![]() |
Здравствуйте, гость ( Вход | Регистрация )
![]() ![]() |
![]() |
![]()
Сообщение
#41
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
А что случится если их несколько раз попробовать прописать, я вот сделал(может и с ошибками) раньше было в (http://decker.corb.exdns.net/testport.php?port=411) порт открыт, а теперь нет...а 80 так и не был открыт...и как с этим побороться....Спасибо А ты это просто в консоли писал или скрипт в mtd5 закидывал? Если скрипт, то лучше бы ты привел здесь содержимое своего init.sh, просмотреть его можно командой: Код # cat /var/tmp/mycfg/init.sh Если же просто в консоли, то все эти правила действуют только до перезагрузки модема. Ошибся, не получилось, выключил/включил питание модема и можно пробовать еще раз. Ну и кстати ... пробрасываешь ты 80-й порт, а проверяешь 411-й. Если хочешь проверить 80-й, то нужно воспользоваться ссылкой - http://decker.corb.exdns.net/testport.php?port=80 (параметр у скрипта - это номер порта). -------------------- |
|
|
![]()
Сообщение
#42
|
|
Newbie ![]() Группа: Пользователи Сообщений: 30 Регистрация: 2.7.2009 Пользователь №: 253 ![]() |
писал просто по телнету, теперь понял что нужно создавать скрипт. После хождений по http://www.ddixlab.ru/forum/ увидел что вы предлагали несколько другие команды при использовании "Obtain an IP address automatically". Или к самому скрипту это не имеет отношения? Немогли бы вы показать тот скрипт, который прописывали в свой модем (или я слишком много прошу). Кстати а большое имеет значение,что я использую Eth3, а не Eth4(я думаю что не имеет,но все таки)?Спасибо вам за помощь, а не отсылаете погуглить(хотя бы пишите ссылку),как на http://www.ddixlab.ru/forum/!
|
|
|
![]()
Сообщение
#43
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
писал просто по телнету, теперь понял что нужно создавать скрипт. После хождений по http://www.ddixlab.ru/forum/ увидел что вы предлагали несколько другие команды при использовании "Obtain an IP address automatically". Или к самому скрипту это не имеет отношения? Немогли бы вы показать тот скрипт, который прописывали в свой модем (или я слишком много прошу). Кстати а большое имеет значение,что я использую Eth3, а не Eth4(я думаю что не имеет,но все таки)?Спасибо вам за помощь, а не отсылаете погуглить(хотя бы пишите ссылку),как на http://www.ddixlab.ru/forum/! Зачем Google? Все в этой статье описано ... как настраивается порт показано на скриншотах. То, что в моем примере стоят галки Obtain an IP address automatically и Enable NAT/Firewall избавляет нас от необходимости писать лишние строчки в скрипте. Если же поставить Unmanaged, то в начале скрипта придется написать еще и вот это: Код udhcpc -i br1 iptables -t nat -A POSTROUTING -o br1 -j MASQUERADE iptables -A INPUT -i br1 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -i br1 -j DROP iptables -A FORWARD -i br1 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i br1 -j DROP iptables -A OUTPUT -o br1 -p icmp -m icmp --icmp-type 3 -j DROP iptables -A OUTPUT -o br1 -p icmp -m state --state INVALID -j DROP Согласись, что две галочки как-то проще смотрятся )) Т.е. получается два варианта, либо делаем по скриншотам и в скрипте описываем только правила port forwarding'а, либо выставляем Unmanaged и дописываем вначале скрипта, то, что приведено выше. -------------------- |
|
|
![]()
Сообщение
#44
|
|
Newbie ![]() Группа: Пользователи Сообщений: 30 Регистрация: 2.7.2009 Пользователь №: 253 ![]() |
что то команда не работает
# cat mycfg.tgz > /dev/mtdblock/5 выше писалось,только я так и не понял что нада сделать вместо нее. ![]() |
|
|
![]()
Сообщение
#45
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
что то команда не работает # cat mycfg.tgz > /dev/mtdblock/5 выше писалось,только я так и не понял что нада сделать вместо нее. ![]() Что значит не работает? Что пишет? Давай вообще с самого начала начнем, у тебя вообще раздел mtd5 создался? Проверить очень просто, перезагрузи модем, зайди в него через telnet/ssh и покажи что у тебя выводится по команде: Код cat /proc/ticfg/env | grep mtd
-------------------- |
|
|
![]()
Сообщение
#46
|
|
Newbie ![]() Группа: Пользователи Сообщений: 30 Регистрация: 2.7.2009 Пользователь №: 253 ![]() |
Да проде как создал.
BusyBox on localhost login: root Password: ********************************************************* * ADSL ROUTER ACORP W422G LAN 4-PORT/WiFi * ********************************************************* BusyBox v0.61.Acorp (2009.04.21-05:08+0000) Built-in shell (ash) Enter 'help' for a list of built-in commands. # cat /proc/ticfg/env | grep mtd mtd2 0x90000000,0x90010000 mtd3 0x90010000,0x90020000 BOOTCFG m:f:"mtd1" mtd1 0x90020090,0x90097000 mtd0 0x90097000,0x903f0000 mtd4 0x90020000,0x903f0000 mtd5 0x9003f000,0x90400000 # |
|
|
![]()
Сообщение
#47
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
Ну, значит раздел у тебя создался, теперь тебе надо написать скрипт и залить его в mtd5, следуя инструкциям в прикрепленном файле поста #3 этой темы. На всякий случай:
Код Копируем скрипт в модем, для этого: - создаем папку /var/tmp/mycfg # mkdir /var/tmp/mycfg - копируем настройки в скрипт init.sh: # cat <<- eof > /var/tmp/mycfg/init.sh > <копия-вставка всего скрипта> > eof # - проверяем содержимое: # cat /var/tmp/mycfg/init.sh Сохраняем настройки в раздел mtd5: # cd /var/tmp # tar -czf mycfg.tgz mycfg # cat mycfg.tgz > /dev/mtdblock/5 После перезагрузки скрипт init.sh выполнится автоматически. Содержимое скрипта зависит от того как ты настроил порт, если в Unmanaged, то можно делать по содержимому прикрепленного файла, если настроил как у меня на картинках (получение адреса по DHCP "через галочки"), то в скрипт пишем только правила iptables'а для port forwarding'а. -------------------- |
|
|
![]()
Сообщение
#48
|
|
Newbie ![]() Группа: Пользователи Сообщений: 30 Регистрация: 2.7.2009 Пользователь №: 253 ![]() |
вот про что я собственно и говорил...на последней команде телнет выдает ошбку...
CODE BusyBox on localhost login: root Password: ********************************************************* * ADSL ROUTER ACORP W422G LAN 4-PORT/WiFi * ********************************************************* BusyBox v0.61.Acorp (2009.04.21-05:08+0000) Built-in shell (ash) Enter 'help' for a list of built-in commands. # mkdir /var/tmp/mycfg # cat <<- eof > /var/tmp/mycfg/init.sh > iptables -t nat -I PREROUTING -p tcp -i br1 --dport 80 -j DNAT --to-destinatio n 192.168.1.2:80 > iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 80 -j ACCEPT > iptables -t nat -I PREROUTING -p tcp -i br1 --dport 411 -j DNAT --to-destinati on 192.168.1.2:411 > iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 411 -j ACCEPT > iptables -t nat -I PREROUTING -p tcp -i br1 --dport 21 -j DNAT --to-destinatio n 192.168.1.2:21 > iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 21 -j ACCEPT > eof # cat /var/tmp/mycfg/init.sh iptables -t nat -I PREROUTING -p tcp -i br1 --dport 80 -j DNAT --to-destination 192.168.1.2:80 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 80 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i br1 --dport 411 -j DNAT --to-destination 192.168.1.2:411 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 411 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i br1 --dport 21 -j DNAT --to-destination 192.168.1.2:21 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 21 -j ACCEPT # cd /var/tmp # tar -czf mycfg.tgz mycfg # cat mycfg.tgz > /dev/mtdblock/5 cat: write: Operation not permitted # |
|
|
![]()
Сообщение
#49
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
Версия прошивки какая стоит? Команды вводишь руками или методом Copy & Paste из инструкции?
Попробуй вот эти команды вводить вручную: Код # cd /var/tmp # tar -czf mycfg.tgz mycfg # cat mycfg.tgz > /dev/mtdblock/5 Также попробуй, как вариант, заменить последнюю команду: Код # cd /var/tmp # tar -czf mycfg.tgz mycfg # cfgsave mycfg.tgz > /dev/mtdblock/5 2CERGE: Помнишь ты спрашивал про удаление интерфейсов brX? Сделать это можно с помощью команды brctl, вернее brctl delbr - удаление бриджа и brctl delif - удаление интерфейса из бриджа. Ну вернее сначала ifconfig br2 down, ifconfig br3 down, а затем brctl delbr br2 и brctl delbr br3. -------------------- |
|
|
![]()
Сообщение
#50
|
|
Newbie ![]() Группа: Пользователи Сообщений: 30 Регистрация: 2.7.2009 Пользователь №: 253 ![]() |
Версия прошивки :
CODE Software Version: V.2.06.RU.23042009 Boot Loader: 1.4.0.4 DSL Datapump: 7.03.01.00 Annex A сначало копипастил,потом начал вручную писать...бестолку.... CODE BusyBox on localhost login: root
Password: ********************************************************* * ADSL ROUTER ACORP W422G LAN 4-PORT/WiFi * ********************************************************* BusyBox v0.61.Acorp (2009.04.21-05:08+0000) Built-in shell (ash) Enter 'help' for a list of built-in commands. # mkdir /var/tmp/mycfg # cat <<- eof > /var/tmp/mycfg/ini.sh > iptables -t nat -I PREROUTING -p tcp -i br1 --dport 80 -j DNAT --to-destinatio n 192.168.1.2:80 > iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 80 -j ACCEPT > iptables -t nat -I PREROUTING -p tcp -i br1 --dport 21 -j DNAT --to-destinatio n 192.168.1.2:21 > iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 21 -j ACCEPT > iptables -t nat -I PREROUTING -p tcp -i br1 --dport 411 -j DNAT --to-destinati on 192.168.1.2:411 > iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 411 -j ACCEPT > eof # cat /var/tmp/mycfg/init.sh cat: /var/tmp/mycfg/init.sh: No such file or directory # cat /var/tmp/mycfg/ini.sh iptables -t nat -I PREROUTING -p tcp -i br1 --dport 80 -j DNAT --to-destination 192.168.1.2:80 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 80 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i br1 --dport 21 -j DNAT --to-destination 192.168.1.2:21 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 21 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i br1 --dport 411 -j DNAT --to-destination 192.168.1.2:411 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 411 -j ACCEPT # cd /var/tmp # tar -czf mycfg.tgz mycfg # cfgsave mycfg.tgz > /dev/mtdblock/5 cat: write: Operation not permitted # |
|
|
![]()
Сообщение
#51
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
Ну-ка, а сделай перед
Код # tar -czf mycfg.tgz mycfg просмотр директории Код ls -a и покажи здесь.
-------------------- |
|
|
![]()
Сообщение
#52
|
|
Newbie ![]() Группа: Пользователи Сообщений: 30 Регистрация: 2.7.2009 Пользователь №: 253 ![]() |
и покажи здесь. CODE BusyBox on localhost login: root Password: ********************************************************* * ADSL ROUTER ACORP W422G LAN 4-PORT/WiFi * ********************************************************* BusyBox v0.61.Acorp (2009.04.21-05:08+0000) Built-in shell (ash) Enter 'help' for a list of built-in commands. # mkdir /var/tmp/mycfg # cat <<- eof > /var/tmp/mycfg/init.sh > iptables -t nat -I PREROUTING -p tcp -i br1 --dport 80 -j DNAT --to destinatio n 192.168.1.2:80 > iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 80 -j ACCEPT > iptables -t nat -I PREROUTING -p tcp -i br1 --dport 21 -j DNAT --to destinatio n 192.168.1.2:21 > iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 21 -j ACCEPT > iptables -t nat -I PREROUTING -p tcp -i br1 --dport 411 -j DNAT --to destinati on 192.168.1.2:411 > iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 411 -j ACCEPT > eof # cat /var/tmp/mycfg/init.sh iptables -t nat -I PREROUTING -p tcp -i br1 --dport 80 -j DNAT --to destination 192.168.1.2:80 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 80 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i br1 --dport 21 -j DNAT --to destination 192.168.1.2:21 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 21 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i br1 --dport 411 -j DNAT --to destination 192.168.1.2:411 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 411 -j ACCEPT # cd /var/tmp # ls -a . bridge_br2_mac gateways rt_tables .. bridge_br3_mac hosts shadow TZ cm_logic.ctl landhcps0.leases staticdns bfilter_br0_mac cm_miniHttpd.ctl msntp.log tikey.pub bfilter_br1_mac cm_pc.ctl mycfg tmsvr.conf bfilter_br2_mac cm_snmpd.ctl passwd to_wpa_hidden_sock bfilter_br3_mac cm_webcm.ctl ppp-wbif0.pid udhcpd.conf bridge_br0_mac dproxy.conf ppp-wbif1.pid udhcpd.delta bridge_br1_mac extopt.conf resolv.conf wpa_debug_sock # |
|
|
![]()
Сообщение
#53
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
Вообщем я не знаю чем тебе еще помочь ... единственное что приходит в голову - можешь открыть доступ к telnet/ssh для 10.152.196.50 и сообщить мне в приват пароль пользователя root, попробую сам тебе скрипт, который ты пытаешься в mtd5 записать. По-другому - просто не пойму почему у тебя не получается. Можешь предварительно стукнуть в аську 977628.
з.ы. Для всех кто интересовался темой - разобрались ... я парой постов не заметил просто, у него: Код # cat /proc/ticfg/env | grep mtd mtd2 0x90000000,0x90010000 mtd3 0x90010000,0x90020000 BOOTCFG m:f:"mtd1" mtd1 0x90020090,0x90097000 mtd0 0x90097000,0x903f0000 mtd4 0x90020000,0x903f0000 mtd5 0x9003f000,0x90400000 А должно быть: Код mtd5 0x903f0000,0x90400000
-------------------- |
|
|
![]()
Сообщение
#54
|
|
Newbie ![]() Группа: Пользователи Сообщений: 30 Регистрация: 2.7.2009 Пользователь №: 253 ![]() |
С записью скрипта все получилось,только возникла другая проблема...http://decker.corb.exdns.net/testport.php?port= показывает что порты не проброшены...на DC и FTP это подтверждается...хотя при просмотре PF вроде все нормально...
так он выглядит сразу поле загрузки модема... CODE # cat /var/tmp/mycfg/init.sh iptables -t nat -I PREROUTING -p tcp -i br1 --dport 80 -j DNAT --to-destination 192.168.1.2:80 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 80 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i br1 --dport 21 -j DNAT --to-destination 192.168.1.2:21 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 21 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i br1 --dport 411 -j DNAT --to-destination 192.168.1.2:411 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.2 --dport 411 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i br1 --dport 80 -j DNAT --to-destination 192.168.1.4:80 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.4 --dport 80 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i br1 --dport 21 -j DNAT --to-destination 192.168.1.4:21 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.4 --dport 21 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i br1 --dport 411 -j DNAT --to-destination 192.168.1.4:411 iptables -I FORWARD -p tcp -i br1 -d 192.168.1.4 --dport 411 -j ACCEPT # iptables -t nat -L -vn Chain PREROUTING (policy ACCEPT 1336 packets, 110K bytes) pkts bytes target prot opt in out source destination 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:32455 to:192.168.1.2:32455 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:32455 to:192.168.1.2:32455 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:7777 to:192.168.1.2:7777 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:7777 to:192.168.1.2:7777 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:32454 to:192.168.1.2:32454 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:32454 to:192.168.1.2:32454 1 52 DNAT tcp -- br1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:411 to:192.168.1.4:411 0 0 DNAT tcp -- br1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 to:192.168.1.4:21 0 0 DNAT tcp -- br1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:192.168.1.4:80 0 0 DNAT tcp -- br1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:411 to:192.168.1.2:411 0 0 DNAT tcp -- br1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 to:192.168.1.2:21 0 0 DNAT tcp -- br1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:192.168.1.2:80 Chain POSTROUTING (policy ACCEPT 12 packets, 1178 bytes) pkts bytes target prot opt in out source destination 3 152 MASQUERADE all -- * br1 0.0.0.0/0 0.0.0.0/0 10 490 MASQUERADE all -- * ppp0 0.0.0.0/0 0.0.0.0/0 2 180 MASQUERADE all -- * ppp1 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 14 packets, 1364 bytes) pkts bytes target prot opt in out source destination # iptables -t filter -L -vn Chain INPUT (policy ACCEPT 450 packets, 40451 bytes) pkts bytes target prot opt in out source destination 108 6735 CFG tcp -- * * 192.168.1.2 0.0.0.0/0 tcp dpt:80 Records Packet's Source Interface 0 0 CFG tcp -- * * 192.168.1.2 0.0.0.0/0 tcp dpt:443 Records Packet's Source Interface 1 76 ACCEPT all -- ppp1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 3 457 ACCEPT all -- ppp0 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT all -- br1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 817 79489 DROP all -- br1 * 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- ppp0 * 0.0.0.0/0 0.0.0.0/0 521 27666 DROP all -- ppp1 * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 662 packets, 42474 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- ppp1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 83 102K ACCEPT all -- ppp0 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT udp -- ppp0 * 0.0.0.0/0 192.168.1.2 udp dpt:32455 0 0 ACCEPT tcp -- ppp0 * 0.0.0.0/0 192.168.1.2 tcp dpt:32455 0 0 ACCEPT udp -- ppp0 * 0.0.0.0/0 192.168.1.2 udp dpt:7777 0 0 ACCEPT tcp -- ppp0 * 0.0.0.0/0 192.168.1.2 tcp dpt:7777 0 0 ACCEPT udp -- ppp0 * 0.0.0.0/0 192.168.1.2 udp dpt:32454 0 0 ACCEPT tcp -- ppp0 * 0.0.0.0/0 192.168.1.2 tcp dpt:32454 2 104 ACCEPT tcp -- br1 * 0.0.0.0/0 192.168.1.4 tcp dpt:411 0 0 ACCEPT tcp -- br1 * 0.0.0.0/0 192.168.1.4 tcp dpt:21 0 0 ACCEPT tcp -- br1 * 0.0.0.0/0 192.168.1.4 tcp dpt:80 0 0 ACCEPT tcp -- br1 * 0.0.0.0/0 192.168.1.2 tcp dpt:411 0 0 ACCEPT tcp -- br1 * 0.0.0.0/0 192.168.1.2 tcp dpt:21 0 0 ACCEPT tcp -- br1 * 0.0.0.0/0 192.168.1.2 tcp dpt:80 581 143K ACCEPT all -- br1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 DROP all -- br1 * 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- ppp0 * 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- ppp1 * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 489 packets, 186K bytes) pkts bytes target prot opt in out source destination 2 160 DROP icmp -- * br1 0.0.0.0/0 0.0.0.0/0 icmp type 3 0 0 DROP icmp -- * br1 0.0.0.0/0 0.0.0.0/0 state INVALID 0 0 DROP icmp -- * ppp0 0.0.0.0/0 0.0.0.0/0 icmp type 3 0 0 DROP icmp -- * ppp0 0.0.0.0/0 0.0.0.0/0 state INVALID 1 89 DROP icmp -- * ppp1 0.0.0.0/0 0.0.0.0/0 icmp type 3 0 0 DROP icmp -- * ppp1 0.0.0.0/0 0.0.0.0/0 state INVALID # что ж теперь может быть не так... ![]() |
|
|
![]()
Сообщение
#55
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
Ну все очень просто ... нельзя один и тот же порт пробрасывать на две разные машины ... у тебя к примеру правило для 80-го порта прописано и для 1.2 и для 1.4 ... для 411-го то же самое ... да и для 21-го тоже ... так что переделывай.
-------------------- |
|
|
![]()
Сообщение
#56
|
|
Newbie ![]() Группа: Пользователи Сообщений: 30 Регистрация: 2.7.2009 Пользователь №: 253 ![]() |
О все заработало....спасибо тебе,Decker, за помощь. Правда в DC не работает поиск(странно с чем это связано) а так все получилось, только через http://decker.corb.exdns.net/testport.php?port= все равно показывает закрытый порт...
И кстати,1)как поднять инет еще и корбины(чтобы одновременно с домолинковским работа),2) будут ли пользователи ЛС корбины иметь доступ к инету(домолинка) если да то как исправить??? Сообщение отредактировал Edynchik - 13.7.2009, 14:54 |
|
|
![]()
Сообщение
#57
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
О все заработало....спасибо тебе,Decker, за помощь. Правда в DC не работает поиск(странно с чем это связано) а так все получилось, только через http://decker.corb.exdns.net/testport.php?port= все равно показывает закрытый порт... И кстати,1)как поднять инет еще и корбины(чтобы одновременно с домолинковским работа),2) будут ли пользователи ЛС корбины иметь доступ к инету(домолинка) если да то как исправить??? 1. Т.к. ты находишься за роутером (за NAT), то при настройке DC клиента надо выбирать Firewall with manual port forwarding, указывать номера TCP и UDP портов вручную и затем прописывать в модеме правила проброса портов для них. Поясню на скриншоте, чтобы было понятнее: ![]() Плюсы такого подхода - клиент в активном режиме, минусы - нужно указать верный WAN IP. Т.о. в Домолинке и в Корбине он должен быть статическим. Либо же указывать его придется при каждом его изменении, как вариант, в моей версии клиента (FlyLinkDC Decker's Build, он есть на этом форуме) можно указать адрес скрипта для автоматического определения WAN IP - для Домолинка, можно к примеру использовать http://dns.dsl/getip.php или http://decker.local/getip.php , для Корбины - http://dns.corb.exdns.net/getip.php или http://decker.corb.exdns.net/getip.php . Также, чтобы показало что порт открыт, нужно не только верно пробросить его, но и еще чтобы на ПК его кто-то слушал, так например, если ты пробрасываешь 80-й порт на ПК и хочешь чтобы скрипт показал что он открыт, у тебя должно быть запущено на этом ПК приложение, которое будет слушать 80-й порт, например Web-сервер. 2. Интернет Корбины можно попробовать поднять, создав в модеме VPN подключение для vpn.klg.corbina.net (85.21.0.16), одновременно с домолинковским он работать не будет. 3. Нет, не будут. Если ты все настраивал по инструкции. -------------------- |
|
|
![]()
Сообщение
#58
|
|
Newbie ![]() Группа: Пользователи Сообщений: 30 Регистрация: 2.7.2009 Пользователь №: 253 ![]() |
|
|
|
![]()
Сообщение
#59
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
то есть выделил в отлеьную группу,указал Orbitain, no dhcp,прописал скрипт...и инет никуда не раздастся...так? Порт вынесен в отдельную группу? Галочка Enable NAT/Firewall стоит? Значит, не раздастся. -------------------- |
|
|
![]()
Сообщение
#60
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
Случайно наткнулся на альтернативную прошивку для W422G:
http://nosferatu.pp.ru/ar7/w422g_firmware/ Из изменений: Цитата === Прошивки эксперементальные! Любое повреждение вашего устройства - только ваша вина! ===
2.06.003 NoSFeRaTU: - Добавлен l2tp-сервер, логины/пароли пользователей используются те же, что и для подключений по SSL (stunnel). Для коннекта из под Windows XP нужно в реестре прописать: [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters] "ProhibitIpSec"=dword:00000001 и перезагрузиться. 2.06.002 NoSFeRaTU: - Busybox обновлен до 1.13.4 - Удалён etherwake и заменен тем, что входит в состав busybox. - Cron удален и заменен на crond из busybox, который конфигурируется из mtd5. Запускается, если существует файл /var/tmp/mycfg/cron/crontabs/root с правилами. - Hostname теперь при включении проставляется, либо равный hostname.domain из первой лан-группы, либо при dns запросе по ip-адресу из первой лан-группы. - Добавлены netstat, traceroute, nslookup, printf, clear, fgrep, egrep, unix2dos, uptime, uname. - Количество одновременных stunnel-сессий увеличено до 9. - Удалены остатки от ftpu, чтобы не занимали 21ый порт. 2.06.001 NoSFeRaTU: - Базируется на прошивке от DDIXlab V.2.06.RU.23042009. - Добавлена страница приветствия. - Добавлена возможность выполнения комманд прямо из веб-интерфейса. - Добавлено описание пункта IP Account. - Добавлена возможность монтировать ftp как локальную файловую систему. Для этого вначале пишем insmod ftpfs.o, а затем ftpmount. Всё это конечно можно прописать в init.sh скрипт, грузящийся из tar.gz архива из mtd5. - В Dynamic DNS Client добавлена поддержка http://www.everydns.com. - Добавлен etherwake (без hostname/ethers) для возможности будить другие компьютеры и устройства в сети. - Добавлен sudppipe v0.4a (без поддержки подгрузки плагинов) для возможности делать редиректы UDP портов на другие адреса. Это может пригодиться, например, для возможности соединения удаленного игрового сервера при коннекте на порт роутера, прописывать шлюз на клиентах не требуется(им вообще может запрещён быть интернет через IP Filters). - Изменён вид home страницы веб-интерфейса(убраны лишние отступы, добавлен DNS, перенесены некоторые пункты). - Отключена авторизация по EAP для совместимости с pptp шлюзом microsoft. - Wi-Fi по умолчанию отключён. - Разблокированы 12 и 13 каналы на Wi-Fi. -------------------- |
|
|
![]() ![]() |
Текстовая версия | Сейчас: 14.6.2025, 13:42 | |
|