О деактивации форума Eltex

Уважаемые коллеги! В связи с потерей актуальности данного ресурса, нами было принято решение о частичной деактивации форума Eltex. Мы отключили функции регистрации и создания новых тем, а также возможность оставлять сообщения. Форум продолжит работу в "режиме чтения", так как за долгие годы работы здесь накопилось много полезной информации и ответов на часто встречающиеся вопросы.

Мы активно развиваем другие каналы коммуникаций, которые позволяют более оперативно и адресно консультировать наших клиентов. Если у вас возникли вопросы по работе оборудования, вы можете обратиться в техническую поддержку Eltex, воспользовавшись формой обращения на сайте компании или оставить заявку в системе Service Desk. По иным вопросам проконсультируют наши менеджеры коммерческого отдела: eltex@eltex-co.ru.

[nte-rg1402f] Nat

ONT NTE / NTP, OLT LTE / LTP / MA4000-PX
Kles266
Сообщения: 8
Зарегистрирован: 13 фев 2011 17:15
Reputation: 0

[nte-rg1402f] Nat

Сообщение Kles266 » 13 фев 2011 17:21

Здравствуйте! Дело в том, что меня не видно из инета. Когда что лиюо хостаю, он присваивает айпи 192.168.0.2 Я так понимаю это все из-за роутера eltex nte-rg1402f который у меня стоит. В одном случае удалось пробросить порт 16000, теперь все рабатает коректно, однако же сервер, который должен быть с подобным фйпи: мой айпи:27015 (CSS)попрежнему присваивает адрес локалки. При этом порт 27015 я пробрасывал. Что мне делать???

churin
Сообщения: 891
Зарегистрирован: 12 апр 2007 11:00
Reputation: 0
Контактная информация:

Сообщение churin » 14 фев 2011 13:51

Добрый день.
Не совсем понятно что именно не работает, что Вы пытаетесь получить? Можно более подробно описать проблему. Скиньте скриншот правил NAT, которые Вы добавили(в личку).
В NTE-RG по умолчанию включен DHCP-сервер, который выдает начальный ip-адрес 192.168.0.2 для локальных устройств. Т.к. сервер у Вас расположен на ПК, соответственно адрес сервера - адрес компа. Т.е. 192.168.0.2.

jpbx
Сообщения: 32
Зарегистрирован: 14 янв 2011 19:54
Reputation: 0

Сообщение jpbx » 14 фев 2011 14:32

Да, непонятна цель и проблема :D

Kles266
Сообщения: 8
Зарегистрирован: 13 фев 2011 17:15
Reputation: 0

Сообщение Kles266 » 14 фев 2011 15:46

Я пытаюсь создать сервер, к которому должны подключаться по ip. В первом случае я пробросил порт 16000 и все стало нормально, во втором случае мне нужно пробросить 27015, я все сделал как с 16000, но серверу по прежнему присваивается аррес локалки 192....

churin
Сообщения: 891
Зарегистрирован: 12 апр 2007 11:00
Reputation: 0
Контактная информация:

Сообщение churin » 14 фев 2011 16:58

Выведите Iptables (закладка Статус-Iptables).
Так же правила NAT.

Kles266
Сообщения: 8
Зарегистрирован: 13 фев 2011 17:15
Reputation: 0

Сообщение Kles266 » 14 фев 2011 18:01

Chain INPUT (policy ACCEPT 40677 packets, 5027K bytes)
num pkts bytes target prot opt in out source destination options
1 127 15781 ACCEPT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
2 46 2320 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
3 0 0 DROP tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
4 0 0 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
5 0 0 DROP tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
6 0 0 DROP tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
7 0 0 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
8 2 120 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
9 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
10 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
11 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
12 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21

Chain FORWARD (policy ACCEPT 518K packets, 171M bytes)
num pkts bytes target prot opt in out source destination options
1 22376 1139K TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
2 0 0 DROP all -- vlanL_0 !ppp0 0.0.0.0/0 !224.0.0.0/4
3 0 0 DROP all -- ppp0 !vlanL_0 0.0.0.0/0 !224.0.0.0/4
4 0 0 DROP all -- br1 * 0.0.0.0/0 !224.0.0.0/4
5 0 0 DROP all -- * br1 0.0.0.0/0 !224.0.0.0/4
6 0 0 DROP all -- br2 * 0.0.0.0/0 !224.0.0.0/4
7 0 0 DROP all -- * br2 0.0.0.0/0 !224.0.0.0/4
8 0 0 DROP all -- br3 * 0.0.0.0/0 !224.0.0.0/4
9 0 0 DROP all -- * br3 0.0.0.0/0 !224.0.0.0/4
10 0 0 DROP all -- eth2.5 !eth0.5 0.0.0.0/0 !224.0.0.0/4
11 3 776 DROP all -- eth0.5 !eth2.5 0.0.0.0/0 !224.0.0.0/4
12 66131 4844K ACCEPT udp -- ppp0 * 0.0.0.0/0 192.168.0.2 udp dpt:16000
13 0 0 ACCEPT tcp -- ppp0 * 212.164.16.165 192.168.0.2 tcp dpt:27015
14 0 0 ACCEPT udp -- ppp0 * 212.164.16.165 192.168.0.2 udp dpt:27015
15 0 0 ACCEPT tcp -- ppp0 * 0.0.0.0/0 192.168.0.2 tcp dpt:6881
16 0 0 ACCEPT udp -- ppp0 * 0.0.0.0/0 192.168.0.2 udp dpt:6881

Chain OUTPUT (policy ACCEPT 40125 packets, 5619K bytes)
num pkts bytes target prot opt in out source destination options
1 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.2 udp dpt:16000
2 0 0 ACCEPT tcp -- * * 212.164.16.165 192.168.0.2 tcp dpt:27015
3 0 0 ACCEPT udp -- * * 212.164.16.165 192.168.0.2 udp dpt:27015
4 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.2 tcp dpt:6881
5 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.2 udp dpt:6881

Target NAT
Chain PREROUTING (policy ACCEPT 96787 packets, 10M bytes)
num pkts bytes target prot opt in out source destination options
1 10 392 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:16000 to:192.168.0.2:16000
2 0 0 DNAT tcp -- ppp0 * 212.164.16.165 0.0.0.0/0 tcp dpt:27015 to:192.168.0.2:27015
3 0 0 DNAT udp -- ppp0 * 212.164.16.165 0.0.0.0/0 udp dpt:27015 to:192.168.0.2:27015
4 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6881 to:192.168.0.2:6881
5 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:6881 to:192.168.0.2:6881

Chain POSTROUTING (policy ACCEPT 11 packets, 424 bytes)
num pkts bytes target prot opt in out source destination options
1 73271 7106K MASQUERADE all -- * ppp0 0.0.0.0/0 0.0.0.0/0
2 1575 109K MASQUERADE all -- * eth0.5 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 7608 packets, 484K bytes)
num pkts bytes target prot opt in out source destination options

Target Mangle
Chain PREROUTING (policy ACCEPT 625K packets, 181M bytes)
num pkts bytes target prot opt in out source destination options

Chain INPUT (policy ACCEPT 40908 packets, 5049K bytes)
num pkts bytes target prot opt in out source destination options

Chain FORWARD (policy ACCEPT 584K packets, 176M bytes)
num pkts bytes target prot opt in out source destination options

Chain OUTPUT (policy ACCEPT 40149 packets, 5632K bytes)
num pkts bytes target prot opt in out source destination options

Chain POSTROUTING (policy ACCEPT 624K packets, 181M bytes)
num pkts bytes target prot opt in out source destination options

Target Raw
Chain PREROUTING (policy ACCEPT 625K packets, 181M bytes)
num pkts bytes target prot opt in out source destination options

Chain OUTPUT (policy ACCEPT 40151 packets, 5634K bytes)
num pkts bytes target prot opt in out source destination options

NAT

Правила для входящего трафика:
Название сервиса IP-адрес LAN Начальный порт LAN Конечный порт LAN Протокол IP-адрес WAN Начальный порт WAN Конечный порт WAN Действие
Gameranger 192.168.0.2 16000 16000 UDP 0.0.0.0 16000 16000 редактировать удалить
CounterStrike 192.168.0.2 27015 27015 TCP/UDP 0.0.0.0 27015 27015 редактировать удалить
Counter 192.168.0.2 6881 6881 TCP/UDP 0.0.0.0 6881 6881 редактировать удалить

void
Сообщения: 144
Зарегистрирован: 22 апр 2009 16:45
Reputation: 0
Откуда: Элтекс

Сообщение void » 14 фев 2011 20:12

1 10 392 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:16000 to:192.168.0.2:16000
2 0 0 DNAT tcp -- ppp0 * 212.164.16.165 0.0.0.0/0 tcp dpt:27015 to:192.168.0.2:27015
3 0 0 DNAT udp -- ppp0 * 212.164.16.165 0.0.0.0/0 udp dpt:27015 to:192.168.0.2:27015

У Вас правило для 16000-го порта прописано для всех адресов из внешки, а правила на 27015 - только для 212.164.16.165. Уверены что так и надо?
инженер-программист

Kles266
Сообщения: 8
Зарегистрирован: 13 фев 2011 17:15
Reputation: 0

Сообщение Kles266 » 14 фев 2011 22:05

А как сделать, чтобы было для всех адресов??

Kles266
Сообщения: 8
Зарегистрирован: 13 фев 2011 17:15
Reputation: 0

Сообщение Kles266 » 14 фев 2011 22:16

Gameranger 192.168.0.2 16000 16000 UDP 0.0.0.0 16000 16000 редактировать удалить
CounterStrike 192.168.0.2 27015 27015 TCP/UDP 0.0.0.0 27015 27015 редактировать удалить
Counter 192.168.0.2 6881 6881 TCP/UDP 0.0.0.0 6881 6881 редактировать удалить


Chain INPUT (policy ACCEPT 1357 packets, 82330 bytes)
num pkts bytes target prot opt in out source destination options
1 176 21942 ACCEPT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
2 0 0 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
3 0 0 DROP tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
4 0 0 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
5 0 0 DROP tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
6 0 0 DROP tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
7 0 0 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
8 0 0 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
9 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
10 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
11 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
12 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21

Chain FORWARD (policy ACCEPT 7860 packets, 583K bytes)
num pkts bytes target prot opt in out source destination options
1 63 3188 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
2 0 0 DROP all -- vlanL_0 !ppp0 0.0.0.0/0 !224.0.0.0/4
3 0 0 DROP all -- ppp0 !vlanL_0 0.0.0.0/0 !224.0.0.0/4
4 0 0 DROP all -- br1 * 0.0.0.0/0 !224.0.0.0/4
5 0 0 DROP all -- * br1 0.0.0.0/0 !224.0.0.0/4
6 0 0 DROP all -- br2 * 0.0.0.0/0 !224.0.0.0/4
7 0 0 DROP all -- * br2 0.0.0.0/0 !224.0.0.0/4
8 0 0 DROP all -- br3 * 0.0.0.0/0 !224.0.0.0/4
9 0 0 DROP all -- * br3 0.0.0.0/0 !224.0.0.0/4
10 0 0 DROP all -- eth2.5 !eth0.5 0.0.0.0/0 !224.0.0.0/4
11 0 0 DROP all -- eth0.5 !eth2.5 0.0.0.0/0 !224.0.0.0/4
12 0 0 ACCEPT udp -- ppp0 * 0.0.0.0/0 192.168.0.2 udp dpt:16000
13 0 0 ACCEPT tcp -- ppp0 * 0.0.0.0/0 192.168.0.2 tcp dpt:27015
14 0 0 ACCEPT udp -- ppp0 * 0.0.0.0/0 192.168.0.2 udp dpt:27015
15 0 0 ACCEPT tcp -- ppp0 * 0.0.0.0/0 192.168.0.2 tcp dpt:6881
16 0 0 ACCEPT udp -- ppp0 * 0.0.0.0/0 192.168.0.2 udp dpt:6881

Chain OUTPUT (policy ACCEPT 1565 packets, 230K bytes)
num pkts bytes target prot opt in out source destination options
1 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.2 udp dpt:16000
2 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.2 tcp dpt:27015
3 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.2 udp dpt:27015
4 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.2 tcp dpt:6881
5 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.2 udp dpt:6881

Target NAT
Chain PREROUTING (policy ACCEPT 155K packets, 14M bytes)
num pkts bytes target prot opt in out source destination options
1 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:16000 to:192.168.0.2:16000
2 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:27015 to:192.168.0.2:27015
3 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:27015 to:192.168.0.2:27015
4 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6881 to:192.168.0.2:6881
5 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:6881 to:192.168.0.2:6881

Chain POSTROUTING (policy ACCEPT 32 packets, 1240 bytes)
num pkts bytes target prot opt in out source destination options
1 1019 48937 MASQUERADE all -- * ppp0 0.0.0.0/0 0.0.0.0/0
2 12 742 MASQUERADE all -- * eth0.5 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 10479 packets, 666K bytes)
num pkts bytes target prot opt in out source destination options

Target Mangle
Chain PREROUTING (policy ACCEPT 1413K packets, 337M bytes)
num pkts bytes target prot opt in out source destination options

Chain INPUT (policy ACCEPT 76900 packets, 7696K bytes)
num pkts bytes target prot opt in out source destination options

Chain FORWARD (policy ACCEPT 1336K packets, 329M bytes)
num pkts bytes target prot opt in out source destination options

Chain OUTPUT (policy ACCEPT 76398 packets, 9402K bytes)
num pkts bytes target prot opt in out source destination options

Chain POSTROUTING (policy ACCEPT 1412K packets, 339M bytes)
num pkts bytes target prot opt in out source destination options

Target Raw
Chain PREROUTING (policy ACCEPT 1413K packets, 337M bytes)
num pkts bytes target prot opt in out source destination options

Chain OUTPUT (policy ACCEPT 76400 packets, 9403K bytes)
num pkts bytes target prot opt in out source destination options

Kles266
Сообщения: 8
Зарегистрирован: 13 фев 2011 17:15
Reputation: 0

Сообщение Kles266 » 16 фев 2011 21:41

Что дальше??

void
Сообщения: 144
Зарегистрирован: 22 апр 2009 16:45
Reputation: 0
Откуда: Элтекс

Сообщение void » 16 фев 2011 21:47

1 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:16000 to:192.168.0.2:16000
2 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:27015 to:192.168.0.2:27015
3 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:27015 to:192.168.0.2:27015

Вы хотите сказать - с этим не работает?
инженер-программист

Kles266
Сообщения: 8
Зарегистрирован: 13 фев 2011 17:15
Reputation: 0

Сообщение Kles266 » 16 фев 2011 23:30

По пржнему приходится набирать 192.... А это может зависить от айпи (статический, динамический)???

N!k
Сообщения: 1
Зарегистрирован: 17 фев 2011 14:55
Reputation: 0

Сообщение N!k » 17 фев 2011 15:01

void

Вот предистория:
http://www.avsoft.ru/forum/read.php?PAG ... #nav_start

void
Сообщения: 144
Зарегистрирован: 22 апр 2009 16:45
Reputation: 0
Откуда: Элтекс

Сообщение void » 17 фев 2011 16:51

Ну, прочитав предысторию, вот что скажу:
NTE-RG работает в режиме роутера. Т.е. - все ПК в локальной сети получают серые IP, в умолчательной конфигурации это адреса из подсети 192.168.0.0/24.
Для получения доступа к ПК из внешней сети на NTE-RG необходимо прописать соответствующее правило NAT для проброса трафика на локальную машину.
Пример:
Имя - произвольное имя для правила
IP-адрес LAN - серый IP ПК(например - 192.168.0.2)
В менюшке "Тип трафика" выбрать пункт "указать"
В качестве протокола - TCP/UDP
Начальный порт LAN - 16000
IP-адрес WAN - выставить в значение "любой"
Начальный порт WAN - 16000
Конечный порт WAN - 16000
это всё вбиваем, жмем "сохранить изменения" и потом точно такое же правило создаем для порта 27015.

Тут стоит сделать оговорку:
Встроенный сервер раздает IP-адреса локальным машинам почти наугад, т.е. машина может сначала получить адрес 192.168.0.2, а потом при последующем включении - какой-то другой, при этом естественно правило NAT будет пробрасывать трафик на 192.168.0.2 и ничего не будет работать.

Чтобы избежать таких проблем. надо задать привязку MAC - IP на странице "Сеть - DHCP".

И еще - укажите версию ПО, установленную на модеме(отобржается на странице Информация - система).
инженер-программист

Kles266
Сообщения: 8
Зарегистрирован: 13 фев 2011 17:15
Reputation: 0

Сообщение Kles266 » 17 фев 2011 21:25

Статические IP-адреса (для DHCP):
MAC-адрес IP-адрес

Что в них писать??? Версия: Программное обеспечение:
Версия ядра #210 Wed Aug 18 16:49:05 NOVST 2010
Версия прошивки #999 Mon Aug 16 14:20:05 2010


Вернуться в «Оборудование PON»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 98 гостей