Page 25 of 25 FirstFirst ... 15232425
Results 361 to 375 of 375

Thread: Помогите с настройкой Virtual Server

  1. #361

    Как переназначить исходящий порт?

    Доброго дня!
    Проблема, видимо, простая, но я не понимаю как её решить
    Из компьютера в LAN программа обращается к компьютеру в WAN по адресу x.x.x.x на порт pppp
    Но компьютер в WAN слушает на порту dddd
    Как сделать, чтобы роутер исходящие соединения на адрес x.x.x.x : pppp преобразовывал в x.x.x.x : dddd ? Причём только именно для этого IP

  2. #362

    Пробросить VPN через роутер.

    Есть в наличии dir-320 с прошивкой от Олега, необходимо подключатся к офисной VPN.

    Через Виртуальный сервер пробросил порт 1723 и VPN коннектиться, но данные не получает, как я понял, для этого нужно пробросить GRE протокол.

    Добавление проброса протокола №47 через виртуальные сервер никакого эффекта не дает.

    По обрывкам сообщений вычитал что на ядре 2.3 была прошивка, которая работала с GRE.
    Я ее себе и скачал, но вот дальше застрял...

    Подскажите кто в теме как пробросить GRE через роутер?

  3. #363
    Join Date
    Jun 2011
    Location
    Kherson
    Posts
    22
    Чтобы не создавать отдельную тему, спрошу здесь. Может кто сталкивался на RT-N16, на прошивке 1.9.2.7-rtn-r4667 в разделе NAT Settings - Virtual Server, не получается добавить более 24 позиций, выскакивает -
    Code:
    this table only allow 24 items!!!
    Как можно обойти это ограничение и зачем оно вообще стоит ?

  4. #364

    Question ASUS WL-500gP V2 с прошивкой 1.9.2.7-10.7 -не открываются порты наружу.

    Добрый день. Есть ASUS WL-500gP V2 с прошивкой 1.9.2.7-10.7. +HDD.
    Интернет по PPoE, статический IP + DDNS.
    Фаервол включен, создаю фильтры отключены (лан-ван, ван-лан).

    В Virtual Server
    Port Range Local IP Local Port Protocol Protocol No. Description
    22 192.168.1.1 22 tcp ssh
    192.168.1.1 - роутер
    применить, рестарт, но порт закрыт.
    единственный порт открытый наружу 8080

    Code:
    $iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    DROP       all  --  anywhere             anywhere           state INVALID
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere           state NEW
    ACCEPT     all  --  anywhere             anywhere           state NEW
    ACCEPT     udp  --  anywhere             anywhere           udp spt:bootps dpt:bootpc
    ACCEPT     tcp  --  anywhere             asusw500gpv2       tcp dpt:www
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:ftp
    ACCEPT     icmp --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:printer
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:laserjet
    ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:3838
    DROP       all  --  anywhere             anywhere
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    DROP       all  --  anywhere             anywhere           state INVALID
    TCPMSS     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN TCPMSS clamp to PMTU
    ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED
    DROP       all  --  anywhere             anywhere
    DROP       all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere           ctstate DNAT
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain MACS (0 references)
    target     prot opt source               destination
    
    Chain SECURITY (0 references)
    target     prot opt source               destination
    RETURN     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5
    RETURN     tcp  --  anywhere             anywhere           tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
    RETURN     udp  --  anywhere             anywhere           limit: avg 5/sec burst 5
    RETURN     icmp --  anywhere             anywhere           limit: avg 5/sec burst 5
    DROP       all  --  anywhere             anywhere
    
    Chain logaccept (0 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT '
    ACCEPT     all  --  anywhere             anywhere
    
    Chain logdrop (0 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere           state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP '
    DROP       all  --  anywhere             anywhere
    Code:
    $iptables-save
    # Generated by iptables-save v1.2.7a on Fri Jan 25 00:03:09 2013
    *nat
    :PREROUTING ACCEPT [12098:732571]
    :POSTROUTING ACCEPT [158:9498]
    :OUTPUT ACCEPT [159:9892]
    :VSERVER - [0:0]
    -A PREROUTING -d 188.168.171.1 -j VSERVER
    -A POSTROUTING -s ! 188.168.171.1 -o ppp0 -j MASQUERADE
    -A POSTROUTING -s 192.168.1.0/255.255.255.0 -d 192.168.1.0/255.255.255.0 -o br0 -j MASQUERADE
    -A VSERVER -p tcp -m tcp --dport 8080 -j DNAT --to-destination 192.168.1.1:80
    -A VSERVER -p udp -m udp --dport 38951 -j DNAT --to-destination 192.168.1.2:38951
    -A VSERVER -p tcp -m tcp --dport 38951 -j DNAT --to-destination 192.168.1.2:38951
    -A VSERVER -p udp -m udp --dport 64987 -j DNAT --to-destination 192.168.1.2:64987
    -A VSERVER -p udp -m udp --dport 19012 -j DNAT --to-destination 192.168.1.2:19012
    -A VSERVER -p udp -m udp --dport 53 -j DNAT --to-destination 192.168.1.1:53
    -A VSERVER -p tcp -m tcp --dport 23 -j DNAT --to-destination 192.168.1.1:23
    COMMIT
    # Completed on Fri Jan 25 00:03:09 2013
    # Generated by iptables-save v1.2.7a on Fri Jan 25 00:03:09 2013
    *mangle
    :PREROUTING ACCEPT [18956:2068847]
    :INPUT ACCEPT [17277:1429287]
    :FORWARD ACCEPT [1652:638189]
    :OUTPUT ACCEPT [6116:2866906]
    :POSTROUTING ACCEPT [8604:3814580]
    COMMIT
    # Completed on Fri Jan 25 00:03:09 2013
    # Generated by iptables-save v1.2.7a on Fri Jan 25 00:03:09 2013
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [89:4272]
    :OUTPUT ACCEPT [6048:2841636]
    :MACS - [0:0]
    :SECURITY - [0:0]
    :logaccept - [0:0]
    :logdrop - [0:0]
    -A INPUT -m state --state INVALID -j DROP
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j ACCEPT
    -A INPUT -i br0 -m state --state NEW -j ACCEPT
    -A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
    -A INPUT -d 192.168.1.1 -p tcp -m tcp --dport 80 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
    -A INPUT -p icmp -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 515 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 9100 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 3838 -j ACCEPT
    -A INPUT -j DROP
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -i ! br0 -o ppp0 -j DROP
    -A FORWARD -i ! br0 -o vlan1 -j DROP
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A SECURITY -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
    -A SECURITY -p udp -m limit --limit 5/sec -j RETURN
    -A SECURITY -p icmp -m limit --limit 5/sec -j RETURN
    -A SECURITY -j DROP
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logdrop -j DROP
    COMMIT
    # Completed on Fri Jan 25 00:03:10 2013
    Code:
    $ ifconfig -a
    br0       Link encap:Ethernet  HWaddr BC:AE:C5:C5:12:01
              inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:3805 errors:0 dropped:0 overruns:0 frame:0
              TX packets:5367 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:453329 (442.7 Kb)  TX bytes:3280892 (3.1 Mb)
    
    eth0      Link encap:Ethernet  HWaddr BC:AE:C5:C5:12:01
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:13606 errors:0 dropped:0 overruns:0 frame:0
              TX packets:2515 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:100
              RX bytes:1623787 (1.5 Mb)  TX bytes:760243 (742.4 Kb)
              Interrupt:4 Base address:0x1000
    
    eth1      Link encap:Ethernet  HWaddr BC:AE:C5:C5:12:01
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:3800 errors:0 dropped:0 overruns:0 frame:197
              TX packets:5490 errors:36 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:100
              RX bytes:506049 (494.1 Kb)  TX bytes:3351162 (3.1 Mb)
              Interrupt:13 Base address:0x5000
    
    lo        Link encap:Local Loopback
              inet addr:127.0.0.1  Mask:255.0.0.0
              UP LOOPBACK RUNNING MULTICAST  MTU:16436  Metric:1
              RX packets:1854 errors:0 dropped:0 overruns:0 frame:0
              TX packets:1854 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:158400 (154.6 Kb)  TX bytes:158400 (154.6 Kb)
    
    ppp0      Link encap:Point-to-Point Protocol
              inet addr:188.168.171.1  P-t-P:188.168.168.1  Mask:255.255.255.255
              UP POINTOPOINT RUNNING MULTICAST  MTU:1492  Metric:1
              RX packets:13120 errors:0 dropped:0 overruns:0 frame:0
              TX packets:861 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:3
              RX bytes:1197137 (1.1 Mb)  TX bytes:189539 (185.0 Kb)
    
    sit0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
              NOARP  MTU:1480  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
    
    vlan0     Link encap:Ethernet  HWaddr BC:AE:C5:C5:12:01
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:1062 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:0 (0.0 b)  TX bytes:378339 (369.4 Kb)
    
    vlan1     Link encap:Ethernet  HWaddr BC:AE:C5:C5:12:01
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:13606 errors:0 dropped:0 overruns:0 frame:0
              TX packets:1449 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:1378879 (1.3 Mb)  TX bytes:381616 (372.6 Kb)
    Подскажите, что не так?
    Last edited by Omega; 24-01-2013 at 21:52. Reason: логи убираем в тэги :) прошивку обновляем на -rtn r4772 ;)

  5. #365
    Вот, что в логе, при попытке достучаться до порта 22
    Code:
    Jan 25 08:47:14 kernel: DROP IN=ppp0 OUT= MAC= SRC=109.205.249.97 DST=188.244.162.214 LEN=48 TOS=0x00 PREC=0x00 TTL=119 ID=9042 DF PROTO=TCP SPT=1495 DPT=40836 SEQ=373391054 ACK=0 WINDOW=8192 RES=0x00 SYN URGP=0 OPT (020405B401010402) 
    Jan 25 08:47:17 kernel: DROP IN=ppp0 OUT= MAC= SRC=81.176.236.211 DST=188.244.162.214 LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=10131 DF PROTO=TCP SPT=43458 DPT=22 SEQ=332475682 ACK=0 WINDOW=5840 RES=0x00 SYN URGP=0 OPT (020405B40402080A692E0AB10000000001030
    Jan 25 08:47:17 kernel: DROP IN=ppp0 OUT= MAC= SRC=37.54.158.210 DST=188.244.162.214 LEN=93 TOS=0x00 PREC=0x00 TTL=117 ID=46165 PROTO=UDP SPT=46990 DPT=26295 LEN=73 
    Jan 25 08:47:20 kernel: DROP IN=ppp0 OUT= MAC= SRC=81.176.236.211 DST=188.244.162.214 LEN=60 TOS=0x00 PREC=0x00 TTL=56 ID=10132 DF PROTO=TCP SPT=43458 DPT=22 SEQ=332475682 ACK=0 WINDOW=5840 RES=0x00 SYN URGP=0 OPT (020405B40402080A692E0D9F0000000001030
    Name:  3914571.jpg
Views: 284
Size:  122.2 KB

    Name:  3893067.jpg
Views: 278
Size:  141.5 KB

    Name:  3888971.jpg
Views: 277
Size:  81.8 KB

  6. #366
    Omega; прошивку обновляем на -rtn r4772
    Поставил WL500gpv2-1.9.2.7-rtn-r4772.trx

    теперь
    Code:
    [root@WL-BCAEC5C51201 /]$ ipkg.sh install ipkg-opt
    ipkg_get_install: ERROR: Cannot find package ipkg-opt in /opt/lib/ipkg/lists
    ipkg_get_install:  Check the spelling and maybe run `ipkg update'.
    Last edited by soldat; 25-01-2013 at 12:59.

  7. #367
    Join Date
    Oct 2009
    Posts
    517
    Blog Entries
    1
    Quote Originally Posted by soldat View Post
    Поставил WL500gpv2-1.9.2.7-rtn-r4772.trx

    теперь
    Code:
    [root@WL-BCAEC5C51201 /]$ ipkg.sh install ipkg-opt
    ipkg_get_install: ERROR: Cannot find package ipkg-opt in /opt/lib/ipkg/lists
    ipkg_get_install:  Check the spelling and maybe run `ipkg update'.
    Начиная с r3727 используется репозиторий Entware

  8. #368
    Join Date
    Apr 2006
    Location
    Zhukovsky, Russia
    Posts
    16

    WL-500gp количество virtual server

    Подскажите, пожалуйста, сколько записей virtual server поддерживает WL-500gp, например, с прошивкой Олега 1.9.2.7-10.7? Использую в небольшом офисе Trendnet в качестве основного роутера. И наткнулся на ограничение в 30 virtual servers. Вопрос смогу ли избавиться от этого ограничения, заменив роутер на WL-500gpv1?

  9. #369
    Join Date
    Feb 2008
    Location
    Moscow
    Posts
    115

    Не получается пробросить https с изменением порта

    Всем добрый день!
    Давно пользуюсь WL500G Premium
    Давно стоит прошивка от энтузиастов.
    И давно роутер пробрасывает трафик на внутренний сервер (вход по какому-нибудь 8081, а локальный сервер на 80).
    Но вот, однажды, решил я поднять сервер с https веб-интерфейсом на стандартном 443 порту и по образу и подобию на роутере в post-firewall прописал:

    Code:
    iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.3:443
    iptables -I FORWARD -i ppp0 -p tcp -m tcp -d 192.168.1.3 --dport 443 -j ACCEPT
    iptables -I FORWARD -o ppp0 -p tcp -m tcp -s 192.168.1.3 --sport 443 -j ACCEPT
    iptables -t nat -A POSTROUTING -p tcp -o ppp0 -s 192.168.1.3 --sport 443 -j SNAT --to-source <внешний IP>
    т.е. из вне я хочу заходить по https по порту 8080, а попадать на локальный сервер (192.168.1.3) по 443.

    Так вот - ничего не получается.
    И при этом абсолютно не понятно почему.


    Может быть кто-нибудь сталкивался с подобной ситуацией или есть идеи как ее можно разрешить?

  10. #370
    А так работает?
    Code:
    iptables -t nat -A PREROUTING -p tcp -d $2 --dport 8080 -j DNAT --to-destination 192.168.1.3:443
    iptables -A FORWARD -i $1 -o $3 -p tcp --dport 443 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT

  11. #371
    Join Date
    Feb 2008
    Location
    Moscow
    Posts
    115
    я так понимаю ,что $1, $2, $3 - это переменные
    Какие они должны принимать значения?

    RTFM
    Last edited by Omega; 28-03-2013 at 11:47. Reason: а воспользоваться поиском запрещает религия? ;) чтение FAQ также пока никто не отменял :)

  12. #372
    Join Date
    Feb 2008
    Location
    Moscow
    Posts
    115
    Сорри, просто не подумал что эти переменные могут быть системными, а не пользовательскими
    что интересно:
    перенастроил веб-сервер с https(443) на http(80)
    и написал все тот же код в post-firewall, только вместо 443 написал 80:
    Code:
    iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.3:80
    iptables -I FORWARD -i ppp0 -p tcp -m tcp -d 192.168.1.3 --dport 80 -j ACCEPT
    iptables -I FORWARD -o ppp0 -p tcp -m tcp -s 192.168.1.3 --sport 80 -j ACCEPT
    iptables -t nat -A POSTROUTING -p tcp -o ppp0 -s 192.168.1.3 --sport 80 -j SNAT --to-source <внешний IP>
    и все заработало
    вернул обратно на https и 443 в post-farewall - не работает

  13. #373

    Question

    Т.к. скорость впн на роутере оставляет желать лучшего, внутри сети поднял микротик с пптп сервером. Внутри локалки к нему цепляется без проблем. А вот с внешки не хочет.
    На внутренний айпи сервера перенаправлены порты 1723 и 47. Через пункт Virtual Server. Может я что-то упускаю? Надо ли прописывать в ipfw что-нить?

  14. #374
    Join Date
    Mar 2011
    Location
    Moscow
    Posts
    168
    Quote Originally Posted by mbg View Post
    внутри сети поднял микротик с пптп сервером. Внутри локалки к нему цепляется без проблем. А вот с внешки не хочет.
    На внутренний айпи сервера перенаправлены порты 1723 и 47. Через пункт Virtual Server. Может я что-то упускаю? Надо ли прописывать в ipfw что-нить?
    Надо пробросить tcp 1723 и в цепочке FORWARD разрешить прохождение протокола tcp с портом назначения 1723 и протокола gre. На "взрослом" линуксе у меня так работает.

    P.S. ipfw?? :)
    WL500gp 1.9.2.7-d-r2624

  15. #375
    Quote Originally Posted by don-pedro View Post
    Надо пробросить tcp 1723 и в цепочке FORWARD разрешить прохождение протокола tcp с портом назначения 1723 и протокола gre. На "взрослом" линуксе у меня так работает.

    P.S. ipfw??
    Ну в iptables

    Разрешить в цепочке форвард это про такое? -

    Code:
    /usr/sbin/iptables -t nat -I PREROUTING -p tcp --dport 1723 -j ACCEPT
    /usr/sbin/iptables -I INPUT -p tcp --dport 1723 -j ACCEPT
    /usr/sbin/iptables -I OUTPUT -p tcp --dport 1723 -j ACCEPT
    /usr/sbin/iptables -I INPUT -p 47 -j ACCEPT
    /usr/sbin/iptables -I OUTPUT -p 47 -j ACCEPT

Page 25 of 25 FirstFirst ... 15232425

Similar Threads

  1. Помогите чайнику с настройкой FTP (vsftpd)
    By FOXTREE in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 312
    Last Post: 10-10-2013, 09:39
  2. Не получается настроить Virtual DMZ
    By xAL in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 167
    Last Post: 23-11-2012, 01:57
  3. Помогите с 3proxy tiny proxy server
    By n0isy in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 142
    Last Post: 19-03-2012, 17:13
  4. Помогите с настройкой Samba
    By FilimoniC in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 261
    Last Post: 10-12-2011, 18:44
  5. Virtual serial port (CDC Class)
    By Snail.cz in forum WL-500gP Q&A
    Replies: 3
    Last Post: 09-03-2009, 16:42

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •