Вот именно - не при чем. Ибо речь не о нем.
firewall может блокировать ICMP по-умолчанию.
Т.к. речь шла про "доступ на расшаренные папки", то задача сводится НЕ к пингу.
О настройке совместного доступа к файлам
можно почитать тут: http://support.microsoft.com/kb/304040/ru
1) Ссылочка немного неактуальна, тк я юзаю линукс
2) Я умею настраивать совместный доступ к папкам
3) для того чтобы была возможность получить доступ к расшаренным папкам, надо в первую очередь пинговать удаленный компьютер, а у меня как-раз данного пинга между компьютерами и нету. Так что речь в первую очередь как раз о пинге...
neacris
1) Если у тебя линукс, почему не уточнил КАК ты расшариваешь папки - NFS? CIFS? ftp?
3) извините, бред. ICMP никак не связан с возможностью расшаривания ресурсов. Да, так удобно определять жив ли удаленный узел, но не более!
Расшариваю через самбу как Share. так вот, если комп в локалке торчит, то попасть на него из сети я могу, а вот если комп воткнут в роутер, то я его уже не вижу ни по внутреннему ипу 192.168.1.2 (этот ип выдан роутером) ни по 10.1.21.1 (этот ип выдается провайдером, я так понял что этот ип роутер хапает себе...)
И что вы заладили с шарой, первоначально вопрос стоял - почему компы пингануть не могу, а отсутствие доступа к шаре как следствие... У меня трабла в том, что один комп не видит другой в сети. Нету пинга, удаленного доступа, доступа к папкам... вобщем они не видят друг друга. Где я накасячил с настройками роутера? на компах с настройками все ок, фаерволы тоже настроены нормально...
Last edited by neacris; 29-01-2008 at 17:37.
В общем вопрос в subj
Как настроить доступ к роутеру, из вне.
1. Есть ли разница доступа из за границы?
2. Что надо набирать в строках браузера?
Заранее, спасибо
Есть vsftp на asus wl500 - заколебал ломать один из товарищей далекого забугорья...
есть желание забанить его совсем, но vsftp не умеет такого делать...
а как по другому не пойму...
подскажите, плс!?!
добавить в post-firewall
И проконтролировать полученный порядок правил iptables -LPHP Code:
iptables -P INPUT DROP
iptables -D INPUT -j DROP
iptables -A INPUT -s _IP_TO_BE_BLOCKED_ -j DROP
Last edited by al37919; 17-03-2008 at 20:15.
Файл post-firewall
===============================
#!/bin/sh
iptables -P DROP
iptabels -D INPUT -j DROP
iptables -A INPUT -s 72.22.64.86 -j DROP
iptables -I INPUT -i ppp0 -p tcp --syn --dport 65534:65534 -j ACCEPT
===============================
Результат
[admin@WL500 root]$ iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:65534 flags:
SYN,RST,ACK/SYN
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere state RELATED,ESTABL
ISHED
ACCEPT all -- anywhere anywhere state NEW
ACCEPT all -- anywhere anywhere state NEW
ACCEPT igmp -- anywhere BASE-ADDRESS.MCAST.NET/4
ACCEPT udp -- anywhere BASE-ADDRESS.MCAST.NET/4
SECURITY all -- anywhere anywhere state NEW
ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:b
ootpc
ACCEPT tcp -- anywhere anywhere tcp dpt:ftp
ACCEPT icmp -- anywhere anywhere
DROP all -- anywhere anywhere
DROP all -- dedicated.ipowerweb.com anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT udp -- anywhere BASE-ADDRESS.MCAST.NET/4
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST,AC
K/SYN TCPMSS clamp to PMTU
ACCEPT all -- anywhere anywhere state RELATED,ESTABL
ISHED
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere
SECURITY all -- anywhere anywhere state NEW
ACCEPT tcp -- anywhere anywhere tcp spts:ftp-data:ft
p dpts:ftp-data:ftp
ACCEPT all -- anywhere anywhere ctstate DNAT
DROP all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain MACS (0 references)
target prot opt source destination
Chain SECURITY (2 references)
target prot opt source destination
RETURN tcp -- anywhere anywhere tcp flags:SYN,RST,AC
K/SYN limit: avg 1/sec burst 5
RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RS
T,ACK/RST limit: avg 1/sec burst 5
RETURN udp -- anywhere anywhere limit: avg 5/sec bur
st 5
RETURN icmp -- anywhere anywhere limit: avg 5/sec bur
st 5
DROP all -- anywhere anywhere
Chain logaccept (0 references)
target prot opt source destination
LOG all -- anywhere anywhere state NEW LOG level
warning tcp-sequence tcp-options ip-options prefix `ACCEPT '
ACCEPT all -- anywhere anywhere
Chain logdrop (0 references)
target prot opt source destination
LOG all -- anywhere anywhere state NEW LOG level
warning tcp-sequence tcp-options ip-options prefix `DROP '
DROP all -- anywhere anywhere
====================
Итог - нулевой... где копать?!
Работа над ошибками:
да, действительно, сходу не сообразил --- для того чтобы запрещать надо добавлять в начало цепочки, т.е.:
Остальное не нужноPHP Code:
iptables -I INPUT -s 72.22.64.86 -j DROP
Last edited by al37919; 17-03-2008 at 20:17.
Спасибо! Судя по всему забанил... иначе лог vsftp за сутки 30МГб...