Форум русскоязычного сообщества Ubuntu


Считаете, что Ubuntu недостаточно дружелюбна к новичкам?
Помогите создать новое Руководство для новичков!

Автор Тема: Проброс портов. Читаем 3 страницу топика. (PPPOE)  (Прочитано 6360 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Karl500

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 2267
    • Просмотр профиля
(Нажмите, чтобы показать/скрыть)

Оффлайн anubis_donetsk

  • Участник
  • *
  • Сообщений: 188
  • ничто не совершенно кроме freebsd
    • Просмотр профиля
Значит, посчитаем ТС толстым троллем

Оффлайн Усики

  • Автор темы
  • Участник
  • *
  • Сообщений: 247
    • Просмотр профиля
К сожалению слезть с debian подобной ОС немогу... Нужно искать решение через iptables.

Давайте распишем по пунктам.
1)Переустанавливаем Ubuntu
2)Настраиваем pppoeconf
3).....
и т д.....

Гуру блин вы прикалываетесь или на этом форуме реально нефиг ловить?
« Последнее редактирование: 15 Января 2014, 18:19:56 от Naykon »

Оффлайн anubis_donetsk

  • Участник
  • *
  • Сообщений: 188
  • ничто не совершенно кроме freebsd
    • Просмотр профиля
попробуйте прокинуть какойнибудь порт во внутренюю сеть, скриптом, и покажите iptables-save

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Давайте для начала без пробрасывания посмотрим на правила netfilter, после перезагрузки
sudo iptables-save

Оффлайн Усики

  • Автор темы
  • Участник
  • *
  • Сообщений: 247
    • Просмотр профиля
anubis_donetsk, изините но мне уже вас хочеться грубым словом назвать! Каким скриптом? Вы всегда так общаетесь с людьми типа. "-Не подскажете каторый час? - Подскажу." (Думаю аллегория понятна)

fisher74,


НЕТ ТАКОГО СКРИПТА все команды вводил в терминал и все. Значит после перезагрузки iptables стал стандартным?

Пользователь решил продолжить мысль 14 Января 2014, 16:56:49:
# Generated by iptables-save v1.4.18 on Tue Jan 14 14:50:44 2014
*filter
:INPUT ACCEPT [254085:22760440]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [262832:68086420]
-A INPUT -i eth1 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i eth1 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i eth1 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i eth1 -p tcp -m tcp --dport 53 -j ACCEPT
-A FORWARD -d 10.42.0.0/24 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 10.42.0.0/24 -i eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth1 -j ACCEPT
-A FORWARD -o eth1 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i eth1 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Tue Jan 14 14:50:44 2014
# Generated by iptables-save v1.4.18 on Tue Jan 14 14:50:44 2014
*nat
:PREROUTING ACCEPT [10897:697626]
:INPUT ACCEPT [5879:338438]
:OUTPUT ACCEPT [180:11588]
:POSTROUTING ACCEPT [179:11548]
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
COMMIT
# Completed on Tue Jan 14 14:50:44 2014

Вот что у меня после перезагрузки.. по всей видемости он както запоминает команды который я писал.


Пользователь решил продолжить мысль 14 Января 2014, 17:00:10:
с ноута к главному компу могу подключиться только по локалке. т.е подключиться на игровой сервер который на linux не могу по внешнему стат. IP а только по локалке 10.42.0.1:27018. НО на сайт котрый стоит тоже на linux могу зайти свободно... как это понимать?

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Нет. Не стал.
В стандартном виде эта команда ничего не выведет. Не верите? Можете загрузиться с LiveCD и проверить.
Что-то всё-таки грузит правила.
А.. ну да...
Нукась покажите выхлоп:
cat /etc/iptables.conf

Оффлайн anubis_donetsk

  • Участник
  • *
  • Сообщений: 188
  • ничто не совершенно кроме freebsd
    • Просмотр профиля
Naykon,
Я вам дал скрипт для проброса портов, вы вообще за своей темой следите?

Попробуйте без очистки правил, т.е. те правила которые есть сейчас у вас пусть остаются, пробросить порт, потом покажите правила после проброса порта, и соответственно проверить, проброшен порт или нет.

Если хотите распишем по пунктам.
1)Переустанавливаем Ubuntu - думаю сами справитесь
2)Настраиваем pppoeconf - думаю сами справитесь
3)Настраиваем локальную сеть, между ноутом и стационарным ПК  - думаю сами справитесь
4)Настраиваем NAT - думаю сами справитесь, если нет, смотрите 1 страницу своего топика и делайте так как делали
5)Настраиваем проброс портов, скриптом который я вам дал - думаю сами справитесь

Пошагово делаете, и если чтото не получается, пишите сюда, сами не пробуйте исправить, т.к. потом опять будете писать - "объясните по-человечески"

Оффлайн Усики

  • Автор темы
  • Участник
  • *
  • Сообщений: 247
    • Просмотр профиля
Выполнил ваш скрипт (сохраняя в формуте .sh):

#!/bin/bash
LAN_IP="10.42.0.92"
SRV_PORT="27015"
PROTO="tcp"
iptables -t nat -A PREROUTING -p $PROTO --dport $SRV_PORT -j DNAT --to-destination $LAN_IP:$SRV_PORT
iptables -I FORWARD -d $LAN_IP/32 -p $PROTO -m $PROTO --dport $SRV_PORT -j ACCEPT


Пользователи попрежнему не могут зайти когда поднимаю сервер на WIN.


В iptables-save:

naykon@naykon-System-Product-Name:~$ sudo iptables-save
[sudo] password for naykon:
# Generated by iptables-save v1.4.18 on Thu Jan 16 11:36:06 2014
*filter
:INPUT ACCEPT [98140:9094890]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [120577:18669212]
-A INPUT -i eth1 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i eth1 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i eth1 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i eth1 -p tcp -m tcp --dport 53 -j ACCEPT
-A FORWARD -d 10.42.0.92/32 -p tcp -m tcp --dport 27015 -j ACCEPT
-A FORWARD -d 10.42.0.0/24 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 10.42.0.0/24 -i eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth1 -j ACCEPT
-A FORWARD -o eth1 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i eth1 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Thu Jan 16 11:36:06 2014
# Generated by iptables-save v1.4.18 on Thu Jan 16 11:36:06 2014
*nat
:PREROUTING ACCEPT [561:33513]
:INPUT ACCEPT [332:18868]
:OUTPUT ACCEPT [27:1863]
:POSTROUTING ACCEPT [28:1915]
-A PREROUTING -p tcp -m tcp --dport 27015 -j DNAT --to-destination 10.42.0.92:27015
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
COMMIT
# Completed on Thu Jan 16 11:36:06 2014
naykon@naykon-System-Product-Name:~$ ^C
naykon@naykon-System-Product-Name:~$

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
1. С Вашей стороны было плохой идеей брать для домашней сети подсеть 10.42.0.0/24, так как с большой вероятностью провайдер не стесняясь использует сеть 10.0.0.0/8, да даже если поскромнее 10.42.0.0/16, то всё равно Вашу домашку перекрывает.
2. Win  с сервером в интернет ходит?
3. С портами не напутали? изначально нужен был порт 27018, в скрипте используете 27015

Оффлайн Усики

  • Автор темы
  • Участник
  • *
  • Сообщений: 247
    • Просмотр профиля
fisher74, какой адресс лучше использовать если провейдер использует 10.42.0.0 (Кроме 192.68.0.0 - т.к позже буду кидать инет на роутер у которого тоже ип 192.168.0.1)


Пользователь решил продолжить мысль 16 Января 2014, 15:48:00:
anubis_donetsk, а NAT - это не есть проброс портов? Для чего он нужен?

Что делает вот  эта вещь? (Скопировал из стати) какая срока настраивает этот NAT и какая пробрасывает порты? Обьясните для общего развития.
sudo -s
echo 'net.ipv4.ip_forward = 1' >>/etc/sysctl.conf; sysctl -p
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 ! -d 192.168.0.0/24 -j MASQUERADE
iptables -t mangle -A FORWARD -p tcp -m tcp --tcp-flags RST,SYN SYN -j TCPMSS --clamp-mss-to-pmtu
iptables-save >/etc/iptables.conf

« Последнее редактирование: 16 Января 2014, 15:51:02 от Naykon »

Оффлайн anubis_donetsk

  • Участник
  • *
  • Сообщений: 188
  • ничто не совершенно кроме freebsd
    • Просмотр профиля
NAT - это трансляция сетевых адресов, проброс портов это PAT

в вашем случае NAT это
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
а PAT это скрипт который я вам дал

Покажите выхлоп
ip a


Оффлайн Усики

  • Автор темы
  • Участник
  • *
  • Сообщений: 247
    • Просмотр профиля
sudo ip a

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 90:e6:ba:77:ae:54 brd ff:ff:ff:ff:ff:ff
    inet6 fe80::92e6:baff:fe77:ae54/64 scope link
       valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether a0:f3:c1:02:78:02 brd ff:ff:ff:ff:ff:ff
    inet 10.42.0.1/24 brd 10.42.0.255 scope global eth1
       valid_lft forever preferred_lft forever
    inet6 fe80::a2f3:c1ff:fe02:7802/64 scope link
       valid_lft forever preferred_lft forever
4: eth2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether a0:00:00:05:ff:8b brd ff:ff:ff:ff:ff:ff
    inet6 fe80::a200:ff:fe05:ff8b/64 scope link
       valid_lft forever preferred_lft forever
5: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1400 qdisc pfifo_fast state UNKNOWN qlen 3
    link/ppp
    inet 194.79.60.168 peer 213.111.128.1/32 scope global ppp0
       valid_lft forever preferred_lft forever

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
fisher74, какой адресс лучше использовать если провейдер использует 10.42.0.0 (Кроме 192.68.0.0 - т.к позже буду кидать инет на роутер у которого тоже ип 192.168.0.1)
Ну хотя бы 192.168.1.0/24

2. Win  с сервером в интернет ходит?
3. С портами не напутали? изначально нужен был порт 27018, в скрипте используете 27015

Оффлайн Усики

  • Автор темы
  • Участник
  • *
  • Сообщений: 247
    • Просмотр профиля
Нет порт не перепутал открываем под 27015. На Win интернет есть... в консоли сервера даже показывает мой внешний ip. Но люди не могу подконектиться.

 

Страница сгенерирована за 0.048 секунд. Запросов: 25.