Page 3 of 15 FirstFirst 1234513 ... LastLast
Results 31 to 45 of 221

Thread: Не получается открыть 80 порт

  1. #31
    Join Date
    Feb 2008
    Location
    Moscow, Tver
    Posts
    3,962
    Quote Originally Posted by Rolland View Post
    Апну тему, а то ничего так и не придумал
    Повторюсь немного: подключение через VPN или нет?
    Через VPN нужны иногда танцы с PREROUTING

  2. #32
    Вопрос снимается, сглупил

  3. #33

    Тариф skylink Свободный WEB или как закрыть все порты кроме 80 и ...

    Здравствуйте все !

    Вот возник вопрос у меня. Подключился я на тариф свободный веб, для дачи самый оптимальный вариант .. но есть там свои такие неприятные моменты как скажем,что если что-то будет качать на по 80 порту то будут тогда списываться деньги, а этого как раз хочется избежать.Какбы можно было в роутере asus 520 или dir-320 закрыть порты которые мне не нужны и оставить там порт аськи 80 порт допустим ... Может ктонибудь подсказать возможно это ? или надо ставить оутпост и там ковырять ?

  4. #34

    80 порт не могу пробросить извне

    Помогите разобраться: 80 порт не могу пробросить извне. в локалке сайт работает.
    редактировал iptables - безуспешно! Что делать? Все темы по этому поводу на форуме пролистал.

    #!/bin/sh
    iptables -I INPUT -p tcp --dport 80 -j ACCEPT
    iptables -t nat -nvL POSTROUTING | grep MASQUERADE | awk '{
    "ifconfig "$7" | grep Mask" | getline ip;
    split(ip,ip,":"); split(ip[2],ip," ");
    split($8,src,"!");
    if (src[1]=="") {src="! -s "src[2]} else {src="-s "src[1]};
    if ($9=="0.0.0.0/0") {dst=""} else {dst="-d "$9};
    system("iptables -t nat -A POSTROUTING -o "$7" "src" "dst" -j SNAT --to-source "ip[1]);
    system("iptables -t nat -D POSTROUTING -o "$7" "src" "dst" -j MASQUERADE");
    }'

  5. #35
    Во-первых где ты прописал iptables? Если в /usr/local/sbin/post-firewall, то ты сделал правильно(надо указывать при описании проблемы). Единственное что правильнее будет выглядеть так:
    PHP Code:
    #!/bin/sh
    iptables -t nat -nvL POSTROUTING grep MASQUERADE awk '{
    "ifconfig "$7" | grep Mask" | getline ip;
    split(ip,ip,":"); split(ip[2],ip," ");
    split($8,src,"!");
    if (src[1]=="") {src="! -s "src[2]} else {src="-s "src[1]};
    if ($9=="0.0.0.0/0") {dst=""} else {dst="-d "$9};
    system("iptables -t nat -A POSTROUTING -o "$7" "src" "dst" -j SNAT --to-source "ip[1]);
    system("iptables -t nat -D POSTROUTING -o "$7" "src" "dst" -j MASQUERADE");
    }'
    iptables -I INPUT -p tcp --dport 80 -j ACCEPT 
    Самый лёгкий(надёжный) способ:
    Переназначить порт для вёб-морды АСУСовской админки (nvram set http_lanport=8080 && nvram commit). Дописать в post-firewall iptables -I INPUT -p tcp --dport 80 -j ACCEPT. И внимательно настроить lighttpd.
    Если не поможет давай вывод iptables-save. ЗЫ - и если пытался 80 порт в виртуал сервере в админке указывать-удаляй оттуда!!!!

  6. #36
    Quote Originally Posted by MFMan View Post
    Во-первых где ты прописал iptables? Если в /usr/local/sbin/post-firewall, то ты сделал правильно(надо указывать при описании проблемы). Единственное что правильнее будет выглядеть так:
    PHP Code:
    #!/bin/sh
    iptables -t nat -nvL POSTROUTING grep MASQUERADE awk '{
    "ifconfig "$7" | grep Mask" | getline ip;
    split(ip,ip,":"); split(ip[2],ip," ");
    split($8,src,"!");
    if (src[1]=="") {src="! -s "src[2]} else {src="-s "src[1]};
    if ($9=="0.0.0.0/0") {dst=""} else {dst="-d "$9};
    system("iptables -t nat -A POSTROUTING -o "$7" "src" "dst" -j SNAT --to-source "ip[1]);
    system("iptables -t nat -D POSTROUTING -o "$7" "src" "dst" -j MASQUERADE");
    }'
    iptables -I INPUT -p tcp --dport 80 -j ACCEPT 
    Самый лёгкий(надёжный) способ:
    Переназначить порт для вёб-морды АСУСовской админки (nvram set http_lanport=8080 && nvram commit). Дописать в post-firewall iptables -I INPUT -p tcp --dport 80 -j ACCEPT. И внимательно настроить lighttpd.
    Если не поможет давай вывод iptables-save. ЗЫ - и если пытался 80 порт в виртуал сервере в админке указывать-удаляй оттуда!!!!
    MfMann, да, прописал там где нужно /usr/local/sbin/post-firewall. Теперь этот файл выглядит так:
    #!/bin/sh


    iptables -t nat -nvL POSTROUTING | grep MASQUERADE | awk '{
    "ifconfig "$7" | grep Mask" | getline ip;
    split(ip,ip,":"); split(ip[2],ip," ");
    split($8,src,"!");
    if (src[1]=="") {src="! -s "src[2]} else {src="-s "src[1]};
    if ($9=="0.0.0.0/0") {dst=""} else {dst="-d "$9};
    system("iptables -t nat -A POSTROUTING -o "$7" "src" "ds
    system("iptables -t nat -D POSTROUTING -o "$7" "src"
    }'
    iptables -I INPUT -p tcp --dport 80 -j ACCEPT

    В виртуал сервере удалил проброс. Ничего не работает. (веб-морда админки у меня на 8080 и из инета она прекрасно работает.
    Даю iptables save:

    [apolyak@WL-500G root]$ iptables -L
    Chain INPUT (policy ACCEPT)
    target prot opt source destination
    ACCEPT tcp -- anywhere anywhere tcp dpt:www
    DROP all -- anywhere anywhere state INVALID
    ACCEPT all -- anywhere anywhere state RELATED,ESTABL ISHED
    ACCEPT all -- anywhere anywhere state NEW
    ACCEPT all -- anywhere anywhere state NEW
    SECURITY all -- anywhere anywhere state NEW
    ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:b ootpc
    ACCEPT tcp -- anywhere WL-500G tcp dpt:www
    ACCEPT tcp -- anywhere WL-500G tcp dpt:webcache
    ACCEPT icmp -- anywhere anywhere
    ACCEPT tcp -- anywhere anywhere tcp dptrinter
    ACCEPT tcp -- anywhere anywhere tcp dpt:laserjet
    ACCEPT tcp -- anywhere anywhere tcp dpt:3838
    DROP all -- anywhere anywhere

    Chain FORWARD (policy ACCEPT)
    target prot opt source destination
    ACCEPT udp -- anywhere A-PC.WLAN udp dpt:56538
    ACCEPT all -- anywhere anywhere
    DROP all -- anywhere anywhere state INVALID
    TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST,AC K/SYN TCPMSS clamp to PMTU
    ACCEPT all -- anywhere anywhere state RELATED,ESTABL ISHED
    DROP all -- anywhere anywhere
    DROP all -- anywhere anywhere
    SECURITY all -- anywhere anywhere state NEW
    ACCEPT all -- anywhere anywhere ctstate DNAT

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination

    Chain MACS (0 references)
    target prot opt source destination

    Chain SECURITY (2 references)
    target prot opt source destination
    RETURN tcp -- anywhere anywhere tcp flags:SYN,RST,AC K/SYN limit: avg 1/sec burst 5
    RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RS T,ACK/RST limit: avg 1/sec burst 5
    RETURN udp -- anywhere anywhere limit: avg 5/sec bur st 5
    RETURN icmp -- anywhere anywhere limit: avg 5/sec bur st 5
    DROP all -- anywhere anywhere

    Chain logaccept (0 references)
    target prot opt source destination
    LOG all -- anywhere anywhere state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT '
    ACCEPT all -- anywhere anywhere

    Chain logdrop (0 references)
    target prot opt source destination
    LOG all -- anywhere anywhere state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP '
    DROP all -- anywhere anywhere
    [apolyak@WL-500G root]$

  7. #37
    Так я понял не помогло? Тот же трабл-тема корбина впн и статический айпи

  8. #38
    Quote Originally Posted by SurgeON View Post
    Так я понял не помогло? Тот же трабл-тема корбина впн и статический айпи
    Изначально, когда я настраивал роутер по инструкции, я в виртуал сервере пробросил 80 порт, и все заработало! Потом когда я еще что-то настраивал, перестало заходить извне. Вообще не понимаю в чем загвоздка, хоть сбрасывай все и заново настраивай.

  9. #39
    Quote Originally Posted by a.polyak View Post
    Изначально, когда я настраивал роутер по инструкции, я в виртуал сервере пробросил 80 порт, и все заработало! Потом когда я еще что-то настраивал, перестало заходить извне. Вообще не понимаю в чем загвоздка, хоть сбрасывай все и заново настраивай.
    Настраивал заново-не помогло. Через морду.Тоже все работало минут 15. Нужны настройки правил маскарада айпитайблс. Кто нибудь бы умный варианты правил для ситуаций таких дал-ведь внешний интерфейс нужен многим-и как их настроить и где

  10. #40
    Quote Originally Posted by SurgeON View Post
    Настраивал заново-не помогло. Через морду.Тоже все работало минут 15. Нужны настройки правил маскарада айпитайблс. Кто нибудь бы умный варианты правил для ситуаций таких дал-ведь внешний интерфейс нужен многим-и как их настроить и где
    Ок, тогда я не буду все заново делать ). В веб интерфейсе в Status & Log - Port Forwarding он у меня вот что выдает:

    Destination Proto. Port Range Redirect to
    all UDP 58822 192.168.1.2
    all UDP 20747 192.168.1.2
    all UDP 56538 192.168.1.3
    all UDP 55179 192.168.1.2
    all TCP 59145 192.168.1.16
    all UDP 50190 192.168.1.2
    all UDP 59145 192.168.1.16
    all UDP 63478 192.168.1.2
    all UDP 60499 192.168.1.3
    all TCP 20746 192.168.1.3
    all UDP 63653 192.168.1.3
    all UDP 58081 192.168.1.2
    all UDP 20746 192.168.1.3
    all TCP 80 192.168.1.4
    all TCP 8080 192.168.1.15


    т.е. он открыл 80 порт для какого-то 192.168.1.4, а не для роутера 192.168.1.15. Что за дела?

  11. #41
    Quote Originally Posted by a.polyak View Post
    . В веб интерфейсе в Status & Log - Port Forwarding он у меня вот что выдает: .....
    Тут он врет, не смотри
    Закладочку на веб морде смотри файрвола WAN@LAN filter-настрой
    потом iptables save смотри, что куда пропускается
    И посмотри тему про асус и статический корбиновый адрес-там еще советы есть

  12. #42
    Quote Originally Posted by SurgeON View Post
    Тут он врет, не смотри
    Закладочку на веб морде смотри файрвола WAN@LAN filter-настрой
    потом iptables save смотри, что куда пропускается
    И посмотри тему про асус и статический корбиновый адрес-там еще советы есть
    wan lan фильтр у меня был отключен, после включения и акцепта packets not specified ничего не изменилось.
    iptables save вызывается командой iptables -L ? я уже разместил это. вроде там www пропускает.

  13. #43
    Quote Originally Posted by SurgeON View Post
    Тут он врет, не смотри
    Закладочку на веб морде смотри файрвола WAN@LAN filter-настрой
    потом iptables save смотри, что куда пропускается
    И посмотри тему про асус и статический корбиновый адрес-там еще советы есть
    SurgeON! Все работает! Я отключил UPnP!

    в теме про асус и статический корбиновый адрес сказано что в этой прошивке глючит UPnP! я его и отключил ) ВАН ту ЛАН фильтр можешь выключить

  14. #44
    Ну отключение UPnP-это не решение проблемы, это её купирование! Хотя с другой стороны всегда можно настроить переброску ручками! Поздравляю с решением проблемы!

  15. #45
    Quote Originally Posted by MFMan View Post
    Ну отключение UPnP-это не решение проблемы, это её купирование!
    Это как-раз решение проблемы! UPnP - глупая затея, пользы от него ноль, а потенциальных проблем куча!

    Quote Originally Posted by MFMan View Post
    Хотя с другой стороны всегда можно настроить переброску ручками!
    Единственно правильное решение, все под контролем и не надо гадать, что, куда и почему!

Page 3 of 15 FirstFirst 1234513 ... LastLast

Similar Threads

  1. Mini PCI mod: делаем из WL-500gPv1 WL-500W и получаем Wi-Fi N !
    By slava in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 298
    Last Post: 24-12-2021, 11:27
  2. Asus WL-500gP: как проверить WAN порт ?
    By jmur in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 105
    Last Post: 07-07-2013, 14:02
  3. Отправка и получение SMS с роутера
    By reyko in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 15
    Last Post: 04-03-2013, 12:27
  4. Mini PCI mod: второй порт для PCI/PCMCIA/IDE/CardBus на WL500gP/W
    By lexen in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 133
    Last Post: 03-12-2010, 17:15
  5. Не подключается USB HDD
    By Romuald in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 66
    Last Post: 02-03-2009, 22:14

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •