Page 5 of 12 FirstFirst ... 34567 ... LastLast
Results 61 to 75 of 168

Thread: Не получается настроить Virtual DMZ

  1. #61
    Join Date
    Aug 2006
    Location
    Moscow, Russia
    Posts
    788
    Да, таблицы нормальные(-t mangle не правил ведь?). Может проблемы с другой стороны? Можно посмотреть, приходят ли пакеты из MAN командой tcpdump -ni ppp0 tcp port 80. При попытке подцепится на 80 порт из MAN должно отображаться в консоли. Что то типа этого:
    Code:
    [root@router tmp]$ tcpdump -ni vlan1 tcp port 80
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on vlan1, link-type EN10MB (Ethernet), capture size 68 bytes
    01:28:19.990966 IP 210.170.17.7.58629 > 210.170.17.141.80: S 889591788:889591788(0) win 65535 <mss 1440,nop,nop,sackOK,nop,wscale 1,[|tcp]>
    01:28:22.989352 IP 210.170.17.7.58629 > 210.170.17.141.80: S 889591788:889591788(0) win 65535 <mss 1440,nop,nop,sackOK,nop,wscale 1,[|tcp]>
    01:28:26.188446 IP 210.170.17.7.58629 > 210.170.17.141.80: S 889591788:889591788(0) win 65535 <mss 1440,nop,nop,sackOK,nop,wscale 1,[|tcp]>

  2. #62
    Code:
    [admin@(none) root]$ tcpdump -ni vlan1 tcp port 80
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on vlan1, link-type EN10MB (Ethernet), capture size 68 bytes
    02:08:39.630131 IP 10.154.41.19.1785 > 10.154.41.13.80: S 079881667:1079881667(0) win 65535 <mss 1460,nop,nop,sackOK>
    02:08:54.922750 IP 10.154.41.19.1786 > 10.154.41.13.80: S 1644789729:1644789729(0) win 65535 <mss 1460,nop,nop,sackOK>
    02:08:57.931048 IP 10.154.41.19.1786 > 10.154.41.13.80: S 1644789729:1644789729(0) win 65535 <mss 1460,nop,nop,sackOK>
    02:09:03.964367 IP 10.154.41.19.1786 > 10.154.41.13.80: S 1644789729:1644789729(0) win 65535 <mss 1460,nop,nop,sackOK>
    
    4 packets captured
    95 packets received by filter
    58 packets dropped by kernel
    [admin@(none) root]$
    вроде пакеты есть. Ну на ppp0 вобще вссе норлмаьно. а Вот на vlan1 при попытке соединится один входящий пакет, а дальше ничего нет. Да и входящего соединения на сервере не вижу.

  3. #63
    Join Date
    Aug 2006
    Location
    Moscow, Russia
    Posts
    788
    Quote Originally Posted by poVitter View Post
    Вот на vlan1 при попытке соединится один входящий пакет, а дальше ничего нет.
    А счетчик крутится?
    Code:
    Chain PREROUTING (policy ACCEPT 31506 packets, 5273727 bytes)
        pkts      bytes target     prot opt in     out     source               destination
         244    29905 VSERVER    all  --  *      *       0.0.0.0/0            89.222.152.52
           0        0 VSERVER    all  --  *      *       0.0.0.0/0            10.154.41.13
    И еще тогда для полноты картины в студию:
    iptables -L FORWARD -vn
    iptables -L -vnt mangle
    ifconfig
    route -n

  4. #64
    Quote Originally Posted by Mam(O)n View Post
    Позже прочитал. Ну если проблемы какие будут, то ап.
    Пока вроде ясно в чем дело. Спасибо за помощь.

  5. #65

    Не работает Virtual DMZ

    Здравствуйте!
    Подскажите пожалуйста, хочу включить возможность Virtual DMZ, но ничего не работает хоть убей. Пинг идет, попытка соединиться на какие-то порты телнетом заканчивается очень странной вещью: порты 80 и 21 выдают черный экран без информации, на остальные порты вообще не коннектит.
    Может, что-то не так настроил? Устройство WL-500gP прошивка 1.9.2.7-8. По совету в какой-то соседней теме привожу таблицы роутера:

    Code:
    Chain INPUT (policy ACCEPT 30 packets, 960 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID 
      678 63168 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED 
       30  1800 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0          state NEW 
      100  8208 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0          state NEW 
    
    Chain FORWARD (policy ACCEPT 12 packets, 572 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0          
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID 
      375  150K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED 
        0     0 DROP       all  --  !br0   vlan1   0.0.0.0/0            0.0.0.0/0          
      271 16204 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          ctstate DNAT 
    
    Chain OUTPUT (policy ACCEPT 967 packets, 524K bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain MACS (0 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain SECURITY (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02 limit: avg 1/sec burst 5 
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x17/0x04 limit: avg 1/sec burst 5 
        0     0 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5 
        0     0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          
    
    Chain logaccept (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `ACCEPT ' 
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `DROP ' 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          
    Chain PREROUTING (policy ACCEPT 132 packets, 6267 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        5   284 VSERVER    all  --  *      *       0.0.0.0/0            77.41.77.118       
    
    Chain POSTROUTING (policy ACCEPT 38 packets, 2253 bytes)
     pkts bytes target     prot opt in     out     source               destination         
       11   524 MASQUERADE  all  --  *      vlan1  !77.41.77.118         0.0.0.0/0          
        6   970 MASQUERADE  all  --  *      br0     192.168.0.0/24       192.168.0.0/24     
    
    Chain OUTPUT (policy ACCEPT 39 packets, 2939 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain VSERVER (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        5   284 DNAT       all  --  *      *       0.0.0.0/0            0.0.0.0/0          to:192.168.0.1
    Помогите пожалуйста, если вас не затруднит! Спасибо большое!

  6. #66
    Так, выясняются новые подробности.
    Оказывается, ни DMZ, ни Virtual Server не собираются форвардить ничего на машины в моей локалке! А вот если указать адрес сервера, который подключен по Wi-Fi, и то и то прекрасно работает.

    Точнее, так. Если установить форвардинг на машину из локалки, и зайти на внешний (WAN) адрес роутера из этой же локалки, то все работает. А если заходить извне, то.... см. первый абзац поста.

    Как быть? Спасибо за внимание.
    Last edited by anikss; 30-11-2007 at 22:34.

  7. #67
    Логи TCP Dump, при обращении на 80 порт и Virtual DMZ на машину из сети (WAN->LAN):

    Code:
    [admin@WIFIROUTER root]$ tcpdump tcp port 80
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on br0, link-type EN10MB (Ethernet), capture size 68 bytes
    02:02:28.056082 IP 89.19.166.84.4463 > 192.168.0.1.www: S 2787142012:2787142012(0) win 16384 <mss 1360,nop,nop,sackOK>
    02:02:30.969963 IP 89.19.166.84.4463 > 192.168.0.1.www: S 2787142012:2787142012(0) win 16384 <mss 1360,nop,nop,sackOK>
    02:02:36.966998 IP 89.19.166.84.4463 > 192.168.0.1.www: S 2787142012:2787142012(0) win 16384 <mss 1360,nop,nop,sackOK>
    После этого коннект обрывается. Ну и WAN->WLAN работает как надо, там пакетов на порядок больше.

    Спасибо за внимание.

  8. #68
    Если кто-то все же обратит внимание на проблему, готов предоставить любую вспомогательную информацию

    Вот, например:

    Code:
    [admin@WIFIROUTER root]$ iptables -L -vxn -t nat
    Chain PREROUTING (policy ACCEPT 22 packets, 1186 bytes)
        pkts      bytes target     prot opt in     out     source               destination
           4      433 VSERVER    all  --  *      *       0.0.0.0/0            77.41.77.118
    
    Chain POSTROUTING (policy ACCEPT 15 packets, 1123 bytes)
        pkts      bytes target     prot opt in     out     source               destination
           0        0 MASQUERADE  all  --  *      vlan1  !77.41.77.118         0.0.0.0/0
           0        0 MASQUERADE  all  --  *      br0     192.168.0.0/24       192.168.0.0/24
    
    Chain OUTPUT (policy ACCEPT 11 packets, 690 bytes)
        pkts      bytes target     prot opt in     out     source               destination
    
    Chain VSERVER (1 references)
        pkts      bytes target     prot opt in     out     source               destination
           4      433 DNAT       all  --  *      *       0.0.0.0/0            0.0.0.0/0          to:192.168.0.1
    Code:
    [admin@WIFIROUTER root]$ route -n
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    77.41.64.1      0.0.0.0         255.255.255.255 UH    0      0        0 vlan1
    192.168.0.0     0.0.0.0         255.255.255.0   U     0      0        0 br0
    77.41.64.0      0.0.0.0         255.255.240.0   U     0      0        0 vlan1
    127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
    0.0.0.0         77.41.64.1      0.0.0.0         UG    0      0        0 vlan1

  9. #69
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    DMZ включил в web-IF?
    провайдер не закрывает порты?
    WAN IP реальный? (похоже да)
    удается ли подключиться извне к роутеру?
    на компе файрвол выключен?
    нет ли где конфликта адресов 192.168.0.Х (например, не включен ли в винде шаринг соединения)? Вообще, для уверенности лучше бы поставить не 0

    Проверил из локалки на этот внешний адрес (как бы получается из локалки в эту же локалку, но через внешний адрес) - все работает. Не работает DMZ только при обращении извне.
    это ничего не показывает, кроме того что в ЛАН работает.

  10. #70
    Спасибо за ответ!

    Quote Originally Posted by al37919 View Post
    DMZ включил в web-IF?
    Я не нашел пункта "Включить/выключить DMZ", но адрес там прописан (думаю, это и является триггером на включение).

    Quote Originally Posted by al37919 View Post
    провайдер не закрывает порты?
    WAN IP реальный? (похоже да)
    удается ли подключиться извне к роутеру?
    на компе файрвол выключен?
    нет ли где конфликта адресов 192.168.0.Х (например, не включен ли в винде шаринг соединения)?
    Да там проблема специфичная у меня... И DMZ и Virtual Server работают, но работают только на WLAN.
    Все это обнаруживается, если подключить один и тот же компьютер сначала по WI-Fi, а потом по LAN и сравнить, как все работает. Работает только в первом случае.

    Quote Originally Posted by al37919 View Post
    Вообще, для уверенности лучше бы поставить не 0
    Спасибо, это попробую.

  11. #71
    Join Date
    Aug 2006
    Location
    Moscow, Russia
    Posts
    788
    Quote Originally Posted by anikss View Post
    4 433 DNAT all -- * * 0.0.0.0/0 0.0.0.0/0 to:192.168.0.1
    192.168.0.1 это чей ip?

  12. #72
    Quote Originally Posted by Mam(O)n View Post
    192.168.0.1 это чей ip?
    Машины, которая по LAN подключена. WLAN-машина имеет IP 192.168.0.2

  13. #73
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    а роутер какой имеет LAN IP?

  14. #74
    Quote Originally Posted by al37919 View Post
    а роутер какой имеет LAN IP?
    192.168.0.50

  15. #75
    да фиг знает...
    в Virtual Server List
    прокинут 80 на 192.168.1.1 lighttpd - доступ из вне есть
    а вот FTP сервер: vsftpd 20 и 21 нет



    [admin@WL-500g root]$ iptables -t nat -L
    Chain PREROUTING (policy ACCEPT)
    target prot opt source destination
    VSERVER all -- anywhere 10-2-33-19.users.mns.ru
    NETMAP udp -- anywhere 10-2-33-19.users.mns.ruudp spt:6112 192 .168.1.0/24
    autofw tcp -- anywhere anywhere tcp dpt:16567 autofw tcp dpt:16567 to:16567
    autofw udp -- anywhere anywhere udp dpt:1200 autofw udp dpt:1200 to:1200
    autofw tcp -- anywhere anywhere tcp dpt:30001 autofw tcp dpt:30001 to:30001
    autofw udp -- anywhere anywhere udp dpt:30002 autofw udp dpt:30002 to:30002

    Chain POSTROUTING (policy ACCEPT)
    target prot opt source destination
    NETMAP udp -- 192.168.1.0/24 anywhere udp dpt:6112 10.2.33 .19/32
    MASQUERADE all -- !10-2-33-19.users.mns.ru anywhere
    MASQUERADE all -- 192.168.1.0/24 192.168.1.0/24

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination

    Chain VSERVER (1 references)
    target prot opt source destination
    DNAT tcp -- anywhere anywhere tcp dpt:27016 to:192 .168.1.2:27016
    DNAT udp -- anywhere anywhere udp dpt:27016 to:192 .168.1.2:27016
    DNAT tcp -- anywhere anywhere tcp dpts:ftp-data:ft p to:192.168.1.1:21
    DNAT tcp -- anywhere anywhere tcp dpt:www to:192.1 68.1.1:80

Page 5 of 12 FirstFirst ... 34567 ... LastLast

Similar Threads

  1. Mini PCI mod: делаем из WL-500gPv1 WL-500W и получаем Wi-Fi N !
    By slava in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 298
    Last Post: 24-12-2021, 11:27
  2. Не получается открыть 80 порт
    By kiryap in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 220
    Last Post: 11-06-2014, 20:50
  3. Отправка и получение SMS с роутера
    By reyko in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 15
    Last Post: 04-03-2013, 12:27
  4. Virtual serial port (CDC Class)
    By Snail.cz in forum WL-500gP Q&A
    Replies: 3
    Last Post: 09-03-2009, 16:42
  5. Не подключается USB HDD
    By Romuald in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 66
    Last Post: 02-03-2009, 22:14

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •