Спасибо с фаерволом позже разберёмся сёйчас главное доступ к серваку настроить -пробовал я писать так как вы сказали в результате
ecdsa-sha2-nistp256 / ecdsa-sha2-nistp384 / ecdsa-sha2-nistp521
Здравстуйте может кто поможет сутки мучаюсь!
wl500gp/v1 прошивка 1.9.2.7-rtn-r7347M-gbb03890
IP белый выделенный
мучаюсь с пробросом портов
как не пробовал хоть порт и открыт а доступа нет.
за НАТом сервак ubuntu 14.04 c x2go сервером
клиент x2go на win 10
в локалке с коннектом всё ок а с инета никак-"access denied"
смущает первый пункт там ip роутера -что должно быть не знаю фаервол вырублен
кто знает плиз скажите что надо вписать чтоб роутер пропустил меня на сервак из сети или мож в других настройках что поменять
порт открыт
Last edited by Omega; 06-01-2016 at 01:02. Reason: Первый пункт можно оставить пустым ;) а файервол лучше включить и настроить фильтр WAN-LAN :)
Спасибо с фаерволом позже разберёмся сёйчас главное доступ к серваку настроить -пробовал я писать так как вы сказали в результате
ecdsa-sha2-nistp256 / ecdsa-sha2-nistp384 / ecdsa-sha2-nistp521
Last edited by Omega; 07-01-2016 at 20:52. Reason: можно еще поместить комп в DMZ :) но тут уже нужно разбираться с виндой и настройкой ECDSA на клиенте и сервере ;)
в локалке проблем нет настройки клиента на скрине -тип соеденения WAN
З.Ы. PuTTY подключился значит всётаки настройки клиент-сервера огромное спасибо буду разбираться дальше!
З.Ы. всё ок!проблема была в том что я пытался из локалки соедениться через внешний адрес как только покинул локалку клиент сразу соеденился-всем спасибо!
Last edited by Digitex; 07-01-2016 at 22:54.
Здравствуйте,
Есть вебсервер в локальной сети за роутером (rt-n16), на котором настроен apache для домена test.domen.ru (пример).
На роутере настроен проброс портов
На других машинах в локалке в файле hosts я сразу прописал локальный ip сервера. При попытке зайти на сайт - всё ОК.
При попытке доступа из вне - доступа нет.
Пробовал включать/отключать firewall на роутере - результат тот же.
Попробовал включить dmz - всё заработало.
WEB Access fro WAN включен по отличному от 80го порту.
Вывод iptables-save:
# Generated by iptables-save v1.4.3.2 on Sat Feb 20 12:34:04 2016
*nat
:PREROUTING ACCEPT [179717:22810474]
:POSTROUTING ACCEPT [35614:3775460]
:OUTPUT ACCEPT [5922:1115186]
:UPNP - [0:0]
:VSERVER - [0:0]
-A POSTROUTING -s 192.168.1.0/24 -d 192.168.1.0/24 -o br0 -j MASQUERADE
-A UPNP -p udp -m udp --dport 49176 -j DNAT --to-destination 192.168.1.121:49176
-A UPNP -p udp -m udp --dport 9308 -j DNAT --to-destination 192.168.1.118:9308
-A UPNP -p udp -m udp --dport 5009 -j DNAT --to-destination 192.168.1.118:5009
-A VSERVER -p tcp -m tcp --dport 1488 -j DNAT --to-destination 192.168.1.1:81
-A VSERVER -j UPNP
-A VSERVER -p tcp -m tcp --dport 44500:44510 -j DNAT --to-destination 192.168.1.176:44505
-A VSERVER -p udp -m udp --dport 44500:44510 -j DNAT --to-destination 192.168.1.176:44505
-A VSERVER -p tcp -m tcp --dport 9876 -j DNAT --to-destination 192.168.1.176:9876
-A VSERVER -p udp -m udp --dport 9876 -j DNAT --to-destination 192.168.1.176:9876
-A VSERVER -p tcp -m tcp --dport 1120 -j DNAT --to-destination 192.168.1.176:1120
-A VSERVER -p tcp -m tcp --dport 1119 -j DNAT --to-destination 192.168.1.176:1119
-A VSERVER -p udp -m udp --dport 1119 -j DNAT --to-destination 192.168.1.176:1119
-A VSERVER -p tcp -m tcp --dport 6112:6114 -j DNAT --to-destination 192.168.1.176:6113
-A VSERVER -p udp -m udp --dport 6112:6114 -j DNAT --to-destination 192.168.1.176:6113
-A VSERVER -p tcp -m tcp --dport 44 -j DNAT --to-destination 192.168.1.176:44
-A VSERVER -p tcp -m tcp --dport 22 -j DNAT --to-destination 192.168.1.188:22
-A VSERVER -p udp -m udp --dport 22 -j DNAT --to-destination 192.168.1.188:22
-A VSERVER -p tcp -m tcp --dport 20:21 -j DNAT --to-destination 192.168.1.188
-A VSERVER -p tcp -m tcp --dport 8080 -j DNAT --to-destination 192.168.1.188:8080
-A VSERVER -p tcp -m tcp --dport 79:85 -j DNAT --to-destination 192.168.1.188:80
COMMIT
# Completed on Sat Feb 20 12:34:04 2016
# Generated by iptables-save v1.4.3.2 on Sat Feb 20 12:34:04 2016
*mangle
:PREROUTING ACCEPT [9097875:2968843272]
:INPUT ACCEPT [8697049:2932867987]
:FORWARD ACCEPT [364117:23289031]
:OUTPUT ACCEPT [12698896:15597720574]
:POSTROUTING ACCEPT [13055693:15620550023]
COMMIT
# Completed on Sat Feb 20 12:34:04 2016
# Generated by iptables-save v1.4.3.2 on Sat Feb 20 12:34:04 2016
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [294701:17748389]
:OUTPUT ACCEPT [12698011:15597486209]
:BRUTE - [0:0]
:MACS - [0:0]
:SECURITY - [0:0]
:UPNP - [0:0]
:logaccept - [0:0]
:logdrop - [0:0]
-A INPUT -m conntrack --ctstate INVALID -j logdrop
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -m conntrack --ctstate NEW -j ACCEPT
-A INPUT -i br0 -m conntrack --ctstate NEW -j ACCEPT
-A INPUT -d 224.0.0.0/4 -p igmp -j ACCEPT
-A INPUT -d 224.0.0.0/4 -p udp -m udp ! --dport 1900 -j ACCEPT
-A INPUT -i ppp0 -m conntrack --ctstate NEW -j SECURITY
-A INPUT -i vlan2 -m conntrack --ctstate NEW -j SECURITY
-A INPUT -p udp -m udp --sport 67 --dport 68 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -j BRUTE
-A INPUT -p tcp -m tcp --dport 21 --tcp-flags FIN,SYN,RST,ACK SYN -j BRUTE
-A INPUT -d 192.168.1.1/32 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -d 192.168.1.1/32 -p tcp -m tcp --dport 81 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 7776 -j ACCEPT
-A INPUT -j logdrop
-A FORWARD -i br0 -o br0 -j ACCEPT
-A FORWARD -m conntrack --ctstate INVALID -j logdrop
-A FORWARD -d 224.0.0.0/4 -p udp -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD ! -i br0 -o ppp0 -j logdrop
-A FORWARD ! -i br0 -o vlan2 -j logdrop
-A FORWARD ! -i br0 -m conntrack --ctstate NEW -j SECURITY
-A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
-A FORWARD -o br0 -j logdrop
-A BRUTE -m recent --update --seconds 600 --hitcount 3 --name BRUTE --rsource -j logdrop
-A BRUTE -m recent --set --name BRUTE --rsource -j ACCEPT
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
-A SECURITY -p udp -m limit --limit 5/sec -j RETURN
-A SECURITY -p icmp -m limit --limit 5/sec -j RETURN
-A SECURITY -j logdrop
-A UPNP -d 192.168.1.121/32 -p udp -m udp --dport 49176 -j ACCEPT
-A UPNP -d 192.168.1.118/32 -p udp -m udp --dport 9308 -j ACCEPT
-A UPNP -d 192.168.1.118/32 -p udp -m udp --dport 5009 -j ACCEPT
-A logaccept -m conntrack --ctstate NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options --log-macdecode
-A logaccept -j ACCEPT
-A logdrop -m conntrack --ctstate NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options --log-macdecode
-A logdrop -j DROP
COMMIT
# Completed on Sat Feb 20 12:34:04 2016
В чем может быть проблема с пробросом портов?
Заранее спасибо
Last edited by kolyuchy; 20-02-2016 at 10:02. Reason: iptables-save
Было: WL500gP (fw 1.9.2.7-10-USB-1.71) + Toshiba TravelStar 250Gb 2.5" inside router.
(ADOS + rTorrent WebUI+rtorrent + samba + rrdtool + XMail + QuiXplorer + ClamAV)
> Мои инструкции < Для новичков и ленивых > Wiki переехало сюда < "Ночные" сборки >