О деактивации форума Eltex

Уважаемые коллеги! В связи с потерей актуальности данного ресурса, нами было принято решение о частичной деактивации форума Eltex. Мы отключили функции регистрации и создания новых тем, а также возможность оставлять сообщения. Форум продолжит работу в "режиме чтения", так как за долгие годы работы здесь накопилось много полезной информации и ответов на часто встречающиеся вопросы.

Мы активно развиваем другие каналы коммуникаций, которые позволяют более оперативно и адресно консультировать наших клиентов. Если у вас возникли вопросы по работе оборудования, вы можете обратиться в техническую поддержку Eltex, воспользовавшись формой обращения на сайте компании или оставить заявку в системе Service Desk. По иным вопросам проконсультируют наши менеджеры коммерческого отдела: eltex@eltex-co.ru.

NTE-RG-1402GC 80 и 22 port forwarding

ONT NTE / NTP, OLT LTE / LTP / MA4000-PX
linuxmaster
Сообщения: 3
Зарегистрирован: 30 июл 2012 16:01
Reputation: 0
Откуда: Омск
Контактная информация:

NTE-RG-1402GC 80 и 22 port forwarding

Сообщение linuxmaster » 30 июл 2012 17:24

Как всё-таки пробросить через NTE-RG-1402GC порт 22 и 80 до компьютера в локальной сети, где установлен webserver?
Вот мои правила iptables:

Код: Выделить всё

Chain INPUT (policy ACCEPT 2162 packets, 153K bytes)
num    pkts    bytes    target    prot    opt    in    out    source    destination    options
1    0    0    DROP    tcp    --    *    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:80 state NEW recent: UPDATE seconds: 1 hit_count: 5 name: DEFAULT side: source
2    9    540    tcp    --    *    *    0.0.0.0/0    0.0.0.0/0    tcp    dpt:80 state NEW recent: SET name: DEFAULT side: source
3    2    120    DROP    tcp    --    *    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:2103
4    0    0    ACCEPT    tcp    --    *    *    0.0.0.0/0    10.0.200.0/24    tcp spts:1:65535 dpt:22
5    244    12822    ACCEPT    tcp    --    *    *    0.0.0.0/0    10.0.200.0/24    tcp spts:1:65535 dpt:80
6    0    0    ACCEPT    tcp    --    eth0.4094    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:80
7    0    0    ACCEPT    tcp    --    eth0.4094    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:23
8    0    0    ACCEPT    tcp    --    eth0.4094    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:22
9    1    60    REJECT    tcp    --    ppp0    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:53 reject-with icmp-port-unreachable
10    0    0    ACCEPT    tcp    --    vlanL_0    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:80
11    0    0    REJECT    tcp    --    ppp0    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:80 reject-with icmp-port-unreachable
12    0    0    REJECT    tcp    --    vlanL_0    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:23 reject-with icmp-port-unreachable
13    1    60    REJECT    tcp    --    ppp0    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:23 reject-with icmp-port-unreachable
14    0    0    ACCEPT    tcp    --    vlanL_0    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:22
15    0    0    REJECT    tcp    --    ppp0    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:22 reject-with icmp-port-unreachable
16    0    0    REJECT    tcp    --    vlanL_0    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:20 reject-with icmp-port-unreachable
17    0    0    REJECT    tcp    --    vlanL_0    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:21 reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT 76856 packets, 103M bytes)
num    pkts    bytes    target    prot    opt    in    out    source    destination    options
1    65    3852    TCPMSS    tcp    --    *    *    0.0.0.0/0    0.0.0.0/0    tcp flags:0x06/0x02 TCPMSS clamp to PMTU
2    0    0    DROP    all    --    vlanL_0    !ppp0    0.0.0.0/0    !224.0.0.0/4    
3    0    0    DROP    all    --    ppp0    !vlanL_0    0.0.0.0/0    !224.0.0.0/4    
4    0    0    DROP    all    --    eth2.2    !eth0.2    0.0.0.0/0    !224.0.0.0/4    
5    0    0    DROP    all    --    eth0.2    !eth2.2    0.0.0.0/0    !224.0.0.0/4    
6    0    0    DROP    all    --    br1    *    0.0.0.0/0    !224.0.0.0/4    
7    0    0    DROP    all    --    *    br1    0.0.0.0/0    !224.0.0.0/4    
8    0    0    DROP    all    --    br2    *    0.0.0.0/0    !224.0.0.0/4    
9    0    0    DROP    all    --    *    br2    0.0.0.0/0    !224.0.0.0/4    
10    0    0    DROP    all    --    br3    *    0.0.0.0/0    !224.0.0.0/4    
11    0    0    DROP    all    --    *    br3    0.0.0.0/0    !224.0.0.0/4    
12    2    120    ACCEPT    tcp    --    ppp0    *    0.0.0.0/0    10.0.200.254    tcp dpt:80
13    2    120    ACCEPT    tcp    --    ppp0    *    0.0.0.0/0    10.0.200.254    tcp dpt:22
14    0    0    ACCEPT    tcp    --    ppp0    *    0.0.0.0/0    10.0.200.0/24    tcp spts:1:65535 dpt:22
15    0    0    ACCEPT    tcp    --    ppp0    *    0.0.0.0/0    10.0.200.0/24    tcp spts:1:65535 dpt:80

Chain OUTPUT (policy ACCEPT 2374 packets, 219K bytes)
num    pkts    bytes    target    prot    opt    in    out    source    destination    options
1    0    0    DROP    all    --    *    eth0.4094    0.0.0.0/0    0.0.0.0/0    ! owner UID match 0
2    0    0    ACCEPT    tcp    --    *    *    0.0.0.0/0    10.0.200.254    tcp dpt:80
3    0    0    ACCEPT    tcp    --    *    *    0.0.0.0/0    10.0.200.254    tcp dpt:22

Target NAT
Chain PREROUTING (policy ACCEPT 2316 packets, 169K bytes)
num    pkts    bytes    target    prot    opt    in    out    source    destination    options
1    2    120    DNAT    tcp    --    ppp0    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:80 to:10.0.200.254:80
2    2    120    DNAT    tcp    --    ppp0    *    0.0.0.0/0    0.0.0.0/0    tcp dpt:22 to:10.0.200.254:22

Chain POSTROUTING (policy ACCEPT 4 packets, 240 bytes)
num    pkts    bytes    target    prot    opt    in    out    source    destination    options
1    274    31939    MASQUERADE    all    --    *    ppp0    0.0.0.0/0    0.0.0.0/0    
2    0    0    MASQUERADE    all    --    *    eth0.2    0.0.0.0/0    0.0.0.0/0    

Chain OUTPUT (policy ACCEPT 63 packets, 5013 bytes)
num    pkts    bytes    target    prot    opt    in    out    source    destination    options

Target Mangle
Chain PREROUTING (policy ACCEPT 8970K packets, 12G bytes)
num    pkts    bytes    target    prot    opt    in    out    source    destination    options

Chain INPUT (policy ACCEPT 332K packets, 27M bytes)
num    pkts    bytes    target    prot    opt    in    out    source    destination    options

Chain FORWARD (policy ACCEPT 8405K packets, 11G bytes)
num    pkts    bytes    target    prot    opt    in    out    source    destination    options

Chain OUTPUT (policy ACCEPT 320K packets, 35M bytes)
num    pkts    bytes    target    prot    opt    in    out    source    destination    options

Chain POSTROUTING (policy ACCEPT 8724K packets, 11G bytes)
num    pkts    bytes    target    prot    opt    in    out    source    destination    options

Вот как видится устройство в интернетах:

Код: Выделить всё

Starting Nmap 5.00 ( http://nmap.org ) at 2012-07-30 17:17 OMST
Interesting ports on ******.omsknet.ru (***.***.***.***):
Not shown: 995 closed ports
PORT     STATE    SERVICE
21/tcp   open     ftp
22/tcp   filtered ssh
25/tcp   open     smtp
80/tcp   filtered http
2103/tcp filtered zephyr-clt


Всё сделано вроде верно, но 80ой и 22ой порт все равно фильтрованы. И некая почта на 25ом порту, которой ни в локальной сети, ни на устройстве - нет. И что такое на 2103 висит?
Омская jabber-конференция GNU/Linux:
omsklug@conference.jabber.ru
Сайт Омского LUG:
http://www.omsklug.com
Коммерческая поддержка GNU/Linux систем:
http://www.linuxmasterz.ru

churin
Сообщения: 891
Зарегистрирован: 12 апр 2007 11:00
Reputation: 0
Контактная информация:

Сообщение churin » 07 авг 2012 11:31

Здравствуйте.
По пробросу портов 80, 22 ответил Вам в личку.
По 25/tcp open smtp. 25й порт никогда, ничем не использовался на NTE-RG.
По 2103/tcp filtered zephyr-clt. Используется такой порт на NTE-RG.

linuxmaster
Сообщения: 3
Зарегистрирован: 30 июл 2012 16:01
Reputation: 0
Откуда: Омск
Контактная информация:

Сообщение linuxmaster » 07 авг 2012 22:47

Спасибо!
Попробовал подцепится телнетом к 25 порту:

Код: Выделить всё

god@world:~$ telnet 92.126.XXX.XXX 25
Trying 92.126.XXX.XXX...
Connected to 92.126.XXX.XXX.
Escape character is '^]'.
554 smtp2.omkc.ru You have been banned because of sending virus or SPAM

Сюрприз! Провайдер думает о нас. Мило, чо.
Омская jabber-конференция GNU/Linux:

omsklug@conference.jabber.ru

Сайт Омского LUG:

http://www.omsklug.com

Коммерческая поддержка GNU/Linux систем:

http://www.linuxmasterz.ru


Вернуться в «Оборудование PON»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 7 гостей