LINUX.ORG.RU
ФорумAdmin

Стрим и dyndns


0

0

Такая вот проблема:

Есть апач дома, необходимо, чтобы его можно было видеть из интернета. 

Провайдер - стрим, модем ZTE ZXDSL AII в режиме роутера (192.168.1.1) и комп (192.168.1.2).

Сайт на апаче висит на порту 8079 (стрим фильтрует 8080, 80 итд). 
Сайт виден и по 192.168.1.2:8079 и по localhost:8079. 
Настроен dyndns, пинг есть на себя родного.

Следуя общей логике и инструкциям с интернета делю на модеме порт-форвардинг, через веб-морду. Ставлю там всё как надо, порты 8079 и айпи внутренний. 

Вроде бы должно работать. Но не хочет.

Посмотрел в iptables на модеме, он мне показывает вот такое:

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
RAIN       all  --  anywhere             anywhere
FWIN       all  --  anywhere             anywhere
REIN       all  --  anywhere             anywhere
LOG        tcp  --  anywhere             anywhere            tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP       all  --  anywhere             85.140.125.237

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
VSFWD      all  --  anywhere             anywhere
FWINFWD    all  --  anywhere             anywhere
FWOUTFWD   all  --  anywhere             anywhere
DMZFWD     all  --  anywhere             anywhere
LOG        tcp  --  anywhere             anywhere            tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  anywhere             239.255.255.250

Chain DMZFWD (1 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             192.168.1.2

Chain FWIN (1 references)
target     prot opt source               destination

Chain FWINFWD (1 references)
target     prot opt source               destination

Chain FWOUTFWD (1 references)
target     prot opt source               destination

Chain RAIN (1 references)
target     prot opt source               destination

Chain REIN (1 references)
target     prot opt source               destination

Chain VSFWD (1 references)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             192.168.1.2         tcp dpt:8079
ACCEPT     tcp  --  192.168.1.2          anywhere            tcp spt:8079


Подскажите, в каком направлении смотреть.
anonymous

Зло !!!

Кто тебе таблицы фильтрации конфигурировал ???

Читай фйпитаблиц-туториал пока не прийдет к тебе во сне патрик.

В твоем случае. Необходимо снифать. - самый простой способ проверить этапы доставки ip дейтаграмм.

paranormal ★★
()
Ответ на: комментарий от paranormal

>Кто тебе таблицы фильтрации конфигурировал ???

Веб-морда модема это делала, я уже писал.

Я пробовал писать свои правила, но iptables на роутере ругается на --dport.

anonymous
()

Вывод правил без указания интерфейсов... Показывайте уж лучше iptables -L -n -v

mky ★★★★★
()
Ответ на: комментарий от anonymous

>Я пробовал писать свои правила, но iptables на роутере ругается на --dport.

Покажите пример правла, на которое ругается. Заодно, "iptables -t nat -L -n -v".

mky ★★★★★
()
Ответ на: комментарий от mky

>Покажите пример правла, на которое ругается. Заодно, "iptables -t nat -L -n -v".

Насчет правила - это я стормозил, криво писал. Первый раз с iptables разбираюсь в общем. 
Но пока все мои попытки не увенчались успехом:(

# iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 303 packets, 22623 bytes)
 pkts bytes target     prot opt in     out     source               destination
    5   337 DNAT       udp  --  br0    *       0.0.0.0/0            192.168.1.1         udp dpt:53 to:195.34.32.116
  309 23721 VSPRE      all  --  *      *       0.0.0.0/0            0.0.0.0/0
  309 23721 RAPRE      all  --  *      *       0.0.0.0/0            0.0.0.0/0
  309 23721 DMZPRE     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  303 22623 REPRE      all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain POSTROUTING (policy ACCEPT 104 packets, 7917 bytes)
 pkts bytes target     prot opt in     out     source               destination
  346 25193 MASQUERADE  all  --  *      ppp_1_50_1  192.168.1.0/24       0.0.0.0/0
    0     0 MASQUERADE  all  --  *      ppp_1_50_1  192.168.100.0/24     0.0.0.0/0

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain DMZPRE (1 references)
 pkts bytes target     prot opt in     out     source               destination
    6  1098 DNAT       all  --  ppp_1_50_1 *       0.0.0.0/0            0.0.0.0/0           to:192.168.1.2

Chain RAPRE (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain REPRE (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain VSPRE (1 references)
 pkts bytes target     prot opt in     out     source               destination

anonymous
()
Ответ на: комментарий от anonymous

А также

# ifconfig
br0             Link encap:Ethernet  HWaddr 00:15:EB:D1:CB:0D
                inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
                UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
                RX packets:7045 errors:0 dropped:0 overruns:0 frame:0
                TX packets:6110 errors:0 dropped:0 overruns:0 carrier:0
                collisions:0 txqueuelen:0
                RX bytes:651097 (635.8 KiB)  TX bytes:2745911 (2.6 MiB)

br1             Link encap:Ethernet  HWaddr 00:15:EB:D1:CB:0E
                inet addr:192.168.100.1  Bcast:192.168.100.255  Mask:255.255.255.0
                UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
                RX packets:0 errors:0 dropped:0 overruns:0 frame:0
                TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
                collisions:0 txqueuelen:0
                RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

eth0            Link encap:Ethernet  HWaddr 00:15:EB:D1:CB:0D
                UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
                RX packets:7045 errors:0 dropped:0 overruns:0 frame:0
                TX packets:6110 errors:0 dropped:0 overruns:0 carrier:0
                collisions:0 txqueuelen:1000
                RX bytes:777907 (759.6 KiB)  TX bytes:2771683 (2.6 MiB)
                Interrupt:23 Base address:0x2800

lo              Link encap:Local Loopback
                inet addr:127.0.0.1  Mask:255.0.0.0
                UP LOOPBACK RUNNING  MTU:16436  Metric:1
                RX packets:0 errors:0 dropped:0 overruns:0 frame:0
                TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
                collisions:0 txqueuelen:0
                RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

nas_1_50        Link encap:Ethernet  HWaddr 00:15:EB:D1:CB:10
                UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
                RX packets:3060 errors:0 dropped:0 overruns:0 frame:0
                TX packets:2992 errors:0 dropped:0 overruns:0 carrier:0
                collisions:0 txqueuelen:1000
                RX bytes:2482429 (2.3 MiB)  TX bytes:528124 (515.7 KiB)

ppp_1_50_1      Link encap:Point-Point Protocol
                inet addr:91.77.35.94  P-t-P:91.77.32.1  Mask:255.255.255.255
                UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1
                RX packets:2974 errors:0 dropped:0 overruns:0 frame:0
                TX packets:2905 errors:0 dropped:0 overruns:0 carrier:0
                collisions:0 txqueuelen:3
                RX bytes:2454559 (2.3 MiB)  TX bytes:429014 (418.9 KiB)

anonymous
()
Ответ на: комментарий от anonymous

Вы еще не показали "iptables -L -n -v" --- вывод содержимого таблицы filter, а не таблицы nat. Хотя вроде все должно работать. Во всяком случае FORWARD имеет политику ACCEPT и не содержит DROP...

Кстати, сейчас "telnet 91.77.35.94 8079" дает ответ "Welcome to Django" --- это ваше? Может просто проблемы с dyndns? Как проверяли доступность страницы?

mky ★★★★★
()
Ответ на: комментарий от mky

Хмм... теперь все и правда заработало. Проверял я через другого человека, он не видел тогда. В общем, это я похоже тормозил сильно. Спасибо за помощь.

anonymous
()
Ответ на: комментарий от anonymous

>Проверял я через другого человека

Есть вариант попроще --- сайты, дающие скриншот заданного URL'а, например http://ipinfo.info/netrenderer/

mky ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.