Page 1 of 26 12311 ... LastLast
Results 1 to 15 of 380

Thread: Помогите с настройкой Virtual Server

  1. #1

    Question Помогите с настройкой Virtual Server

    У меня в сети в числе многих возможностей пиринга используеться tracker.
    Так вот для того чтобы у меня могли забирать файлы надо прописать два входящих порта.
    Для выхода в интернет настроен PPP, роутер получает адрес 172.0.0.1, внутри сети роутер использует адрес 10.0.0.х. При настройке роутера если установить виртуальный сервер на нужные мне порты он начинает маршрутизировать с адреса 172,0,0,1 а для нормальной работы trakcera нужно чтобы он отзывался из внутренней сети.

    Забыл Роутер wl500g deluxe прошивка 1.9.2.7-7c

    Заметил если настроить без PPP а как статический ip или automatic ip то все замечательно работает.
    Destination Proto. Port Range Redirect to
    10.9.52.34 UDP 11477 192.168.1.46
    10.9.52.34 TCP 11477 192.168.1.46


    А если PPP то

    Destination Proto. Port Range Redirect to
    172.16.15.3 UDP 11477 192.168.1.46
    172.16.15.3 TCP 11477 192.168.1.46
    Last edited by Omega; 18-01-2011 at 22:43. Reason: 3 post merged

  2. #2

    Все таки линух это садо-мазо, но работает!!!

    С такими строчками порты пробросились как надо

    echo “iptables -t nat -A PREROUTING -p tcp -d 10.9.52.34 --dport 11477 -j DNAT --to-destination 192.168.1.46” >> /usr/local/sbin/post-firewall

    echo “iptables -t nat -A PREROUTING -p udp -d 10.9.52.34 --dport 11477 -j DNAT --to-destination 192.168.1.46” >> /usr/local/sbin/post-firewall

  3. #3
    Join Date
    Dec 2003
    Location
    Russian Federation
    Posts
    8,356
    К чему эти страдания, если в выложенной мной -pre версии уже всё само живёт? Или мы не ищем лёгких путей?

  4. #4

    Про порт-форвардинг

    Подскажите, пожалуйста, как сделать порт-форвариднг правильно:

    Имеем: статик ип + пптп.
    Статичный ип 10.20.5.30
    внешний ип, поднимаемый через впн 194.154.х.х

    Хочу сделать так, чтобы при коннекте на 80 порт статичного ипа локалки был виден веб-сервер, висящий за роутером на ипе 192.168.1.2

    Сделал в виртуал-сервере проброс 80 порта, ничего не изменилось, только на внешнем айпи появилось, на локальном - нет.

    То же самое касается проброса портов в Dc++

  5. #5
    Странно - должно работать и с MAN, и с WAN после прописывания портов в NAT Setting - Virtual Server. Посмотрите вывод iptables -L -vxn -t nat на роутере - в PREROUTING должно быть две записи с IP для MAN и WAN (PPTP) с переходом в цепочку VSERVER, а уже в VSERVER правила для всех заданных портов и протоколов.

    И какая версия прошивки используется, какое именно устройство? Для прошивок до 1.9.2.7-7g для нормальной работы DC++ ещё нужно отрубать "защиту от DoS" через post-firewall, иначе поиск будет работать плохо:
    Code:
    iptables -I SECURITY -i vlan1 -p tcp --dport 16000 -j RETURN
    iptables -I SECURITY -i vlan1 -p udp --dport 16000 -j RETURN
    (вместо 16000 указать порт, используемый для DC++). В 1.9.2.7-7g в настройки добавлена опция Internet Firewall | Basic Config > Enable DoS protection, позволяющая отключить ограничение без залезания в post-firewall.

  6. #6
    Quote Originally Posted by vsu View Post
    Странно - должно работать и с MAN, и с WAN после прописывания портов в NAT Setting - Virtual Server. Посмотрите вывод iptables -L -vxn -t nat на роутере - в PREROUTING должно быть две записи с IP для MAN и WAN (PPTP) с переходом в цепочку VSERVER, а уже в VSERVER правила для всех заданных портов и протоколов.
    Такое есть, только в правилах VSERVER source и destination везде 0.0.0.0 - это нормально?

    Quote Originally Posted by vsu View Post
    И какая версия прошивки используется, какое именно устройство?
    Wl-500g premium 1.9.2.7-7g


    Отключил Anti-DoS, все равно не работает (только через пассив что-то есть, а так - нет)

  7. #7
    Quote Originally Posted by ranzhe View Post
    Такое есть, только в правилах VSERVER source и destination везде 0.0.0.0 - это нормально?
    Да, в VSERVER адреса уже не проверяются - только порты.

    У меня это выглядит примерно так:
    Code:
    Chain PREROUTING (policy ACCEPT 17161 packets, 2095542 bytes)
        pkts      bytes target     prot opt in     out     source               destination         
           6      240 VSERVER    all  --  *      *       0.0.0.0/0            <WAN_IP>       
         378    52574 VSERVER    all  --  *      *       0.0.0.0/0            <MAN_IP>       
    ...
    Chain VSERVER (2 references)
        pkts      bytes target     prot opt in     out     source               destination         
          61     2992 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:16000 to:<INTERNAL_IP>:16000 
         291    48466 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:16000 to:<INTERNAL_IP>:16000
    Quote Originally Posted by ranzhe View Post
    Отключил Anti-DoS, все равно не работает (только через пассив что-то есть, а так - нет)
    А что показывают счётчики пакетов в правилах PREROUTING и VSERVER? Если нули - значит, соответствующие пакеты не приходили (и дело не в неверной настройке правил таблицы filter в iptables, поскольку PREROUTING в nat обрабатывается раньше). Если там не нули - пакеты приходили, но могли быть затем зарезаны в таблице filter (смотреть - iptables -L -vxn, дополнительные правила настраиваются в Internet Firewall - WAN & LAN Filter).

  8. #8
    Quote Originally Posted by vsu View Post
    Если там не нули - пакеты приходили, но могли быть затем зарезаны в таблице filter (смотреть - iptables -L -vxn, дополнительные правила настраиваются в Internet Firewall - WAN & LAN Filter).
    Не нули. Какие именно правила надо задать? в Wan2Lan или в Lan2Wan? и какие куда айпишники? я запутался(

  9. #9
    Quote Originally Posted by ranzhe View Post
    Какие именно правила надо задать? в Wan2Lan или в Lan2Wan?
    А что сейчас там стоит - пусто? Enable WAN to LAN Filter выставлено в Yes? В принципе должно работать даже при пустом списке - то, что попало в VSERVER, должно пропускаться в любом случае (разве что в -7g это успели разломать - руки не доходят перешить с -7f, поскольку новые функции, добавленные в -7g, мне сейчас не нужны).

    Проще всего было бы посмотреть, что выводят команды:
    iptables -vxn -L FORWARD
    iptables -vxn -L SECURITY
    Тогда будет понятно, где именно режутся пакеты.

  10. #10
    Quote Originally Posted by vsu View Post
    А что сейчас там стоит - пусто? Enable WAN to LAN Filter выставлено в Yes? В принципе должно работать даже при пустом списке
    Выставлено. Работает только на тот айпи, который по пптп дается.
    на локальный - ни в какую.

    Quote Originally Posted by vsu View Post
    Проще всего было бы посмотреть, что выводят команды:
    iptables -vxn -L FORWARD
    iptables -vxn -L SECURITY
    Тогда будет понятно, где именно режутся пакеты.
    Code:
    [admin@(none) root]$ iptables -vxn -L FORWARD
    Chain FORWARD (policy ACCEPT 1151 packets, 115610 bytes)
        pkts      bytes target     prot opt in     out     source               dest                                           ination
         200    10100 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.                           0/0
           0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.                                           0/0          state INVALID
           0        0 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.                                           0.0/4
         507    24408 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.                                           0/0          tcp flags:0x16/0x02 TCPMSS clamp to PMTU
       17320 12887244 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.                                           0/0          state RELATED,ESTABLISHED
           0        0 DROP       all  --  !br0   ppp0    0.0.0.0/0            0.0.0.                                           0/0
           0        0 DROP       all  --  !br0   vlan1   0.0.0.0/0            0.0.0.                                           0/0
          36     1796 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.                                           0/0          ctstate DNAT
           0        0 ACCEPT     all  --  *      br0     0.0.0.0/0            0.0.0.                                           0/0
    Code:
    [admin@(none) root]$ iptables -vxn -L SECURITY
    Chain SECURITY (0 references)
        pkts      bytes target     prot opt in     out     source               destination
           0        0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02 limit: avg 1/sec burst 5
           0        0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x17/0x04 limit: avg 1/sec burst 5
           0        0 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5
           0        0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5
           0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

  11. #11
    Так, все DROP показывают 0 - значит, все пакеты были нормально пропущены; правило с "ctstate DNAT" срабатывало - там считаются первые пакеты соединений, переадресованных через VSERVER. Получается, что роутер настроен правильно (по крайней мере, не препятствует прохождению пакетов).

    Возможно, проблема на том компьютере, куда переадресованы соединения - там firewall не блокирует входящие соединения, приходящие из диапазона адресов локальной сети?

    И на всякий случай проверьте, правильно ли заданы маски подсети на роутере, и нет ли на компьютере с сервером неверных маршрутов (если во внутренней сети нет ничего необычного, там должен быть выставлен внутренний IP-адрес роутера в качестве шлюза по умолчанию, и больше маршрутов быть не должно).

  12. #12
    Quote Originally Posted by vsu View Post
    Так, все DROP показывают 0 - значит, все пакеты были нормально пропущены; правило с "ctstate DNAT" срабатывало - там считаются первые пакеты соединений, переадресованных через VSERVER. Получается, что роутер настроен правильно (по крайней мере, не препятствует прохождению пакетов).

    Возможно, проблема на том компьютере, куда переадресованы соединения - там firewall не блокирует входящие соединения, приходящие из диапазона адресов локальной сети?

    И на всякий случай проверьте, правильно ли заданы маски подсети на роутере, и нет ли на компьютере с сервером неверных маршрутов (если во внутренней сети нет ничего необычного, там должен быть выставлен внутренний IP-адрес роутера в качестве шлюза по умолчанию, и больше маршрутов быть не должно).
    Файрволл отсутствует.

    Маски подсети - это уже интересней.
    Маска подсети за роутером - 255.255.255.0
    Маска локальной сети (где ип начинается на 10 как раз - тоже 255.255.255.0)

    Может быть, дело в этом?

    Лишних маршрутов нет, шлюз выставлен.

  13. #13
    добрался до компьютера соседа из моей локалки, решил проверить. о чудо, все работает. видимо, не видят сервер только те, кто находится не в моей подсети, и проблема не у меня. верно?

  14. #14

    Помогите с настройкой Virtual Server на WL-500gP

    Продукт - WL500gp
    Прошивка - 1.9.2.7-7g
    Провайдер - Corbina
    Соединение по PPTP

    Основные функции по выходу в инет все настроены и работают.

    Необходимо открыть HTTP сервер с компьютера локальной сети - 192.168.1.2. Сам роутер - 192.168.1.1.

    Через утилиту управления захожу в NAT Setting -> Virtual Server. Прописываю 80 порт и Local IP - 192.168.1.2.
    Enable Virtual Server - Yes.

    В Status & Log - Port Forwarding показывает:
    Destination Proto. Port Range Redirect to
    all UDP 80 192.168.1.2
    all TCP 80 192.168.1.2

    Локально Web сервер отвечает и показывает страницы. Удаленно по внешнему WAN адресу - пинг проходит, но страницы не показываются.

    Пробовал Virtual DMZ настроить на 192.168.1.2 - та же история.

    Как говорится - вроде все просто, но не работает. Может в прошивке дело ? Эксперементировать с другими не хочется, так как поиск по форуму об этом не упоминает.

  15. #15
    Join Date
    Sep 2007
    Location
    Russia, Novosibirsk
    Posts
    18
    была такая же проблема. перезагрузил роутер и все стало нормально

Page 1 of 26 12311 ... LastLast

Similar Threads

  1. Установка и настройка 3proxy/tinyproxy server на роутере
    By n0isy in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 144
    Last Post: 19-04-2015, 22:46
  2. Помогите чайнику с настройкой FTP (vsftpd)
    By FOXTREE in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 322
    Last Post: 11-11-2014, 18:35
  3. Не получается настроить Virtual DMZ
    By xAL in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 167
    Last Post: 23-11-2012, 02:57
  4. Помогите с настройкой Samba
    By FilimoniC in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 261
    Last Post: 10-12-2011, 19:44
  5. Virtual serial port (CDC Class)
    By Snail.cz in forum WL-500gP Q&A
    Replies: 3
    Last Post: 09-03-2009, 17:42

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •