faq обучение настройка
Текущее время: Сб июл 19, 2025 18:06

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 10 ] 
Автор Сообщение
СообщениеДобавлено: Чт окт 14, 2010 09:13 
Не в сети

Зарегистрирован: Чт сен 21, 2006 12:50
Сообщений: 109
Откуда: Surgut
Есть DSL-2640U rev. C2 с прошивкой RU_2.03

Создал Virtual server (по инструкции http://www.dlink.ru/ru/faq/164/919.html) где указал порт 6112, пытаюсь соединиться удаленно, не получается (в локальной сети все ок). Какие логи смотреть для разъяснения ситуации?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн окт 18, 2010 06:23 
Не в сети

Зарегистрирован: Чт сен 21, 2006 12:50
Сообщений: 109
Откуда: Surgut
Все еще актуально!


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пн окт 18, 2010 11:16 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пн июл 10, 2006 13:40
Сообщений: 5821
Откуда: D-Link, Moscow
GRiM писал(а):
Есть DSL-2640U rev. C2 с прошивкой RU_2.03

Создал Virtual server (по инструкции http://www.dlink.ru/ru/faq/164/919.html) где указал порт 6112, пытаюсь соединиться удаленно, не получается (в локальной сети все ок). Какие логи смотреть для разъяснения ситуации?

1. Выясните не блокирует ли нужный Вам порт провайдер.
2. Убедитесь что включен Firewall и NAT на WAN-интерфейсе роутера.
3. Убедитесь что на локальном сервере в качестве шлюза прописан адрес модема.
4. Убедитесь что на компьютере соединение не блокируется firewall'ом (можно перевести модем в режим моста и проверить доступность сервера).
5. Убедитесь что проверяете работоспособность правила со стороны внешней сети (из внутренней работать не будет, т.к. nat loopback не поддерживается).
6. Убедитесь что на модеме установлена свежая прошивка.
7. Убедитесь что Вы не забыли выполнить Save/Reboot после создания правила.
8. Зайдите на модем по telnet, и набрав команду sh, а затем iptables -L убедитесь, что Ваше правило присутствует в таблице Chain FORWARD (policy ACCEPT).


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Ср окт 20, 2010 12:38 
Не в сети

Зарегистрирован: Чт сен 21, 2006 12:50
Сообщений: 109
Откуда: Surgut
1. Не блокирует.
2. Включен
3. Прописан
4. Не блокируется и доступен в локальной сети
5. В разных городах находимся
6. Последняя прошивка
7. Убедился
8. Провить не могу удаленно (> sh iptables -L
iptables: cannot open).

В логах вижу следующее:

Jan 1 05:38:03 user alert kernel: Intrusion -> IN=ppp_0_0_33_1 OUT= MAC= SRC=217.XXX.XXX.XXX DST=80.XXX.XXX.XXX LEN=48 TOS=0x00 PREC=0x00 TTL=123 ID=60421 PROTO=TCP SPT=9983 DPT=6112 WINDOW=65535 RES=0x00 SYN URGP=0

Где 217.XXX.XXX.XXX - мой IP, DST=80.XXX.XXX.XXX - WAN удаленного модема.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт окт 22, 2010 14:02 
Не в сети

Зарегистрирован: Чт сен 21, 2006 12:50
Сообщений: 109
Откуда: Surgut
:(


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Чт ноя 11, 2010 12:13 
Не в сети

Зарегистрирован: Пн сен 27, 2010 10:20
Сообщений: 6
у меня не пробрасывал 80й порт, оказалось что у кампа и у модема разные шлюзы, может быть и вам поможет проверьте;)


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Чт ноя 11, 2010 12:44 
Не в сети

Зарегистрирован: Сб мар 27, 2010 20:16
Сообщений: 454
GRiM писал(а):
В логах вижу следующее:

Jan 1 05:38:03 user alert kernel: Intrusion -> IN=ppp_0_0_33_1 OUT= MAC= SRC=217.XXX.XXX.XXX DST=80.XXX.XXX.XXX LEN=48 TOS=0x00 PREC=0x00 TTL=123 ID=60421 PROTO=TCP SPT=9983 DPT=6112 WINDOW=65535 RES=0x00 SYN URGP=0

Где 217.XXX.XXX.XXX - мой IP, DST=80.XXX.XXX.XXX - WAN удаленного модема.
проброс не настроен, или настроен неверно
ещё непонятно, почему SRC - ваш IP
опишите ситуацию подробнее, что у кого, где и как настроено, можно со скринами


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Чт ноя 11, 2010 18:07 
Не в сети

Зарегистрирован: Вт окт 26, 2010 15:22
Сообщений: 403
GRiM писал(а):
8. Провить не могу удаленно (> sh iptables -L
iptables: cannot open).

> sh iptables -L -- неправильно

Правильно:
> sh <здесь нужно нажать ENTER>
# iptables -L

Более полная картина будет, если набрать:
iptables -L -v
iptables -L -v -t nat


GRiM писал(а):
В логах вижу следующее:

Jan 1 05:38:03 user alert kernel: Intrusion -> IN=ppp_0_0_33_1 OUT= MAC= SRC=217.XXX.XXX.XXX DST=80.XXX.XXX.XXX LEN=48 TOS=0x00 PREC=0x00 TTL=123 ID=60421 PROTO=TCP SPT=9983 DPT=6112 WINDOW=65535 RES=0x00 SYN URGP=0

Где 217.XXX.XXX.XXX - мой IP, DST=80.XXX.XXX.XXX - WAN удаленного модема.

Это говорит о том, что проброс не настроен и, как следствие, попытка соединения на 80.XXX.XXX.XXX:6112 по TCP блокируется.

_________________
Использую DSL-G804V в качестве Ethernet-маршрутизатора.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пт ноя 12, 2010 08:14 
Не в сети

Зарегистрирован: Чт сен 21, 2006 12:50
Сообщений: 109
Откуда: Surgut
DAurum

Да действительно, синтаксис команд был не правильный.

Код:
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     udp  --  192.168.1.0/24       anywhere            udp dpt:30006
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:30005
ACCEPT     udp  --  anywhere             anywhere            udp dpts:7070:7079
ACCEPT     udp  --  anywhere             anywhere            udp dpt:5060
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:telnet
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTAB
LISHED
ACCEPT     udp  --  anywhere             anywhere            udp dpt:500
ACCEPT     esp  --  anywhere             anywhere
ACCEPT    !esp  --  anywhere             anywhere            MARK match 0x100000
00/0x10000000
LOG        tcp  --  anywhere             anywhere            tcp flags:SYN,RST,A
CK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP       all  --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             192.168.1.4         tcp dpt:23890
ACCEPT     udp  --  anywhere             192.168.1.4         udp dpt:23890
ACCEPT     udp  --  192.168.1.0/24       anywhere            udp dpt:30006
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:30005
ACCEPT     udp  --  anywhere             192.168.1.10        udp dpt:6112
ACCEPT     tcp  --  anywhere             192.168.1.10        tcp dpt:8000
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/S
YN TCPMSS clamp to PMTU
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/S
YN TCPMSS clamp to PMTU
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTAB
LISHED
ACCEPT    !esp  --  anywhere             anywhere            MARK match 0x100000
00/0x10000000
LOG        tcp  --  anywhere             anywhere            tcp flags:SYN,RST,A
CK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP       all  --  anywhere             anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  anywhere             239.255.255.250

# iptables -L -v
Chain INPUT (policy ACCEPT 263 packets, 50898 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp dpt:ssh
    0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     192.168.1.0/24       anywhere            udp dpt:30006
    0     0 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp dpt:30005
    0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     anywhere             anywhere            udp dpts:7070:7079
    0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     anywhere             anywhere            udp dpt:5060
   79  3373 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp dpt:telnet
  205 26233 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp dpt:www
    1   506 ACCEPT     all  --  ppp_0_0_33_1 any     anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     anywhere             anywhere            udp dpt:500
    0     0 ACCEPT     esp  --  ppp_0_0_33_1 any     anywhere             anywhere
    0     0 ACCEPT    !esp  --  ppp_0_0_33_1 any     anywhere             anywhere            MARK match 0x10000000/0x10000000
    7   408 LOG        tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
   14   775 DROP       all  --  ppp_0_0_33_1 any     anywhere             anywhere

Chain FORWARD (policy ACCEPT 1320 packets, 150K bytes)
 pkts bytes target     prot opt in     out     source               destination
    4   168 ACCEPT     tcp  --  any    any     anywhere             192.168.1.4         tcp dpt:23890
  107  6786 ACCEPT     udp  --  any    any     anywhere             192.168.1.4         udp dpt:23890
    0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     192.168.1.0/24       anywhere            udp dpt:30006
    0     0 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp dpt:30005
    0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     anywhere             192.168.1.10        udp dpt:6112
    0     0 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             192.168.1.10        tcp dpt:8000
  244 11712 TCPMSS     tcp  --  any    ppp_0_0_33_1  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
  216 10368 TCPMSS     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
  897 96099 ACCEPT     all  --  ppp_0_0_33_1 any     anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT    !esp  --  ppp_0_0_33_1 any     anywhere             anywhere            MARK match 0x10000000/0x10000000
    0     0 LOG        tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
    0     0 DROP       all  --  ppp_0_0_33_1 any     anywhere             anywhere

Chain OUTPUT (policy ACCEPT 501 packets, 201K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  any    ppp_0_0_33_1  anywhere             239.255.255.250

# # iptables -L -v
# Chain INPUT (policy ACCEPT 263 packets, 50898 bytes)
syntax error
#  pkts bytes target     prot opt in     out     source               destination
pkts: not found
#     0     0 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp dpt:ssh
0: not found
#     0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     192.168.1.0/24       anywhere            udp dpt:30006
0: not found
#     0     0 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp dpt:30005
0: not found
#     0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     anywhere             anywhere            udp dpts:7070:7079
  205 26233 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp dpt:www
0: not found
#     0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     anywhere             anywhere            udp dpt:5060
    0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     anywhere             anywhere            udp dpt:500
0: not found
#    79  3373 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp dpt:telnet
    0     0 ACCEPT    !esp  --  ppp_0_0_33_1 any     anywhere             anywhere            MARK match 0x10000000/0x10000000
79: not found
#   205 26233 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp dpt:www
    7   408 LOG        tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
205: not found
#     1   506 ACCEPT     all  --  ppp_0_0_33_1 any     anywhere             anywhere            state RELATED,ESTABLISHED

1: not found
#     0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     anywhere             anywhere            udp dpt:500
0: not found
#     0     0 ACCEPT     esp  --  ppp_0_0_33_1 any     anywhere             anywhere
 pkts bytes target     prot opt in     out     source               destination
0: not found
#     0     0 ACCEPT    !esp  --  ppp_0_0_33_1 any     anywhere             anywhere            MARK match 0x10000000/0x10000000
  107  6786 ACCEPT     udp  --  any    any     anywhere             192.168.1.4         udp dpt:23890
0: not found
#     7   408 LOG        tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
>    14   775 DROP       all  --  ppp_0_0_33_1 any     anywhere             anywhere
>
> Chain FORWARD (policy ACCEPT 1320 packets, 150K bytes)
>  pkts bytes target     prot opt in     out     source               destination
>     4   168 ACCEPT     tcp  --  any    any     anywhere             192.168.1.4         tcp dpt:23890
>   107  6786 ACCEPT     udp  --  any    any     anywhere             192.168.1.4         udp dpt:23890
>     0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     192.168.1.0/24       anywhere            udp dpt:30006
>     0     0 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp dpt:30005
>     0     0 ACCEPT     udp  --  ppp_0_0_33_1 any     anywhere             192.168.1.10        udp dpt:6112
>     0     0 ACCEPT     tcp  --  ppp_0_0_33_1 any     anywhere             192.168.1.10        tcp dpt:8000
>   244 11712 TCPMSS     tcp  --  any    ppp_0_0_33_1  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
>   216 10368 TCPMSS     tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
>   897 96099 ACCEPT     all  --  ppp_0_0_33_1 any     anywhere             anywhere            state RELATED,ESTABLISHED
>     0     0 ACCEPT    !esp  --  ppp_0_0_33_1 any     anywhere             anywhere            MARK match 0x10000000/0x10000000
>     0     0 LOG        tcp  --  ppp_0_0_33_1 any     anywhere             anywhere            tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
>     0     0 DROP       all  --  ppp_0_0_33_1 any     anywhere             anywhere
>
> Chain OUTPUT (policy ACCEPT 501 packets, 201K bytes)
>  pkts bytes target     prot opt in     out     source               destination
>     0     0 DROP       all  --  any    ppp_0_0_33_1  anywhere             239.255.255.250
> #


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пт ноя 12, 2010 10:56 
Не в сети

Зарегистрирован: Вт окт 26, 2010 15:22
Сообщений: 403
GRiM писал(а):
# iptables -L -v
Chain FORWARD (policy ACCEPT 1320 packets, 150K bytes)
pkts bytes target prot opt in out source destination
...
0 0 ACCEPT udp -- ppp_0_0_33_1 any anywhere 192.168.1.10 udp dpt:6112
...

Думаю, что если пробрасывать не UDP (как приведено выше), а ТСР (как указано в логах), то всё заработает.

_________________
Использую DSL-G804V в качестве Ethernet-маршрутизатора.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 10 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 129


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB