.
Hmmm lijkt me erg sterk, wanneer de router in bridge mode staat heb je namelijk helemaal geen toegang meer tot de optie port forwarding. 8)7

Ryzen 7 7800X3D ,MSI PRO X670-P WIFI, 2x16GB DDR5 6000Mhz, Nvidia RTX2070 Super


  • holoX
  • Registratie: December 2001
  • Laatst online: 21-11 16:18
Inderdaad, je zou niet aan die opties moeten kunnen als het modem in bridge modus staat.
Ik zie in dikke roodgedrukte letters “router en Wireless staan uit!” Staan.

  • DukeBox
  • Registratie: April 2000
  • Laatst online: 12:22

DukeBox

loves wheat smoothies

Jup zoals door anderen gemeld, bij bridge doet de ziggo modem niets meer qua firewalling. Heb je wel je externe ip op je router ?

Duct tape can't fix stupid, but it can muffle the sound.


  • PheraX
  • Registratie: Oktober 2009
  • Nu online
bijzonder, ik kan nog wel een keer met ziggo bellen. Firewall DHCP en wireless heb ik nu zelf uitgezet.

  • Cilph
  • Registratie: April 2010
  • Laatst online: 19-11 10:14
Dat zijn idd allemaal opties die niet echt van toepassing zijn in een bridge modus.
Pagina: 1