Page 1 of 3 123 LastLast
Results 1 to 15 of 39

Thread: Enable Web Access from WAN? YES-NO. Работает ли защита?

  1. #1

    Exclamation Enable Web Access from WAN? YES-NO. Работает ли защита?

    Добрый день!

    Недавно приобрел ASUS WL-500gP. Обновил прошивку на альтернативную 1.9.2.7-9

    По многочисленным мануалам и хелпам на сайте настроил все что нужно для жизни.
    В разделе Internet Firewall - Basic Config следующие настройки:
    Enable Firewall? - YES
    Enable Web Access from WAN? - YES
    Port of Web Access from WAN: - 8080
    Respond Ping Request from WAN? - YES

    Набирая из внешней сети http://xxx.xxx.xxx.xxx:8080 и прекрасно вхожу в web-интерфейс роутера.

    Решил ради эксперимента набрать из внешней сети: http://xxx.xxx.xxx.xxx (по умолчанию 80 порт)
    И вижу эту же вэб-морду!!
    Вхожу в Internet Firewall - Basic Config и снимаю галки с пунктов Enable Web Access from WAN? и Port of Web Access from WAN:
    В итоге на порту 8080, вэб-морда перестала открываться, но по стандартному порту все замечательно открывает!!
    Не совсем понятно, это специально открытый "черный ход" и что еще открыто для несанкционированного доступа из внешней сети?

    так же дело обстоит и с пунктом Respond Ping Request from WAN? В любом из двух положений, пинг свободно проходит до роутера.
    Last edited by michaelV; 20-10-2008 at 21:01.

  2. #2
    Join Date
    Feb 2008
    Location
    Moscow, Tver
    Posts
    3,962
    Quote Originally Posted by michaelV View Post
    Добрый день!

    Недавно приобрел ASUS WL-500gP. Обновил прошивку на альтернативную 1.9.2.7-9

    По многочисленным мануалам и хелпам на сайте настроил все что нужно для жизни.
    В разделе Internet Firewall - Basic Config следующие настройки:
    Enable Firewall? - YES
    Enable Web Access from WAN? - YES
    Port of Web Access from WAN: - 8080
    Respond Ping Request from WAN? - YES

    Набирая из внешней сети http://xxx.xxx.xxx.xxx:8080 и прекрасно вхожу в web-интерфейс роутера.

    Решил ради эксперимента набрать из внешней сети: http://xxx.xxx.xxx.xxx (по умолчанию 80 порт)
    И вижу эту же вэб-морду!!
    Вхожу в Internet Firewall - Basic Config и снимаю галки с пунктов Enable Web Access from WAN? и Port of Web Access from WAN:
    В итоге на порту 8080, вэб-морда перестала открываться, но по стандартному порту все замечательно открывает!!
    Не совсем понятно, это специально открытый "черный ход" и что еще открыто для несанкционированного доступа из внешней сети?

    так же дело обстоит и с пунктом Respond Ping Request from WAN? В любом из двух положений, пинг свободно проходит до роутера.
    Вы файл post-firewall используете? Если да, то настройте блокирование 80 порта для внешних подключений в нем.

  3. #3
    Join Date
    May 2006
    Location
    Moscow, Russia
    Posts
    1,457
    А Вы случайно не сидя в LAN'е, т.е. находясь внутри, ломитесь в интнрфейс? Или все-таки действительно, пытаетесь войти снаружи?
    Intel 2200BG (v.9.0.4.39) + Asus WL500g Premium (1.9.2.7-10.7) + ONLIME / [Corbina L2TP] / [MGTS + ZTE 831AII]

  4. #4
    Join Date
    Apr 2008
    Location
    Географический центр Европы
    Posts
    263
    Quote Originally Posted by michaelV View Post
    Решил ради эксперимента набрать из внешней сети: http://xxx.xxx.xxx.xxx (по умолчанию 80 порт)
    И вижу эту же вэб-морду!!
    Вхожу в Internet Firewall - Basic Config и снимаю галки с пунктов Enable Web Access from WAN? и Port of Web Access from WAN:
    В итоге на порту 8080, вэб-морда перестала открываться, но по стандартному порту все замечательно открывает!!
    Не совсем понятно, это специально открытый "черный ход" и что еще открыто для несанкционированного доступа из внешней сети?
    Думаю - Ваша проблема связана с тем, что Вы не выполнили Commit и Reboot после сделаных изменений.
    С уважением, Евгений.
    [ASUS WL500g Premium (v1) 1.9.2.7-10] + [512MB USBFlash] + [8GB USBFlash] + [USB BlueTooth DBT-122] + [USB->RS232]

  5. #5
    Отвечаю по порядку.

    А Вы случайно не сидя в LAN'е, т.е. находясь внутри, ломитесь в интнрфейс? Или все-таки действительно, пытаетесь войти снаружи?
    Нет конечно, пробовал со стороней машины находящейся далеко за пределами сегмента. 80 открыт.


    Quote Originally Posted by EugeenB View Post
    Думаю - Ваша проблема связана с тем, что Вы не выполнили Commit и Reboot после сделаных изменений.
    Вы имеете ввиду APPLY и FINISH ?

  6. #6
    Join Date
    May 2006
    Location
    Moscow, Russia
    Posts
    1,457
    Можно сразу Finish. А после возникнет Save&Restart.
    Но после Apply следуед обязательно дать команду nvram commit && reboot.
    Intel 2200BG (v.9.0.4.39) + Asus WL500g Premium (1.9.2.7-10.7) + ONLIME / [Corbina L2TP] / [MGTS + ZTE 831AII]

  7. #7
    Можно сразу Finish. А после возникнет Save&Restart.
    Но после Apply следуед обязательно дать команду nvram commit && reboot.
    К счастью, я выполнял эти команды через telnet.


    Quote Originally Posted by vectorm View Post
    Вы файл post-firewall используете? Если да, то настройте блокирование 80 порта для внешних подключений в нем.
    Пытался найти всю информацию по post-firewall, увы на форуме полно тем где упоминается или отрывков кода, но отдельной темы по post-firewall я не нашел
    Простите за оффтоп, подскажите прямую ссылку на форуме.

    еще.
    Составляю правило запрета доступа с внешнего адреса на 80 порт. Взгляните пожалуйста, верно ли подобное правило?

    iptables -i vlan1 -I INPUT -p tcp --dport 80 -j DROP
    nvram commit
    reboot
    [/I][/B]

    vlan0ports=1 2 3 5*
    vlan1ports=0 4 5

    vlan1ports - это WAN + IPTV.


    Заранее спасибо!
    Last edited by michaelV; 22-10-2008 at 17:17.

  8. #8
    Join Date
    Sep 2007
    Posts
    109
    Blog Entries
    1
    пропиши nvram set http_lanport=8080 && nvram commit
    тогда 80 вообще отвечать перестанет (пока веб сервер не настроишь на него)

  9. #9
    Quote Originally Posted by nightrus View Post
    пропиши nvram set http_lanport=8080 && nvram commit
    тогда 80 вообще отвечать перестанет (пока веб сервер не настроишь на него)
    ок, попробуем.
    Но я стал копать глубже, теперь это iptables.
    Вот что прописал:

    #разрешить доступ по 80 порту на IP 192.168.40.1
    iptables -I INPUT -p tcp -d 192.168.40.1 --dport 80 -j ACCEPT

    #запретить доступ по 80 порту на IP ххх.ххх.ххх.ххх (внешний IP WAN)
    iptables -I INPUT -p tcp -d ххх.ххх.ххх.ххх --dport 80 -j DROP

    # запомнить
    flashfs save && flashfs commit && flashfs enable

    Кажется все встало на свои месте, но как только перегружаю прибор командой reboot, все капец! таблица пустая. Куда копать?
    Last edited by michaelV; 22-10-2008 at 22:24.

  10. #10
    Quote Originally Posted by michaelV View Post
    ок, попробуем.
    Но я стал копать глубже, теперь это iptables.
    Вот что прописал:

    #разрешить доступ по 80 порту на IP 192.168.40.1
    iptables -I INPUT -p tcp -d 192.168.40.1 --dport 80 -j ACCEPT

    #запретить доступ по 80 порту на IP ххх.ххх.ххх.ххх (внешний IP WAN)
    iptables -I INPUT -p tcp -d ххх.ххх.ххх.ххх --dport 80 -j DROP

    # запомнить
    flashfs save && flashfs commit && flashfs enable

    Кажется все встало на свои месте, но как только перегружаю прибор командой reboot, все капец! таблица пустая. Куда копать?
    Дык это все нужно прописать в post-firewall. IPTABLES автоматом будет выполнятся только оттуда

  11. #11
    michaelV, это ерунда какая-то.

    По умолчанию доступа со стороны WAN на порты 80 и 8080 НЕТ.
    Если он в вэб-интерфейсе не включен, но все-таки ЕСТЬ - разбирайтесь с настройками.
    Возможно, следует сбросить роутер в factory settings (как и требуется после прошивки) и настроить снова.

  12. #12
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    Вообще, к чему эти гадания. Покажите вывод iptables -L и все станет ясно.

  13. #13
    Quote Originally Posted by al37919 View Post
    Вообще, к чему эти гадания. Покажите вывод iptables -L и все станет ясно.
    Собственно, вот
    login as: AdminS
    AdminS@xxx.xxx.xxx.xxx's password:
    [admin@500G root]$ iptables -L INPUT -nv
    Chain INPUT (policy ACCEPT 57719 packets, 4818K bytes)
    pkts bytes target prot opt in out source destination
    93584 5617K ACCEPT icmp -- * * 0.0.0.0/0 123.123.123.123 (WAN)
    4650 231K ACCEPT all -- * * 192.168.40.2 192.168.40.1
    6595 799K DROP all -- * * 0.0.0.0/0 123.123.123.123 (WAN)
    [AdminS@500G root]$

  14. #14
    Странную закономерность заметил.
    Скинул роутер FACTORY DEFAULT, настроил еще раз заново. Вот и 80 порт невидно снаружи, и все остальное корректно работает. Начал копаться с iptables, сохранил-применил-ребутнул роутер и все пошло заново: 80 наружу торчит открытым. Ничего не понимаю

  15. #15
    Quote Originally Posted by michaelV View Post
    Начал копаться с iptables
    Видимо, дело в смысле это "копания".
    Chain INPUT (policy ACCEPT 57719 packets, 4818K bytes)
    Политику сами добавляете?
    Или удаляете последнее правило и политику не меняете?

Page 1 of 3 123 LastLast

Similar Threads

  1. with Access point no web interface
    By Ternet in forum WL-500w Q&A
    Replies: 0
    Last Post: 16-03-2008, 14:34
  2. configuring second wan
    By ILYAki in forum WL-500gP Q&A
    Replies: 1
    Last Post: 28-08-2007, 10:37

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •