Page 6 of 6 FirstFirst ... 456
Results 76 to 88 of 88

Thread: Флешка, ssh доступ из wan, проброс и открытие портов из web интерфейса

  1. #76
    Quote Originally Posted by al37919 View Post
    проброс портов на ПК за роутером --- раздел Виртуальный сервер в вебморде. Проброс портов на роутер --- только через post-firewall.
    Забыл уточнить. Локально все нормально, ничего не тормозит. Удаленно (домовая сеть 100 мегабит) бывают частые тормоза.

    Сейчас проверил через firefox - тоже тормозит
    D-Link DIR-320 DIR320-1.9.2.7-d-r2394M.trx

  2. #77
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    Quote Originally Posted by Longmen View Post
    А так иструкция попробросу, данная выше, верна?
    скажем так --- работать должно

  3. #78
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    Quote Originally Posted by Longmen View Post
    Забыл уточнить. Локально все нормально, ничего не тормозит. Удаленно (домовая сеть 100 мегабит) бывают частые тормоза.

    Сейчас проверил через firefox - тоже тормозит
    какой ужас --- вы эту вебморду открываете наружу? Лучше этого вообще не делать.

  4. #79
    Quote Originally Posted by al37919 View Post
    какой ужас --- вы эту вебморду открываете наружу? Лучше этого вообще не делать.
    Можно сказать что наружу, но вопрос не в том что этого лучьше не делать, а в том почему тормозит.
    Я уже видел одну жалобу на это, предлагали откатиться на более раннюю версию.
    Просто на ddwrt и на стандартной прошивке тормозов небыло с такими же условиями.
    D-Link DIR-320 DIR320-1.9.2.7-d-r2394M.trx

  5. #80
    Вчера попробовал сделать доступ из внешки. Неполучилось.
    Вот что я делал:
    1)создал папку bin командой mkdir bin в директории /usr/local/, так как там её небыло.
    2)создал файл post-firewall в папке /usr/local/bin/ командой vi post-firewall
    2.1)прописал 4 строки
    #!/bin/sh
    iptables -I INPUT -p tcp --dport 21 -j ACCEPT
    iptables -I INPUT -p tcp --dport 22 -j ACCEPT
    iptables -I INPUT -p tcp --dport 23 -j ACCEPT
    2.2)сохранил командой :wq Файл потом открывал редактором, все строки на месте.
    3)сделал его исполняемым командой chmod +x post-firewall, он стал зеленым в списке файлов.
    4)Выполнил команду flashfs save && flashfs commit && flashfs enable, после ней что то много чего на писалось.
    5)Перезагурзил роутер.

    Что я сделал не так или не там?
    D-Link DIR-320 DIR320-1.9.2.7-d-r2394M.trx

  6. #81
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    /usr/local/sbin/post-firewall

  7. #82
    Quote Originally Posted by al37919 View Post
    /usr/local/sbin/post-firewall
    Не вышло. Что делал:
    1)создал папку sbin командой mkdir в /usr/local
    2)переместил командой mv файл post-firewall из /usr/local/bin/post-firewall в /usr/local/sbin/post-firewall
    3)сделал его исполняемым chmod +x /usr/local/sbin/post-firewall
    4)выполнил команду flashfs save && flashfs commit && flashfs enable
    5)перезагрузился.

    Делла это из web интерфейса роутера, оказывается там есть командная строка.

    Похоже пути неверные.
    Вот что у меня в директории /usr

    drwxr-xr-x 2 admin root 20 Sep 30 20:45 X11R6
    drwxr-xr-x 2 admin root 544 Sep 30 20:44 bin
    drwxr-xr-x 2 admin root 160 Sep 30 20:44 codepages
    drwxr-xr-x 4 admin root 149 Sep 30 20:45 etc
    drwxr-xr-x 5 admin root 184 Sep 30 20:45 lib
    lrwxrwxrwx 1 admin root 12 Sep 30 20:45 local -> ../tmp/local
    drwxr-xr-x 4 admin root 68 Sep 30 20:36 ppp
    drwxr-xr-x 2 admin root 867 Sep 30 20:44 sbin
    drwxr-xr-x 5 admin root 62 Sep 30 20:40 share
    lrwxrwxrwx 1 admin root 6 Sep 30 20:45 tmp -> ../tmp
    Может быть нужно /usr/sbin/post-firewall
    или /usr/bin/post-firewall

    В них не копируется, обе эти директории только для чтения
    Last edited by Omega; 10-12-2010 at 15:05. Reason: merge 3 post
    D-Link DIR-320 DIR320-1.9.2.7-d-r2394M.trx

  8. #83
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    путь верный. /usr/local --- симлинк на /tmp/local, который живет в ramfs

    доступ из WAN к встроенным ssh и ftp серверам можно открыть через веб интерфейс. А к телнету и вемборде лучше не открывать вообще.

  9. #84
    Quote Originally Posted by al37919 View Post
    путь верный. /usr/local --- симлинк на /tmp/local, который живет в ramfs

    доступ из WAN к встроенным ssh и ftp серверам можно открыть через веб интерфейс. А к телнету и вемборде лучше не открывать вообще.
    Через веб интерфейс доступоткрыт к ssh ftp и telnet, но незультата нет.
    Незнаю в чем проблема.
    Может можно как то продиагностировать?
    D-Link DIR-320 DIR320-1.9.2.7-d-r2394M.trx

  10. #85
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    Quote Originally Posted by Longmen View Post
    Через веб интерфейс доступоткрыт к ssh ftp и telnet, но незультата нет.
    тогда и post-firewall не поможет

    Покажите вывод iptables-save, а также ps

  11. #86
    Quote Originally Posted by al37919 View Post
    Покажите вывод iptables-save, а также ps
    PHP Code:
    # Generated by iptables-save v1.3.8 on Fri Dec 10 11:15:08 2010
    *nat
    :PREROUTING ACCEPT [3614:234926]
    :
    POSTROUTING ACCEPT [53:5564]
    :
    OUTPUT ACCEPT [25:4238]
    :
    VSERVER - [0:0]
    -
    A PREROUTING -d 10.128.0.58 -j VSERVER 
    -A PREROUTING -d 10.15.15.1 -j VSERVER 
    -A POSTROUTING -10.128.0.58 -o ppp0 -j MASQUERADE 
    -A POSTROUTING -10.15.15.1 -o vlan1 -j MASQUERADE 
    -A POSTROUTING -s 192.168.1.0/255.255.255.0 -d 192.168.1.0/255.255.255.0 -o br0 -j MASQUERADE 
    -A VSERVER -p tcp -m tcp --dport 8080 -j DNAT --to-destination 192.168.1.1:80 
    -A VSERVER -p udp -m udp --dport 51489 -j DNAT --to-destination 192.168.1.4:51489 
    -A VSERVER -p udp -m udp --dport 60285 -j DNAT --to-destination 192.168.1.136:60285 
    -A VSERVER -p udp -m udp --dport 54640 -j DNAT --to-destination 192.168.1.136:54640 
    -A VSERVER -p tcp -m tcp --dport 1833 -j DNAT --to-destination 192.168.1.136:1833 
    -A VSERVER -p udp -m udp --dport 1833 -j DNAT --to-destination 192.168.1.136:1833 
    -A VSERVER -p tcp -m tcp --dport 35322 -j DNAT --to-destination 192.168.1.136:35322 
    -A VSERVER -p tcp -m tcp --dport 5900 -j DNAT --to-destination 192.168.1.136:5900 
    -A VSERVER -p udp -m udp --dport 5900 -j DNAT --to-destination 192.168.1.136:5900 
    -A VSERVER -p tcp -m tcp --dport 3400 -j DNAT --to-destination 192.168.1.136:3400 
    -A VSERVER -j DNAT --to-destination 192.168.1.136 
    -A VSERVER -p udp -m udp --dport 55527 -j DNAT --to-destination 192.168.1.136:55527 
    COMMIT
    # Completed on Fri Dec 10 11:15:08 2010
    # Generated by iptables-save v1.3.8 on Fri Dec 10 11:15:08 2010
    *mangle
    :PREROUTING ACCEPT [19136:2524034]
    :
    INPUT ACCEPT [3953:597119]
    :
    FORWARD ACCEPT [15006:1907089]
    :
    OUTPUT ACCEPT [11104:2196370]
    :
    POSTROUTING ACCEPT [26275:4159580]
    COMMIT
    # Completed on Fri Dec 10 11:15:08 2010
    # Generated by iptables-save v1.3.8 on Fri Dec 10 11:15:08 2010
    *filter
    :INPUT ACCEPT [0:0]
    :
    FORWARD ACCEPT [7321:421210]
    :
    OUTPUT ACCEPT [11032:2182459]
    :
    BRUTE - [0:0]
    :
    MACS - [0:0]
    :
    SECURITY - [0:0]
    :
    logaccept - [0:0]
    :
    logdrop - [0:0]
    -
    A INPUT -p tcp -m tcp --dport 23 -j ACCEPT 
    -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT 
    -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT 
    -A INPUT -m state --state INVALID -j DROP 
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 
    -A INPUT -i lo -m state --state NEW -j ACCEPT 
    -A INPUT -i br0 -m state --state NEW -j ACCEPT 
    -A INPUT -d 224.0.0.0/240.0.0.0 -p igmp -j ACCEPT 
    -A INPUT -d 224.0.0.0/240.0.0.0 -p udp -m udp ! --dport 1900 -j ACCEPT 
    -A INPUT -i ppp0 -m state --state NEW -j SECURITY 
    -A INPUT -i vlan1 -m state --state NEW -j SECURITY 
    -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT 
    -A INPUT -p tcp -m tcp --dport 21 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT 
    -A INPUT -d 192.168.1.1 -p tcp -m tcp --dport 80 -j ACCEPT 
    -A INPUT -p icmp -j ACCEPT 
    -A INPUT -p udp -m udp --dport 33434:33534 -j ACCEPT 
    -A INPUT -p tcp -m tcp --dport 515 -j ACCEPT 
    -A INPUT -p tcp -m tcp --dport 9100 -j ACCEPT 
    -A INPUT -p tcp -m tcp --dport 3838 -j ACCEPT 
    -A INPUT -j DROP 
    -A FORWARD -d 192.168.1.136 -p udp -m udp --dport 55527 -j ACCEPT 
    -A FORWARD -i br0 -o br0 -j ACCEPT 
    -A FORWARD -m state --state INVALID -j DROP 
    -A FORWARD -d 224.0.0.0/240.0.0.0 -p udp -j ACCEPT 
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu 
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT 
    -A FORWARD -br0 -o ppp0 -j DROP 
    -A FORWARD -br0 -o vlan1 -j DROP 
    -A FORWARD -br0 -m state --state NEW -j SECURITY 
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT 
    -A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -RETURN 
    -
    A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -RETURN 
    -
    A SECURITY -p udp -m limit --limit 5/sec -RETURN 
    -
    A SECURITY -p icmp -m limit --limit 5/sec -RETURN 
    -
    A SECURITY -j DROP 
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options 
    -A logaccept -j ACCEPT 
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options 
    -A logdrop -j DROP 
    COMMIT
    # Completed on Fri Dec 10 11:15:08 2010 

    PHP Code:
    PID USER       VSZ STAT COMMAND
        1 admin     1480 S    
    /sbin/init
        2 admin        0 SW   
    [keventd]
        
    3 admin        0 SWN  [ksoftirqd_CPU0]
        
    4 admin        0 SW   [kswapd]
        
    5 admin        0 SW   [bdflush]
        
    6 admin        0 SW   [kupdated]
        
    7 admin        0 SW   [mtdblockd]
       
    61 admin     1476 S    syslogd -m 0 -/tmp/syslog.log ---l 7 -b 1
       65 admin     1472 S    klogd
       66 admin     1472 S    telnetd
       69 admin     1088 S    dropbear 
    -4
       72 admin     1112 S    httpd vlan1
       77 admin     1080 S    nas 
    /tmp/nas.lan.conf /tmp/nas.lan.pid lan
       82 nobody     848 S    dnsmasq
       84 admin      968 S    lld2d br0 eth1
       85 admin        0 SW   
    [khubd]
      
    103 admin      692 S    /usr/sbin/igmpproxy /etc/igmpproxy.conf
      105 admin     1304 S    pppd file 
    /tmp/ppp/options.wan0
      107 admin     1488 S    watchdog
      111 admin     1304 S    pppd file 
    /tmp/ppp/options.wan0
      112 admin        0 SW   
    [usb-storage-0]
      
    113 admin        0 SW   [scsi_eh_0]
      
    133 admin     1080 S    upnp --L br0 -W ppp0
      140 admin        0 SW   
    [kjournald]
      
    143 admin      940 S    /usr/sbin/vsftpd
      150 admin     1476 S    
    /bin/sh -c ps
      151 admin     1476 R    ps 
    D-Link DIR-320 DIR320-1.9.2.7-d-r2394M.trx

  12. #87
    Join Date
    Feb 2007
    Location
    Moscow, Russia
    Posts
    3,805
    это успешно добавлено через post-firewall:
    PHP Code:
    -A INPUT -p tcp -m tcp --dport 23 -j ACCEPT 
    -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT 
    -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT 
    это успешно проброшено через веб-морду:
    PHP Code:
    -A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT 
    -A INPUT -p tcp -m tcp --dport 21 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT 
    -A INPUT -d 192.168.1.1 -p tcp -m tcp --dport 80 -j ACCEPT 
    демоны запущены, т.е. все функционирует. Проблему следует искать не в роутере а в окружении. Возможно, провайдер блокирует порты.

  13. #88
    Join Date
    Feb 2008
    Location
    Moscow, Tver
    Posts
    3,962
    Quote Originally Posted by Longmen View Post
    PHP Code:
    -A POSTROUTING -10.128.0.58 -o ppp0 -j MASQUERADE 
    Судя по этому - у Вас "серый" IP на внешнем интерфейсе - если у провайдера не используется прямой NAT, то доступ снаружи - только заказом "белого" IP адреса.

Page 6 of 6 FirstFirst ... 456

Similar Threads

  1. Доступ к S.M.A.R.T HDD
    By bigest in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 78
    Last Post: 22-05-2016, 23:54
  2. Проброс USB через TCP/IP (USB/IP) - подключение принтера (МФУ)
    By ryzhov_al in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 184
    Last Post: 05-07-2015, 13:49
  3. Изменение скорости WAN & LAN интерфейса роутера
    By MAV in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 204
    Last Post: 16-03-2014, 10:08
  4. Отправка IP адреса WAN интерфейса по SMS и eMail
    By ncat in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 30
    Last Post: 20-03-2013, 17:14
  5. Удаленный доступ
    By 26dx in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 131
    Last Post: 08-04-2009, 21:09

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •