О деактивации форума Eltex

Уважаемые коллеги! В связи с потерей актуальности данного ресурса, нами было принято решение о частичной деактивации форума Eltex. Мы отключили функции регистрации и создания новых тем, а также возможность оставлять сообщения. Форум продолжит работу в "режиме чтения", так как за долгие годы работы здесь накопилось много полезной информации и ответов на часто встречающиеся вопросы.

Мы активно развиваем другие каналы коммуникаций, которые позволяют более оперативно и адресно консультировать наших клиентов. Если у вас возникли вопросы по работе оборудования, вы можете обратиться в техническую поддержку Eltex, воспользовавшись формой обращения на сайте компании или оставить заявку в системе Service Desk. По иным вопросам проконсультируют наши менеджеры коммерческого отдела: eltex@eltex-co.ru.

Не работает проброс порта

ONT NTE / NTP, OLT LTE / LTP / MA4000-PX
CKBO3HOE
Сообщения: 6
Зарегистрирован: 30 янв 2013 18:55
Reputation: 0

Не работает проброс порта

Сообщение CKBO3HOE » 30 янв 2013 20:26

Добрый день. Ситуация следующая: есть NTE-RG-1402F-W, до него были 1402G и 1400G, на них наблюдалась точно такая же ситуация, как и описываемая ниже. Если в кратце, проброс портов не функционирует должным образом, я бы сказал вообще не функционирует. Прошивка последняя из доступных. На своей машине с локальным адресом 192.168.0.47 запускаю для теста telnet слушать 23 порт. В роутере делаю форвардинг с WANIP:2517 на 192.168.0.47:23. Цепляюсь к своему WAN IP на 2517 порт. Статус TCP соединения виден как SYN_SENT. Фаервола на машине нет, вендовый отключен службой. На 192.168.0.47 могу прицепиться, на localhost естественно тоже. То есть проблема в роутере. Заранее спасибо, с нетерпением жду ответа. Iptables:

Target Filter

Chain INPUT (policy ACCEPT 5558 packets, 5347K bytes)
num pkts bytes target prot opt in out source destination options
1 10 480 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW recent: UPDATE seconds: 1 hit_count: 5 name: DEFAULT side: source reject-with icmp-port-unreachable
2 32 1560 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW recent: SET name: DEFAULT side: source
3 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2103 reject-with icmp-port-unreachable
4 0 0 ACCEPT tcp -- eth0.4094 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
5 0 0 ACCEPT tcp -- eth0.4094 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
6 0 0 ACCEPT tcp -- eth0.4094 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
7 0 0 REJECT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 reject-with icmp-port-unreachable
8 186 19766 ACCEPT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
9 7 360 REJECT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 reject-with icmp-port-unreachable
10 3 144 REJECT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23 reject-with icmp-port-unreachable
11 0 0 REJECT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23 reject-with icmp-port-unreachable
12 4288 608K ACCEPT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
13 0 0 REJECT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 reject-with icmp-port-unreachable
14 0 0 ACCEPT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
15 0 0 ACCEPT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
16 0 0 REJECT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 reject-with icmp-port-unreachable
17 0 0 REJECT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 reject-with icmp-port-unreachable
18 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 reject-with icmp-port-unreachable
19 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23 reject-with icmp-port-unreachable
20 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 reject-with icmp-port-unreachable
21 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 reject-with icmp-port-unreachable
22 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT 4730 packets, 3155K bytes)
num pkts bytes target prot opt in out source destination options
1 1775 90464 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
2 0 0 DROP all -- vlanL_0 !ppp0 0.0.0.0/0 !224.0.0.0/4
3 0 0 DROP all -- ppp0 !vlanL_0 0.0.0.0/0 !224.0.0.0/4
4 0 0 DROP all -- eth2.2 !eth0.2 0.0.0.0/0 !224.0.0.0/4
5 0 0 DROP all -- eth0.2 !eth2.2 0.0.0.0/0 !224.0.0.0/4
6 0 0 DROP all -- br1 * 0.0.0.0/0 !224.0.0.0/4
7 0 0 DROP all -- * br1 0.0.0.0/0 !224.0.0.0/4
8 0 0 DROP all -- br2 * 0.0.0.0/0 !224.0.0.0/4
9 0 0 DROP all -- * br2 0.0.0.0/0 !224.0.0.0/4
10 0 0 DROP all -- br3 * 0.0.0.0/0 !224.0.0.0/4
11 0 0 DROP all -- * br3 0.0.0.0/0 !224.0.0.0/4
12 0 0 ACCEPT tcp -- ppp0 * 0.0.0.0/0 192.168.0.47 tcp dpt:23
13 26664 30M MINIUPNPD all -- ppp0 !ppp0 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 8505 packets, 5299K bytes)
num pkts bytes target prot opt in out source destination options
1 0 0 DROP all -- * eth0.4094 0.0.0.0/0 0.0.0.0/0 ! owner UID match 0
2 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.47 tcp dpt:23

Chain MINIUPNPD (1 references)
num pkts bytes target prot opt in out source destination options
1 97 10831 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.47 udp dpt:65112
2 42 4453 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.4 udp dpt:47857
3 16 873 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.4 tcp dpt:47857

Target NAT

Chain PREROUTING (policy ACCEPT 364 packets, 30975 bytes)
num pkts bytes target prot opt in out source destination options
1 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2517 to:192.168.0.47:23
2 1321 136K MINIUPNPD all -- ppp0 * 0.0.0.0/0 0.0.0.0/0

Chain POSTROUTING (policy ACCEPT 79 packets, 7457 bytes)
num pkts bytes target prot opt in out source destination options
1 1656 97167 MASQUERADE all -- * ppp0 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 322 packets, 20654 bytes)
num pkts bytes target prot opt in out source destination options

Chain MINIUPNPD (1 references)
num pkts bytes target prot opt in out source destination options
1 19 1568 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:65112 to:192.168.0.47:65112
2 12 738 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:47857 to:192.168.0.4:47857
3 2 104 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:47857 to:192.168.0.4:47857

Target Mangle

Chain PREROUTING (policy ACCEPT 912K packets, 622M bytes)
num pkts bytes target prot opt in out source destination options

Chain INPUT (policy ACCEPT 31566 packets, 12M bytes)
num pkts bytes target prot opt in out source destination options

Chain FORWARD (policy ACCEPT 880K packets, 610M bytes)
num pkts bytes target prot opt in out source destination options

Chain OUTPUT (policy ACCEPT 32994 packets, 12M bytes)
num pkts bytes target prot opt in out source destination options

Chain POSTROUTING (policy ACCEPT 913K packets, 622M bytes)
num pkts bytes target prot opt in out source destination options

Алексей Сергеев
Сообщения: 321
Зарегистрирован: 13 янв 2005 20:45
Reputation: 0
Откуда: Компания Элтекс
Контактная информация:

Сообщение Алексей Сергеев » 31 янв 2013 10:17

Возник вопрос, каким образом открывался 23 порт?
Покажите netstat -na

CKBO3HOE
Сообщения: 6
Зарегистрирован: 30 янв 2013 18:55
Reputation: 0

Сообщение CKBO3HOE » 31 янв 2013 17:40

Не совсем понял, о чем Вы. Вас интересует Netstat или правила NAT?

CKBO3HOE
Сообщения: 6
Зарегистрирован: 30 янв 2013 18:55
Reputation: 0

Сообщение CKBO3HOE » 31 янв 2013 17:45

Netstat

Физические соединения
IP address HW type Flags HW address Mask Device
192.168.0.2 0x1 0x2 b8:ff:61:6d:be:e9 * vlanL_0
192.168.0.4 0x1 0x2 00:1b:9e:25:f9:56 * vlanL_0
192.168.0.47 0x1 0x2 00:1b:9e:16:29:9e * vlanL_0


Таблица маршрутизации
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
213.228.116.147 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
172.23.254.3 10.1.0.1 255.255.255.255 UGH 0 0 0 eth0.4094
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 vlanL_0
192.168.253.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
10.1.0.0 0.0.0.0 255.255.128.0 U 0 0 0 eth0.4094
0.0.0.0 213.228.116.147 0.0.0.0 UG 0 0 0 ppp0


Прослушиваемые порты маршрутизатора
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:39594 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:2103 0.0.0.0:* LISTEN
tcp 0 0 :::80 :::* LISTEN
tcp 0 0 :::53 :::* LISTEN
tcp 0 0 :::22 :::* LISTEN
tcp 0 0 :::23 :::* LISTEN
udp 0 0 0.0.0.0:53 0.0.0.0:*
udp 0 0 0.0.0.0:67 0.0.0.0:*
udp 0 0 0.0.0.0:1900 0.0.0.0:*
udp 0 0 192.168.0.1:49601 0.0.0.0:*
udp 0 0 :::53 :::*
raw 0 0 0.0.0.0:255 0.0.0.0:* 0
raw 0 0 0.0.0.0:255 0.0.0.0:* 0
raw 0 0 0.0.0.0:255 0.0.0.0:* 0

Правила для входящего трафика:

Название сервиса IP-адрес LAN Начальный порт LAN Конечный порт LAN Протокол IP-адрес WAN Начальный порт WAN Конечный порт WAN Действие
radmin 192.168.0.47 23 23 TCP 0.0.0.0 2517 2517

CKBO3HOE
Сообщения: 6
Зарегистрирован: 30 янв 2013 18:55
Reputation: 0

Сообщение CKBO3HOE » 01 фев 2013 06:29

Active Connections

Proto Local Address Foreign Address State
TCP 0.0.0.0:22 0.0.0.0:0 LISTENING
TCP 0.0.0.0:23 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:902 0.0.0.0:0 LISTENING
TCP 0.0.0.0:912 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1194 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING

CKBO3HOE
Сообщения: 6
Зарегистрирован: 30 янв 2013 18:55
Reputation: 0

Сообщение CKBO3HOE » 02 фев 2013 00:30

Господа сотрудники компании, хотелось бы услышать ваше мнение по поводу моей проблемы.

churin
Сообщения: 891
Зарегистрирован: 12 апр 2007 11:00
Reputation: 0
Контактная информация:

Сообщение churin » 04 фев 2013 09:42

Подскажите, на WAN IP:2517 заходите из локальной сети или из внешней?

CKBO3HOE
Сообщения: 6
Зарегистрирован: 30 янв 2013 18:55
Reputation: 0

Сообщение CKBO3HOE » 04 фев 2013 19:39

И так, и так, собственно разницы-то нету. Результат отрицательный.

churin
Сообщения: 891
Зарегистрирован: 12 апр 2007 11:00
Reputation: 0
Контактная информация:

Сообщение churin » 05 фев 2013 16:11

Проброс портов работает только со стороны PON (из WAN в LAN).
Если доступаться из внешней сети, то должно работать. Попробуйте с внешней сети и скиньте еще раз iptables, поглядим на счетчики.


Вернуться в «Оборудование PON»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 8 гостей