Page 3 of 14 FirstFirst 1234513 ... LastLast
Results 31 to 45 of 210

Thread: Проблемы с UPnP (проброс портов и отсутствие интернета)

  1. #31

    фигня какая-то с virtual server

    Прописал в virtual server порты 20 и 21. Хотел было остальное настраивать, но поглядел в status&log > Port Forwarding и ОФИГЕЛ, сколько там всего форвардится (не, оно все правильно прописано, я руками бы то же самое все прописал, скайпы там всякие, торренты и прочие зверушки, хотящие прямого ip), но что за самодеятельность?! =)
    Это фича или баг? Как запретить все, кроме прописанного в virtual server?
    Заранее спасибо. =)

  2. #32
    фигня продолжается. Ребутнул рутер,
    в virtual server:
    21 192.168.1.101 21 TCP
    20 192.168.1.101 20 TCP

    в статистике:
    Destination Proto. Port Range Redirect to
    all TCP 20 192.168.1.101
    all TCP 21 192.168.1.101

    а снаружи - хрен. 20й открыт, 21й закрыт. Подскажите где копать ПЛЗ? Прошивка от Олега.

  3. #33
    Quote Originally Posted by toxarbk View Post
    фигня продолжается. Ребутнул рутер,
    в virtual server:
    Подскажите где копать ПЛЗ? Прошивка от Олега.
    Почему же фигня. Ты лучше iptables -L покажи.

  4. #34
    вот так виден 21й порт (только что проверил)
    Code:
    [admin@(none) root]$ iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    DROP       all  --  anywhere             anywhere            state INVALID
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere            state NEW
    ACCEPT     all  --  anywhere             anywhere            state NEW
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp
    DROP       all  --  anywhere             anywhere
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    DROP       all  --  anywhere             anywhere            state INVALID
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    DROP       all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere            ctstate DNAT
    DROP       all  --  anywhere             anywhere
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain MACS (0 references)
    target     prot opt source               destination
    
    Chain SECURITY (0 references)
    target     prot opt source               destination
    RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5
    RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
    RETURN     udp  --  anywhere             anywhere            limit: avg 5/sec burst 5
    RETURN     icmp --  anywhere             anywhere            limit: avg 5/sec burst 5
    DROP       all  --  anywhere             anywhere
    
    Chain logaccept (0 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere            state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT '
    ACCEPT     all  --  anywhere             anywhere
    
    Chain logdrop (0 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere            state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP '
    DROP       all  --  anywhere             anywhere
    [admin@(none) root]$
    а вот так видны оба порта, 20 и 21:
    Code:
    [admin@(none) root]$ iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    DROP       all  --  anywhere             anywhere            state INVALID
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere            state NEW
    ACCEPT     all  --  anywhere             anywhere            state NEW
    ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp
    DROP       all  --  anywhere             anywhere
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    DROP       all  --  anywhere             anywhere            state INVALID
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    DROP       all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere            ctstate DNAT
    DROP       all  --  anywhere             anywhere
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain MACS (0 references)
    target     prot opt source               destination
    
    Chain SECURITY (0 references)
    target     prot opt source               destination
    RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5
    RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
    RETURN     udp  --  anywhere             anywhere            limit: avg 5/sec burst 5
    RETURN     icmp --  anywhere             anywhere            limit: avg 5/sec burst 5
    DROP       all  --  anywhere             anywhere
    
    Chain logaccept (0 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere            state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT '
    ACCEPT     all  --  anywhere             anywhere
    
    Chain logdrop (0 references)
    target     prot opt source               destination
    LOG        all  --  anywhere             anywhere            state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP '
    DROP       all  --  anywhere             anywhere
    [admin@(none) root]$

  5. #35
    Если в вебморде Port Forwarding default policy установлено в DROP, то нужно прописать правила для пакетов в таблицу FORWARD.

  6. #36
    Quote Originally Posted by Dr. View Post
    Если в вебморде Port Forwarding default policy установлено в DROP, то нужно прописать правила для пакетов в таблицу FORWARD.
    LAN to WAN Filter:
    Enable LAN to WAN Filter? - NO
    WAN to LAN Filter:
    Port Forwarding default policy: - ACCEPT

  7. #37
    Quote Originally Posted by toxarbk View Post
    Прописал в virtual server порты 20 и 21. Хотел было остальное настраивать, но поглядел в status&log > Port Forwarding и ОФИГЕЛ, сколько там всего форвардится (не, оно все правильно прописано, я руками бы то же самое все прописал, скайпы там всякие, торренты и прочие зверушки, хотящие прямого ip), но что за самодеятельность?! =)
    Это фича или баг? Как запретить все, кроме прописанного в virtual server?
    Заранее спасибо. =)
    Выключите UPnP в вебморде,затем проверьте,что там UPnP у вас поназаписал:
    Code:
    nvram show|grep forw
    И ненужное потрите :
    Code:
    nvram unset переменная
    Не забудьте сохраниться.После этого у вас будут открываться порты только через virtual server в вебморде.

  8. #38
    Quote Originally Posted by svk4286 View Post
    После этого у вас будут открываться порты только через virtual server в вебморде.
    Вроде бы работает, пасибки! А как теперь через telnet глянуть что там с форвардингом?

  9. #39
    Quote Originally Posted by toxarbk View Post
    А как теперь через telnet глянуть что там с форвардингом?
    Можно увидеть в вебморде Status & Log -> Port Forwarding,можно
    Code:
     iptables -t nat -L
    но эта команда у меня почему-то очень долго отрабатывается,а можно в telnete или в вебморде
    Code:
    cat /tmp/nat_rules

  10. #40
    Quote Originally Posted by svk4286 View Post
    Code:
     iptables -t nat -L
    У меня мгновенно отдает. Но суть не в том.
    Экспериментально выяснилось, что, если задать диапазон портов в virtual server, например 20:21->21 То оказывается закрытым вообще все.

  11. #41
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by toxarbk View Post
    У меня мгновенно отдает. Но суть не в том.
    Экспериментально выяснилось, что, если задать диапазон портов в virtual server, например 20:21->21 То оказывается закрытым вообще все.
    Вывод команды iptables-save в студию!

  12. #42
    Quote Originally Posted by Power View Post
    Вывод команды iptables-save в студию!
    водт...
    Code:
    (none) login: admin
    Password:
    [admin@(none) root]$ iptables-save
    # Generated by iptables-save v1.3.8 on Sun Feb 15 05:36:21 2009
    *nat
    :PREROUTING ACCEPT [8787:731091]
    :POSTROUTING ACCEPT [10571:804906]
    :OUTPUT ACCEPT [42:3113]
    :VSERVER - [0:0]
    -A PREROUTING -d 79.120.123.173 -j VSERVER
    -A POSTROUTING -s ! 79.120.123.173 -o vlan2 -j MASQUERADE
    -A POSTROUTING -s 192.168.1.0/255.255.255.0 -d 192.168.1.0/255.255.255.0 -o br0 -j MASQUERADE
    -A VSERVER -p tcp -m tcp --dport 20101 -j DNAT --to-destination 192.168.1.101:20101
    -A VSERVER -p tcp -m tcp --dport 53161 -j DNAT --to-destination 192.168.1.101:53161
    -A VSERVER -p tcp -m tcp --dport 2001 -j DNAT --to-destination 192.168.1.101:2001
    -A VSERVER -p udp -m udp --dport 2001 -j DNAT --to-destination 192.168.1.101:2001
    -A VSERVER -p tcp -m tcp --dport 54011 -j DNAT --to-destination 192.168.1.102:54011
    -A VSERVER -p tcp -m tcp --dport 10001 -j DNAT --to-destination 192.168.1.101:10001
    -A VSERVER -p udp -m udp --dport 10001 -j DNAT --to-destination 192.168.1.101:10001
    -A VSERVER -p tcp -m tcp --dport 10002 -j DNAT --to-destination 192.168.1.102:10002
    -A VSERVER -p udp -m udp --dport 10002 -j DNAT --to-destination 192.168.1.102:10002
    -A VSERVER -p tcp -m tcp --dport 8128 -j DNAT --to-destination 192.168.1.101:8128
    -A VSERVER -p udp -m udp --dport 8128 -j DNAT --to-destination 192.168.1.101:8128
    -A VSERVER -p tcp -m tcp --dport 20:21 -j DNAT --to-destination 192.168.1.101:21
    COMMIT
    # Completed on Sun Feb 15 05:36:21 2009
    # Generated by iptables-save v1.3.8 on Sun Feb 15 05:36:21 2009
    *mangle
    :PREROUTING ACCEPT [102815:42116895]
    :INPUT ACCEPT [3609:219425]
    :FORWARD ACCEPT [98731:41831763]
    :OUTPUT ACCEPT [793:608966]
    :POSTROUTING ACCEPT [99481:42436929]
    COMMIT
    # Completed on Sun Feb 15 05:36:21 2009
    # Generated by iptables-save v1.3.8 on Sun Feb 15 05:36:21 2009
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [7305:622486]
    :OUTPUT ACCEPT [738:605327]
    :MACS - [0:0]
    :SECURITY - [0:0]
    :logaccept - [0:0]
    :logdrop - [0:0]
    -A INPUT -m state --state INVALID -j DROP
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j ACCEPT
    -A INPUT -i br0 -m state --state NEW -j ACCEPT
    -A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
    -A INPUT -p icmp -j ACCEPT
    -A INPUT -j DROP
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -i ! br0 -o vlan2 -j DROP
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A FORWARD -o br0 -j DROP
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
    -A SECURITY -p udp -m limit --limit 5/sec -j RETURN
    -A SECURITY -p icmp -m limit --limit 5/sec -j RETURN
    -A SECURITY -j DROP
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logdrop -j DROP
    COMMIT
    # Completed on Sun Feb 15 05:36:21 2009
    [admin@(none) root]$

  13. #43
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by toxarbk View Post
    водт...
    Code:
    -A VSERVER -p tcp -m tcp --dport 20:21 -j DNAT --to-destination 192.168.1.101:21
    У вас оба порта (20 и 21) перенаправляются на один порт (21). Естественно, что не работает. Просто не указывайте в таком случае в поле Local Port ничего. Тогда преобразованию будут подвергаться только айпи-адреса, а не порты.

  14. #44
    Quote Originally Posted by Power View Post
    У вас оба порта (20 и 21) перенаправляются на один порт (21). Естественно, что не работает.
    Закрыты оказываются ВСЕ порты, а не только 20 и 21.

  15. #45
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by toxarbk View Post
    Закрыты оказываются ВСЕ порты, а не только 20 и 21.
    А покажите в таком случае, что выводит команда
    Code:
    ifconfig

Page 3 of 14 FirstFirst 1234513 ... LastLast

Similar Threads

  1. Владельцам WL-520gc и WL-520gu
    By Oleg in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 1542
    Last Post: 10-02-2011, 22:45

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •