Page 4 of 6 FirstFirst ... 23456 LastLast
Results 46 to 60 of 90

Thread: Как поделиться интернетом с компьютерами внешней локальной сети?

  1. #46
    Большое Спасибо все работает.

    Куда прописать ето правило, чтоб оно было постоянным?

  2. #47
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by TheSAS View Post
    Куда прописать ето правило, чтоб оно было постоянным?
    В post-firewall.
    Everybody stand back. I know iptables.
    Мой вариант правильного выключения роутера.

  3. #48

    Talking

    Слушайте, а это не тоже самое что я хочу осуществить?

    А хочу осуществить следующее:
    пробросить порт из WAN не в LAN, а обратно в WAN на определенный статический внешний IP.

    Может мне просто прописать внешний ip в строчку "Local IP" ?

    Дело в том что у того IP куда я собираюсь пробросить порт инет иногда недоступен, хочу чтобы в этот момент через мой pptp люди подключались из вне.
    Целиком за натом нет необходимости этот ip засаживать, только один порт.



    Красным отмечены два варианта связи, предпочтительней тот что по локальной сети провайдера.
    Этот внешний ip доступен как с vpn так и без. Получается из WAN в MAN.
    Last edited by Arthur_X; 17-04-2010 at 06:20.

  4. #49
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by Arthur_X View Post
    Слушайте, а это не тоже самое что я хочу осуществить?

    А хочу осуществить следующее:
    пробросить порт из WAN не в LAN, а обратно в WAN на определенный статический внешний IP.

    Может мне просто прописать внешний ip в строчку "Local IP" ?
    Может.
    Но вам ещё нужно выполнить те команды, что я приводил выше (причём подставить имя своего MAN-интерфейса вместо eth1), чтобы разрешить прохождение пакетов.
    Everybody stand back. I know iptables.
    Мой вариант правильного выключения роутера.

  5. #50
    Написал тот же вопрос в более подходящей соседней теме http://wl500g.info/showthread.php?t=23567
    Спасибо, буду пробовать, по результатам сообщу здесь и там.

  6. #51
    Заработало.
    Пришлось подправить команду, стало так:
    PHP Code:
    iptables -I FORWARD $((index+1)) -o ppp0 -i ppp0 -j ACCEPT 
    Иначе файр выдавал мессагу:
    PHP Code:
    00:27:51 19-04-2010 (warning|kern|kernelDROP IN=ppp0 OUT=ppp0 SRC=188.x.x.x DST=85.x.x.
    УРААА
    Last edited by Arthur_X; 19-04-2010 at 00:05.

  7. #52
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by Arthur_X View Post
    Заработало.
    Пришлось подправить команду, стало так:
    PHP Code:
    iptables -I FORWARD $((index+1)) -o ppp0 -i ppp0 -j ACCEPT 
    Иначе файр выдавал мессагу:
    PHP Code:
    00:27:51 19-04-2010 (warning|kern|kernelDROP IN=ppp0 OUT=ppp0 SRC=188.x.x.x DST=85.x.x.
    УРААА
    Значит, оно не в MAN заворачивает, а в WAN. Неправильные маршруты?
    Everybody stand back. I know iptables.
    Мой вариант правильного выключения роутера.

  8. #53
    Для этой сети не было маршрута вообще, вот и направлялся сразу в WAN.

  9. #54
    а можно поподробней?
    у меня такая же проблема как и у TheSAS
    только MAN порт у меня не eth1 а vlan1

    Code:
    index=`iptables -L FORWARD -nv --line-numbers | grep RELATED,ESTABLISHED' | cut -d ' ' -f 1 -s`
    echo $index
    iptables -I FORWARD $((index+1)) -o ppp0 -i vlan1 -j ACCEPT
    не помогает, реакции никакой

    скажите, зачем нужно $((index+1)), не все ли равно на какой строчке стоит правило?

    TheSAS, кроме этого правила ты ничего не менял, мож роуты или другие таблицы в iptables?

  10. #55
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by Вова View Post
    а можно поподробней?
    у меня такая же проблема как и у TheSAS
    только MAN порт у меня не eth1 а vlan1
    Опишите проблему подробнее.
    Everybody stand back. I know iptables.
    Мой вариант правильного выключения роутера.

  11. #56
    WAN - ppp0 - собственно источник инета
    LAN - br0 - внутренняя сеть
    MAN - vlan1 - сеть провайдера, за роутером, через которую осуществляется доступ к WAN

    Хотелось бы чтоб через шлюз моего роутера могли ходить не только пользователи LANа, но и пользователи MANа

    вот мои таблицы:
    Code:
    [odmin@(none) root]$ iptables -L -nv
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
      497 94408 MACS       all  --  br0    *       0.0.0.0/0            0.0.0.0/0
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
      649 94250 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           state NEW
       60 15254 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0           state NEW
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 flags:0x17/0x02
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 flags:0x17/0x02
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:33434:33534
       61  4920 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain FORWARD (policy ACCEPT 64 packets, 5511 bytes)
     pkts bytes target     prot opt in     out     source               destination
      206 19046 MACS       all  --  br0    *       0.0.0.0/0            0.0.0.0/0
        0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
       21  1028 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
      339 58708 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
        0     0 DROP       all  --  !br0   ppp0    0.0.0.0/0            0.0.0.0/0
        0     0 DROP       all  --  !br0   vlan1   0.0.0.0/0            0.0.0.0/0
        3   144 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate DNAT
        0     0 DROP       all  --  *      br0     0.0.0.0/0            0.0.0.0/0
    
    Chain OUTPUT (policy ACCEPT 872 packets, 393K bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain BRUTE (0 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain MACS (2 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:30:67:22:09:24
        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:23:4D:23:55:47
      563 61600 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           MAC 00:30:4F:5B:D3:E2
      140 51854 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain SECURITY (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 1/sec burst 5
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 limit: avg 1/sec burst 5
        0     0 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5
        0     0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logaccept (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW LOG flags 7 level 4 prefix `ACCEPT '
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW LOG flags 7 level 4 prefix `DROP '
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    по сути ничем не отличается от таблиц пользователя TheSAS кроме того что у меня интерфейс MAN носит название vlan1 а у него eth1

    тем не менее решение подошедшее пользователю TheSAS мне почему-то не подходит, изменение таблицы FORWARD на такую:
    Code:
    Chain FORWARD (policy ACCEPT 64 packets, 5511 bytes)
     pkts bytes target     prot opt in     out     source               destination
      206 19046 MACS       all  --  br0    *       0.0.0.0/0            0.0.0.0/0
        0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
       21  1028 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
      339 58708 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
        0     0 ACCEPT     all  --  vlan1   ppp0   0.0.0.0/0            0.0.0.0/0                                                             
        0     0 DROP       all  --  !br0   ppp0    0.0.0.0/0            0.0.0.0/0
        0     0 DROP       all  --  !br0   vlan1   0.0.0.0/0            0.0.0.0/0
        3   144 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate DNAT
        0     0 DROP       all  --  *      br0     0.0.0.0/0            0.0.0.0/0
    ни к каким последствиям не приводит

    вот мои маршруты:
    route -n
    Code:
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    172.17.192.240  172.17.183.1    255.255.255.255 UGH   1      0        0 vlan1
    172.17.192.252  172.17.183.1    255.255.255.255 UGH   1      0        0 vlan1
    172.17.192.254  172.17.183.1    255.255.255.255 UGH   1      0        0 vlan1
    91.211.16.128   172.17.183.1    255.255.255.128 UG    0      0        0 vlan1
    192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 br0
    172.17.183.0    0.0.0.0         255.255.255.0   U     0      0        0 vlan1
    192.168.0.0     172.17.183.1    255.255.0.0     UG    0      0        0 vlan1
    172.16.0.0      172.17.183.1    255.240.0.0     UG    0      0        0 vlan1
    10.0.0.0        172.17.183.1    255.0.0.0       UG    0      0        0 vlan1
    127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
    0.0.0.0         91.211.16.57    0.0.0.0         UG    0      0        0 ppp0
    0.0.0.0         172.17.183.1    0.0.0.0         UG    1      0        0 vlan1
    временно пришлось поставить перед роутером свитч и втыкнуть в него патчкорды из WAN(MAN) и LAN выходов, но это не вариант ((

    помогите плз, что я делаю не так?
    Last edited by Вова; 16-06-2010 at 02:12.

  12. #57
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by Вова View Post
    WAN - ppp0 - собственно источник инета
    LAN - br0 - внутренняя сеть
    MAN - vlan1 - сеть провайдера, за роутером, через которую осуществляется доступ к WAN

    Хотелось бы чтоб через шлюз моего роутера могли ходить не только пользователи LANа, но и пользователи MANа

    вот мои таблицы:
    <...>

    по сути ничем не отличается от таблиц пользователя TheSAS кроме того что у меня интерфейс MAN носит название vlan1 а у него eth1

    тем не менее решение подошедшее пользователю TheSAS мне почему-то не подходит, изменение таблицы FORWARD на такую:
    <...>
    ни к каким последствиям не приводит

    вот мои маршруты:
    <...>

    временно пришлось поставить перед роутером свитч и втыкнуть в него патчкорды из WAN(MAN) и LAN выходов, но это не вариант ((

    помогите плз, что я делаю не так?
    Цепочка FORWARD после изменений выглядит нормальной. Как вы определили, что это "ни к каким последствиям не приводит"? Как именно вы проверяли?
    Everybody stand back. I know iptables.
    Мой вариант правильного выключения роутера.

  13. #58
    выставлял на комп из MANа шлюзом роутер (его IP интерфейса vlan1) но инета не видно


  14. #59
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Quote Originally Posted by Вова View Post
    выставлял на комп из MANа шлюзом роутер (его IP интерфейса vlan1) но инета не видно
    А тот комп и ваш роутер в одном сегменте сети находятся? Если не секрет, напишите IP того компа.
    Everybody stand back. I know iptables.
    Мой вариант правильного выключения роутера.

  15. #60
    роутер:
    LAN IP: 192.168.1.1 маска: 255.255.255.0
    MAN IP: 172.17.183.48 маска: 255.255.255.0
    комп из MANа:
    IP: 172.17.183.205 маска: 255.255.255.0 шлюз: 172.17.183.48
    DNS: 172.17.183.48

    дело в том что при этом этим компьютером пингуется 192.168.1.1 (вне зависимости от той строчки в форварде про которую говорили), хотя другие компы сети LAN не пингуются


    может надо роуты какие-то добавить?
    или в таблице NAT что-то поменять?

Page 4 of 6 FirstFirst ... 23456 LastLast

Similar Threads

  1. Настройка роутера для Lan сети с интернетом
    By XAmber in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 14
    Last Post: 09-12-2009, 18:57

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •