А что значит "перезагрузил" ? - он и так кажется перезагружается, когда применяются новые настройки. Или есть еще какой то способ перезагрузки ?
Printable View
в NAT Setting - Virtual Server задача прописать квейк сервер.
а какой при этом должен стоять протокол?
на выбор в роутере предлагается TCP/UDP/BOTH/OTHER
который из них? последний? :)
Спасибо
Quake 4 имеется ввиду
чтобы особо не напрягать мозг по поводу протоколов, можно сразу на все ставить Both. это все сразу.
хотя будет достаточно и одного требуемого (думаю это уже не по теме этого форума, какой именно).
спасибо, попробую
Народ, такая же фича. :) Прописал серв локальный, поставил НАТ сеттингс, на прошиве 7г работало, на 8-ке - нет.:) Причем переписал заново адреса, выдернул коробочку из розетки, все равно такая же хрень. На ней ФТП отключен, файервол вырубал - не помогает, да много чего пробовал - результат один - не пашет. Причем пингуется коробочка очень хорошо, что за баг, ПОДСКАЖИТЕ!!!!
Надеюсь у всех Virtual Server => Enable Virtual Server? стоит в положении Yes? Раз так, то давайте посмотрим реальное положение дел. Через телнет или через System Setup => System Command введите команду (iptables -L -vn && iptables -L -vnt nat). Если вводить через веб морду, то скобки обязательны. И вывод в студию ;)
Code:Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
85038 38M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
4266 256K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW
275 27121 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 SECURITY all -- ppp0 * 0.0.0.0/0 0.0.0.0/0 state NEW
4011 449K DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 1202 packets, 57932 bytes)
pkts bytes target prot opt in out source destination
12 528 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
1316 65280 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 TCPMSS clamp to PMTU
1574K 1566M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP all -- !br0 ppp0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- !br0 vlan1 0.0.0.0/0 0.0.0.0/0
150 9312 SECURITY all -- !br0 * 0.0.0.0/0 0.0.0.0/0 state NEW
150 9312 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT
Chain OUTPUT (policy ACCEPT 84534 packets, 9258K bytes)
pkts bytes target prot opt in out source destination
Chain MACS (0 references)
pkts bytes target prot opt in out source destination
Chain SECURITY (2 references)
pkts bytes target prot opt in out source destination
150 9312 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 1/sec burst 5
0 0 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5
0 0 RETURN udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5
0 0 RETURN icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logaccept (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `ACCEPT '
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logdrop (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `DROP '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain PREROUTING (policy ACCEPT 23049 packets, 2337K bytes)
pkts bytes target prot opt in out source destination
0 0 VSERVER all -- * * 0.0.0.0/0 172.16.133.100
194 13132 VSERVER all -- * * 0.0.0.0/0 192.168.133.100
0 0 NETMAP udp -- * * 0.0.0.0/0 172.16.133.100 udp spt:6112 192.168.1.0/24
Chain POSTROUTING (policy ACCEPT 4430 packets, 266K bytes)
pkts bytes target prot opt in out source destination
0 0 NETMAP udp -- * * 192.168.1.0/24 0.0.0.0/0 udp dpt:6112 172.16.133.100/32
777 37056 MASQUERADE all -- * ppp0 !172.16.133.100 0.0.0.0/0
376 18540 MASQUERADE all -- * vlan1 !192.168.133.100 0.0.0.0/0
6 288 MASQUERADE all -- * br0 192.168.1.0/24 192.168.1.0/24
Chain OUTPUT (policy ACCEPT 4292 packets, 258K bytes)
pkts bytes target prot opt in out source destination
Chain VSERVER (2 references)
pkts bytes target prot opt in out source destination
144 9024 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 to:192.168.1.3:21
0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:21 to:192.168.1.3:21
Судя по
успешно было переназначено 144 пакета с порта 21 роутера на компьютер с адресом 192.168.1.3:21. Здесь всё в порядке. Файрвол роутера ни одного пакета не DROP'нул.. Может стоит заглянуть в лог ftp сервера?Code:144 9024 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 to:192.168.1.3:21
Угу. Возможно происки фаервола на самом компьютере.
Все, спасибо. :) На сервере ФТП стоял неверный АйПи.
с портами 27960 на компе подключенном кабелем к wl500gp с постоянным айпишником (внешний тоже постоянный/корбина)
Мне Virtual Server или в Trigger Port надо прописывать айпи и порты?
И он TCP или UDP?
Спасибо!!!
в Virtual Server
>И он TCP или UDP?
пиши Both --- не ошибешься
Спасибо
Well-Known Applications: оставить user defined?
почему-то 27950:27970 в порт рендж влазит а в локалпорт не хочет :)
в локал пишется первый из диапазона