собственно весь ворос вложился в названии темы, не моу понять как бы это организовать, как держать сервер при наличии роутера. :confused:
Printable View
собственно весь ворос вложился в названии темы, не моу понять как бы это организовать, как держать сервер при наличии роутера. :confused:
Вы про проброс 80 порта? Или про использование роутера в качестве хостинга? :confused:
Т.е., на компьютере за роутером запущен игровой сервер, и нужно, чтобы к нему смогли подключиться пользователи снаружи? Тогда нужно выяснить, какие порты и по каким протоколам (TCP/UDP) использует этот сервер, после чего в настройках роутера пойти в NAT Setting - Virtual Server и настроить там проброс этих портов на нужный компьютер (при этом компьютеру во внутренней сети придётся назначить статический IP-адрес - либо вбить в настройках этого компьютера, либо в IP Config - DHCP Server ввести соответствие MAC-IP в Manually Assigned IP List).
Тем, кто хочет подключиться к этому серверу снаружи, придётся вводить внешний IP-адрес, используемый роутером - даже если в игре было предусмотрено автоматическое обнаружение сервера в LAN, при использовании роутера оно, скорее всего, работать не будет.
спасибо, сейчас попробую...
Теперь такой момент, будет ли мой внешний (интернетовский) IP адрес отличатся от того что был до подключения к роутеру?? Если да, то как его узнать?
что то не могу разобратся, ввожу в Port Range 8085, в Local IP 192.168.1.2, в Local Port 8085, в Description Mangos. но при попытке зайти пишет Ошибка подключения :(
Для работы игрового сервера WOW требуется не один открытый порт. Подробнее - рекомендую почитать форум Мангоса.
читал и не раз спрашиваю и там и тут и еще много где
Нашел решение. В NAT Settings -> Virtual DMZ ввел внешний (интернет) IP адрес, так же открыл специальные порты.
iptables -I SECURITY -i vlan1 -p tcp --dport 16000 -j RETURN
iptables -I SECURITY -i vlan1 -p udp --dport 16000 -j RETURN
это откл. DoS-защиту только для портов 16000, при этом для других защита будет включена, так?
+ нашел
iptables -I SECURITY -p udp --dport 16002:16254 -j RETURN
в чем между ними разница?
как я понял 16002:16254 это с/по
а тут?
SECURITY -i vlan1 -p
SECURITY -p
Так.
Правильно поняли, конструкция a:b задаёт диапазон портов от a до b включительно.
Опция -i vlan1 указывает, что правило будет применяться только к тем пакетам, которые пришли на роутер через интерфейс vlan1.
не работает проброс портов на WL500gpv2
прошивка 1.9.2.7-10
ip роутера 100.0.0.1
ip машины 100.0.0.100
пытаюсь прокинуть 25000 порт для DC++ в виртуал сервере.
но он почему-то закрыт. где грабли???
провайдер корбина
порт радмина 4899 пробросился, для торрентов тоже, а любой дугой не пробрасывается
Code:[admin@WL-002215502A12 root]$ iptables -L -vxn -t nat
Chain PREROUTING (policy ACCEPT 7654 packets, 684442 bytes)
pkts bytes target prot opt in out source destination
1352 88522 VSERVER all -- * * 0.0.0.0/0 89.178.241.106
284 16244 VSERVER all -- * * 0.0.0.0/0 10.243.117.40
0 0 NETMAP udp -- * * 0.0.0.0/0 89.178.241.106 udp spt:6112 100.0.0.0/24
Chain POSTROUTING (policy ACCEPT 1350 packets, 85993 bytes)
pkts bytes target prot opt in out source destination
0 0 NETMAP udp -- * * 100.0.0.0/24 0.0.0.0/0 udp dpt:6112 89.178.241.106/32
1692 91637 MASQUERADE all -- * ppp0 !89.178.241.106 0.0.0.0/0
3 183 MASQUERADE all -- * vlan1 !10.243.117.40 0.0.0.0/0
22 1328 MASQUERADE all -- * br0 100.0.0.0/24 100.0.0.0/24
Chain OUTPUT (policy ACCEPT 188 packets, 11580 bytes)
pkts bytes target prot opt in out source destination
Chain VSERVER (2 references)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 to:100.0.0.1:80
804 39992 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:63660 to:100.0.0.100:63660
373 35325 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:63660 to:100.0.0.100:63660
3 144 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4899 to:100.0.0.100
4 240 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25000 to:100.0.0.100
0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:25000 to:100.0.0.100
Проблема, скорее всего, на компе (фаерволл?), так как судя по этим строчкам порт 25000 пробросился и по нему прошли уже 4 соединения
Code:Chain VSERVER (2 references)
pkts bytes target prot opt in out source destination
4 240 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25000 to:100.0.0.100
0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:25000 to:100.0.0.100