О деактивации форума Eltex

Уважаемые коллеги! В связи с потерей актуальности данного ресурса, нами было принято решение о частичной деактивации форума Eltex. Мы отключили функции регистрации и создания новых тем, а также возможность оставлять сообщения. Форум продолжит работу в "режиме чтения", так как за долгие годы работы здесь накопилось много полезной информации и ответов на часто встречающиеся вопросы.

Мы активно развиваем другие каналы коммуникаций, которые позволяют более оперативно и адресно консультировать наших клиентов. Если у вас возникли вопросы по работе оборудования, вы можете обратиться в техническую поддержку Eltex, воспользовавшись формой обращения на сайте компании или оставить заявку в системе Service Desk. По иным вопросам проконсультируют наши менеджеры коммерческого отдела: eltex@eltex-co.ru.

Открытие порта 25565

ONT NTE / NTP, OLT LTE / LTP / MA4000-PX
insty
Сообщения: 1
Зарегистрирован: 20 авг 2011 16:34
Reputation: 0

Открытие порта 25565

Сообщение insty » 20 авг 2011 16:42

Не могу открыть порт 25565. Скажите что не так делаю.

ПО

Программное обеспечение:

Версия ядра #875 Fri Jun 3 09:13:55 NOVST 2011
Версия прошивки #4.2002.0 Mon Jul 18 15:49:36 2011

Правило NAT

Изображение


Статус Iptables



Target Filter

Chain INPUT (policy ACCEPT 534 packets, 73564 bytes)
num pkts bytes target prot opt in out source destination options
1 5 260 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW recent: UPDATE seconds: 1 hit_count: 5 name: DEFAULT side: source
2 57 2964 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW recent: SET name: DEFAULT side: source
3 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2103
4 0 0 ACCEPT tcp -- eth0.4094 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
5 0 0 ACCEPT tcp -- eth0.4094 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
6 0 0 ACCEPT tcp -- eth0.4094 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
7 395 47265 ACCEPT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
8 0 0 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
9 0 0 DROP tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
10 0 0 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
11 0 0 DROP tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
12 0 0 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
13 0 0 ACCEPT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
14 0 0 ACCEPT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
15 0 0 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
16 0 0 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
17 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
18 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
19 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
20 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
21 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22

Chain FORWARD (policy ACCEPT 10419 packets, 1061K bytes)
num pkts bytes target prot opt in out source destination options
1 891 45356 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
2 0 0 DROP all -- vlanL_0 !ppp0 0.0.0.0/0 !224.0.0.0/4
3 0 0 DROP all -- ppp0 !vlanL_0 0.0.0.0/0 !224.0.0.0/4
4 0 0 DROP all -- eth2.2 !eth0.2 0.0.0.0/0 !224.0.0.0/4
5 0 0 DROP all -- eth0.2 !eth2.2 0.0.0.0/0 !224.0.0.0/4
6 0 0 DROP all -- br1 * 0.0.0.0/0 !224.0.0.0/4
7 0 0 DROP all -- * br1 0.0.0.0/0 !224.0.0.0/4
8 0 0 DROP all -- br2 * 0.0.0.0/0 !224.0.0.0/4
9 0 0 DROP all -- * br2 0.0.0.0/0 !224.0.0.0/4
10 0 0 DROP all -- br3 * 0.0.0.0/0 !224.0.0.0/4
11 0 0 DROP all -- * br3 0.0.0.0/0 !224.0.0.0/4
12 1 60 ACCEPT tcp -- ppp0 * 0.0.0.0/0 192.168.0.3 tcp dpt:25565
13 0 0 ACCEPT udp -- ppp0 * 0.0.0.0/0 192.168.0.3 udp dpt:25565

Chain OUTPUT (policy ACCEPT 1128 packets, 347K bytes)
num pkts bytes target prot opt in out source destination options
1 0 0 DROP all -- * eth0.4094 0.0.0.0/0 0.0.0.0/0 ! owner UID match 0
2 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.3 tcp dpt:25565
3 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.3 udp dpt:25565

Target NAT

Chain PREROUTING (policy ACCEPT 790 packets, 45912 bytes)
num pkts bytes target prot opt in out source destination options
1 1 60 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25565 to:192.168.0.3:25565
2 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:25565 to:192.168.0.3:25565

Chain POSTROUTING (policy ACCEPT 27 packets, 1570 bytes)
num pkts bytes target prot opt in out source destination options
1 891 54341 MASQUERADE all -- * ppp0 0.0.0.0/0 0.0.0.0/0
2 0 0 MASQUERADE all -- * eth0.2 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 397 packets, 27238 bytes)
num pkts bytes target prot opt in out source destination options

Target Mangle

Chain PREROUTING (policy ACCEPT 11906 packets, 1216K bytes)
num pkts bytes target prot opt in out source destination options

Chain INPUT (policy ACCEPT 1026 packets, 131K bytes)
num pkts bytes target prot opt in out source destination options

Chain FORWARD (policy ACCEPT 10541 packets, 1067K bytes)
num pkts bytes target prot opt in out source destination options

Chain OUTPUT (policy ACCEPT 1278 packets, 402K bytes)
num pkts bytes target prot opt in out source destination options

Chain POSTROUTING (policy ACCEPT 11819 packets, 1469K bytes)
num pkts bytes target prot opt in out source destination options

АндрейБ
Сообщения: 276
Зарегистрирован: 11 фев 2009 11:36
Reputation: 0

Сообщение АндрейБ » 22 авг 2011 17:19

Добрый день. Судя по счётчикам, которые Вы привели:

12 1 60 ACCEPT tcp -- ppp0 * 0.0.0.0/0 192.168.0.3 tcp dpt:25565

1 1 60 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25565 to:192.168.0.3:25565

пакеты попадают под действие правила и пробрасываются на локальный адрес 192.168.0.3.
Просьба убедиться в том, что адрес, выданный динамически Вашему ПК, действительно
192.168.0.3.
Для более детального анализа траффика, входящего на Ваш ПК, Вы можете использовать любую
программу "сниффер". Например, Wireshark.


Вернуться в «Оборудование PON»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 115 гостей