Page 2 of 6 FirstFirst 1234 ... LastLast
Results 16 to 30 of 84

Thread: Прошу помочь - роутер Asus, IPTV и два провайдера

  1. #16
    Quote Originally Posted by beatlov View Post
    iptables -t nat -I PREROUTING -p udp --dport $DCPP_TLS_PORT -j DNAT --to $DCPP_HOST
    Может переделать ваши правила на такой вид:
    Code:
    iptables -t nat -I VSERVER -p udp -m udp --dport $DCPP_TLS_PORT -j DNAT --to-destination $DCPP_HOST:$DCPP_TLS_PORT
    По крайней мере роутер сам создает именно такие правила
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  2. #17
    Спасибо за ответ! Но не помогло((

  3. #18
    Сделайте
    Code:
    iptables -t nat -vnL
    и выложите сюда
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  4. #19
    Вот результат с Вашим вариантом
    iptables -t nat -I VSERVER -p udp -m udp --dport $DCPP_TLS_PORT -j DNAT --to-destination $DCPP_HOST:$DCPP_TLS_PORT


    Обратите внимание на странный порт 21327 и ай-пи 192.168.0.185
    С Вашим вариантом iptables DC ругается на то что не может открыть TCP порт в любом режиме - активном и пассивном

    Code:
    Chain PREROUTING (policy ACCEPT 2111 packets, 256K bytes)
     pkts bytes target     prot opt in     out     source               destination 
        0     0 VSERVER    all  --  *      *       0.0.0.0/0            172.18.19.2 
    
    Chain POSTROUTING (policy ACCEPT 42 packets, 2463 bytes)
     pkts bytes target     prot opt in     out     source               destination 
     1548  164K MASQUERADE  all  --  *      vlan1  !172.18.19.2          0.0.0.0/0  
        7  1278 MASQUERADE  all  --  *      br0     192.168.1.0/24       192.168.1.0/24
       40  1964 SNAT       all  --  *      vlan2   0.0.0.0/0            0.0.0.0/0          to:10.3.14.50
    
    Chain OUTPUT (policy ACCEPT 53 packets, 3985 bytes)
     pkts bytes target     prot opt in     out     source               destination 
    
    Chain VSERVER (1 references)
     pkts bytes target     prot opt in     out     source               destination 
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:7015 to:192.168.1.3:7015
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:7016 to:192.168.1.3:7016
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:18015 to:192.168.1.3:18015
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:7010 to:192.168.1.2:7010
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:7011 to:192.168.1.2:7011
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:18010 to:192.168.1.2:18010
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.1.1:80
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:21327 to:192.168.1.2:21327
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:21327 to:192.168.1.2:21327
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:80 to:192.168.1.185:80
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:80 to:192.168.1.185:80
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:28003 to:192.168.1.2:28003
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:54238 to:192.168.1.185:54237
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:23347 to:192.168.1.185:23347
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:23347 to:192.168.1.185:23347
    Last edited by beatlov; 12-12-2009 at 00:28.

  5. #20
    Вот результат с моим вариантом
    Code:
    iptables -t nat -I PREROUTING  -p tcp --dport $DCPP_TCP_PORT -j DNAT --to $DCPP_HOST
    Code:
    Chain PREROUTING (policy ACCEPT 780 packets, 104K bytes)
     pkts bytes target     prot opt in     out     source               destination 
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:18015 to:192.168.1.3
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:7016 to:192.168.1.3
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:7015 to:192.168.1.3
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:18010 to:192.168.1.2
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:7011 to:192.168.1.2
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:7010 to:192.168.1.2
        0     0 VSERVER    all  --  *      *       0.0.0.0/0            172.18.19.2 
    
    Chain POSTROUTING (policy ACCEPT 25 packets, 1507 bytes)
     pkts bytes target     prot opt in     out     source               destination 
      436 37281 MASQUERADE  all  --  *      vlan1  !172.18.19.2          0.0.0.0/0  
        7  1756 MASQUERADE  all  --  *      br0     192.168.1.0/24       192.168.1.0/24
       22  1162 SNAT       all  --  *      vlan2   0.0.0.0/0            0.0.0.0/0          to:10.3.14.50
    
    Chain OUTPUT (policy ACCEPT 37 packets, 3558 bytes)
     pkts bytes target     prot opt in     out     source               destination 
    
    Chain VSERVER (1 references)
     pkts bytes target     prot opt in     out     source               destination 
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:8080 to:192.168.1.1:80
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:21327 to:192.168.1.2:21327
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:21327 to:192.168.1.2:21327
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:80 to:192.168.1.185:80
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:23347 to:192.168.1.185:23347
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:23347 to:192.168.1.185:23347
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:80 to:192.168.1.185:80
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:28003 to:192.168.1.2:28003
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:54238 to:192.168.1.185:54237
    Last edited by beatlov; 12-12-2009 at 00:29.

  6. #21
    Хм. Вы когда-нибудь смотрели как роутер сам правила создает? Если нет, посмотрите и сделайте по аналогии
    Code:
    cat /tmp/nat_rules
    Итак, рассмотрим этот файл. Предположим, что имеется провайдер, который предоставляет 2 IP: серый (10.1.2.3) для доступа в свою локалку и белый (24.7.8.9). В домашней локалке только 1 комп с IP 192.168.1.2 и на него требуется пробросить порт 54321 для работы DC++. Пример:
    Code:
    <вырезано>
    # создаем виртуальный сервер на интерфейсе ppp0
    -A PREROUTING -d 24.7.8.9 -j VSERVER
    # создаем виртуальный сервер на интерфейсе vlan1
    -A PREROUTING -d 10.1.2.3 -j VSERVER
    # форвардим нужные порты
    -A VSERVER -p tcp -m tcp --dport 54321 -j DNAT --to-destination 192.168.1.2:54321
    -A VSERVER -p udp -m udp --dport 54321 -j DNAT --to-destination 192.168.1.2:54321
    # включаем маскардинг для каждого интерфейса
    -A POSTROUTING -o ppp0 ! -s 24.7.8.9 -j MASQUERADE
    -A POSTROUTING -o vlan1 ! -s 10.1.2.3 -j MASQUERADE
    # зачем-то надо :)
    -A POSTROUTING -o br0 -s 192.168.1.0/24 -d 192.168.1.0/24 -j SNAT --to-source 192.168.1.1
    COMMIT
    Обратите внимание, в цепочке PREROUTING для каждого интерфейса имеется по записи (в примере ppp0 и vlan1), и для данного примера цепочка будет выглядеть так:
    Code:
    [admin@router /tmp]$ iptables -t nat -vnL PREROUTING
    Chain PREROUTING (policy ACCEPT 903K packets, 73M bytes)
     pkts bytes target     prot opt in     out     source               destination         
     131K 7148K VSERVER    all  --  *      *       0.0.0.0/0            24.7.8.9       
     4134  254K VSERVER    all  --  *      *       0.0.0.0/0            10.1.2.3
    Так что ваш post-firewall предлагаю поправить следующим образом:
    Code:
    #!/bin/sh
    # для DC++ 
    #
    EXT_IFACE="vlan2"
    EXT_IP="10.3.14.50"
    iptables -t nat -A PREROUTING -d $EXT_IP -j VSERVER
    #
    # для DC++ ноутбука с адресом 192.168.1.2
    DCPP_TCP_PORT=7010
    DCPP_UDP_PORT=7011
    DCPP_TLS_PORT=18010
    DCPP_HOST="192.168.1.2"
    iptables -t nat -A VSERVER -p tcp -m tcp --dport $DCPP_TCP_PORT -j DNAT --to-destination $DCPP_HOST:$DCPP_TCP_PORT
    iptables -t nat -A VSERVER -p udp -m udp --dport $DCPP_UDP_PORT -j DNAT --to-destination $DCPP_HOST:$DCPP_UDP_PORT
    iptables -t nat -A VSERVER -p udp -m udp --dport $DCPP_TLS_PORT -j DNAT --to-destination $DCPP_HOST:$DCPP_TLS_PORT
    # для DC++ ноутбука с адресом 192.168.1.3
    DCPP_TCP_PORT=7015
    DCPP_UDP_PORT=7016
    DCPP_TLS_PORT=18015
    DCPP_HOST="192.168.1.3"
    iptables -t nat -A VSERVER -p tcp -m tcp --dport $DCPP_TCP_PORT -j DNAT --to-destination $DCPP_HOST:$DCPP_TCP_PORT
    iptables -t nat -A VSERVER -p udp -m udp --dport $DCPP_UDP_PORT -j DNAT --to-destination $DCPP_HOST:$DCPP_UDP_PORT
    iptables -t nat -A VSERVER -p udp -m udp --dport $DCPP_TLS_PORT -j DNAT --to-destination $DCPP_HOST:$DCPP_TLS_PORT
    iptables -t nat -A POSTROUTING -o $EXT_IFACE ! -s $EXT_IP -j SNAT
    По-моему, у вас недоконфигурирован vlan2 через nvram. Так что я вам рекомендую осилить следующие топики:
    Virtual Server через 2wan одновременно
    Прошу помочь - WL500GPv2, два провайдера, IPTV и медиаплеер
    2 WAN на wl500gP
    2 WAN и доступ извне
    2 провайдера. Сделано. Но...
    нет vlan1 в ifconfig
    2 провайдера

    Quote Originally Posted by beatlov View Post
    Обратите внимание на странный порт 21327 и ай-пи 192.168.0.185
    Я думаю, здесь замешан включенный UPnP
    Last edited by Basile; 13-12-2009 at 17:33.
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  7. #22
    я пробовал их править.но почему-то после перезагрузки... они опять восстанавливаются в то же состояние (flashfs save && flashfs commit && flashfs enable && reboot - я не забываю делать).

  8. #23
    Quote Originally Posted by beatlov View Post
    я пробовал их править.но почему-то после перезагрузки... они опять восстанавливаются в то же состояние (flashfs save && flashfs commit && flashfs enable && reboot - я не забываю делать).
    Их править не нужно, они создаются автоматически. Их надо изучать и делать по аналогии
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  9. #24
    Спасибо большое! буду сейчас пробовать!

  10. #25
    Еще хотелось бы видеть результат вывода
    Code:
    robocfg show
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  11. #26
    Экспериментирую, пока результаты robocfg show:
    Code:
    Switch: enabled
    Port 0: 100FD enabled stp: none vlan: 1 mac: 00:00:00:00:00:00
    Port 1: 100FD enabled stp: none vlan: 2 mac: 00:00:00:00:00:00
    Port 2:  DOWN enabled stp: none vlan: 0 mac: 00:00:00:00:00:00
    Port 3:  DOWN enabled stp: none vlan: 0 mac: 00:00:00:00:00:00
    Port 4:  DOWN enabled stp: none vlan: 0 mac: 00:00:00:00:00:00
    Port 5: 100FD enabled stp: none vlan: 0 mac: 00:00:00:00:00:00
    VLANs: BCM5325/535x enabled mac_check mac_hash
     0: vlan0: 2 3 4 5t
     1: vlan1: 0 5t
     2: vlan2: 1 5t
     3: vlan3:
     4: vlan4:
     5: vlan5:
     6: vlan6:
     7: vlan7:
     8: vlan8:
     9: vlan9:
    10: vlan10:
    11: vlan11:
    12: vlan12:
    13: vlan13:
    14: vlan14:
    15: vlan15:

  12. #27
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33
    1. Сбросить все настройки в дефолт.
    2. Залить новую прошивку -d -r893.
    3. Отключить в настройках UPnP.
    4. Настроить все vlan и порты заново.
    5. Правильно прописать все маршруты.
    6. Радоваться IPTV и DC+ . Всё.

  13. #28
    Уточняющий вопрос:
    http://code.google.com/p/wl500g/
    какую из этих прошивок r893 ставить ?

  14. #29
    Quote Originally Posted by beatlov View Post
    Уточняющий вопрос:
    http://code.google.com/p/wl500g/
    какую из этих прошивок r893 ставить ?
    У вам роутер какой? Если D-Link DIR-320, то WL500gpv2-1.9.2.7-d-r893.trx, и изучаем тему Прошивка Олега на роутере D-Link DIR-320

    P.S. И вообще вы свой вопрос запостили не в тот топик!
    ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)

  15. #30
    Спасибо за уточнение.
    Просто форуме прошивка Dir-320 1.9.2.7-10.7 позиционировалась, как последняя и самая надежная. С ней и работал.
    на r893 прошивку даже прямой ссылки на форму нет.Поэтому, на всякий случай, решил уточнить.
    Ps: Да , у меня DIR -320, в названии WL320gE-1.9.2.7-d-r893.trx прошивки цифры 320 немного смутили
    Last edited by beatlov; 12-12-2009 at 11:37.

Page 2 of 6 FirstFirst 1234 ... LastLast

Similar Threads

  1. Фабрика-флудильня
    By vectorm in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 1784
    Last Post: 28-01-2020, 23:21
  2. Как поменять пароль и логин в роутере?
    By saz in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 133
    Last Post: 09-02-2014, 14:10
  3. Настройка FTP сервера на Asus WL-500gP
    By RonS in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 259
    Last Post: 27-11-2011, 15:57
  4. Проблема с ASUS WL-530g
    By taishy in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 89
    Last Post: 05-01-2011, 19:45
  5. Asus WL-520gC - настройка роутера
    By 2vv in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 391
    Last Post: 09-04-2010, 10:16

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •