Страница 1 из 1

Не работает проброс порта

Добавлено: 30 янв 2013 20:26
CKBO3HOE
Добрый день. Ситуация следующая: есть NTE-RG-1402F-W, до него были 1402G и 1400G, на них наблюдалась точно такая же ситуация, как и описываемая ниже. Если в кратце, проброс портов не функционирует должным образом, я бы сказал вообще не функционирует. Прошивка последняя из доступных. На своей машине с локальным адресом 192.168.0.47 запускаю для теста telnet слушать 23 порт. В роутере делаю форвардинг с WANIP:2517 на 192.168.0.47:23. Цепляюсь к своему WAN IP на 2517 порт. Статус TCP соединения виден как SYN_SENT. Фаервола на машине нет, вендовый отключен службой. На 192.168.0.47 могу прицепиться, на localhost естественно тоже. То есть проблема в роутере. Заранее спасибо, с нетерпением жду ответа. Iptables:

Target Filter

Chain INPUT (policy ACCEPT 5558 packets, 5347K bytes)
num pkts bytes target prot opt in out source destination options
1 10 480 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW recent: UPDATE seconds: 1 hit_count: 5 name: DEFAULT side: source reject-with icmp-port-unreachable
2 32 1560 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW recent: SET name: DEFAULT side: source
3 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2103 reject-with icmp-port-unreachable
4 0 0 ACCEPT tcp -- eth0.4094 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
5 0 0 ACCEPT tcp -- eth0.4094 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
6 0 0 ACCEPT tcp -- eth0.4094 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
7 0 0 REJECT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 reject-with icmp-port-unreachable
8 186 19766 ACCEPT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
9 7 360 REJECT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 reject-with icmp-port-unreachable
10 3 144 REJECT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23 reject-with icmp-port-unreachable
11 0 0 REJECT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23 reject-with icmp-port-unreachable
12 4288 608K ACCEPT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
13 0 0 REJECT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 reject-with icmp-port-unreachable
14 0 0 ACCEPT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
15 0 0 ACCEPT tcp -- vlanL_0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
16 0 0 REJECT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 reject-with icmp-port-unreachable
17 0 0 REJECT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 reject-with icmp-port-unreachable
18 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 reject-with icmp-port-unreachable
19 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23 reject-with icmp-port-unreachable
20 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 reject-with icmp-port-unreachable
21 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 reject-with icmp-port-unreachable
22 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT 4730 packets, 3155K bytes)
num pkts bytes target prot opt in out source destination options
1 1775 90464 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
2 0 0 DROP all -- vlanL_0 !ppp0 0.0.0.0/0 !224.0.0.0/4
3 0 0 DROP all -- ppp0 !vlanL_0 0.0.0.0/0 !224.0.0.0/4
4 0 0 DROP all -- eth2.2 !eth0.2 0.0.0.0/0 !224.0.0.0/4
5 0 0 DROP all -- eth0.2 !eth2.2 0.0.0.0/0 !224.0.0.0/4
6 0 0 DROP all -- br1 * 0.0.0.0/0 !224.0.0.0/4
7 0 0 DROP all -- * br1 0.0.0.0/0 !224.0.0.0/4
8 0 0 DROP all -- br2 * 0.0.0.0/0 !224.0.0.0/4
9 0 0 DROP all -- * br2 0.0.0.0/0 !224.0.0.0/4
10 0 0 DROP all -- br3 * 0.0.0.0/0 !224.0.0.0/4
11 0 0 DROP all -- * br3 0.0.0.0/0 !224.0.0.0/4
12 0 0 ACCEPT tcp -- ppp0 * 0.0.0.0/0 192.168.0.47 tcp dpt:23
13 26664 30M MINIUPNPD all -- ppp0 !ppp0 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 8505 packets, 5299K bytes)
num pkts bytes target prot opt in out source destination options
1 0 0 DROP all -- * eth0.4094 0.0.0.0/0 0.0.0.0/0 ! owner UID match 0
2 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.47 tcp dpt:23

Chain MINIUPNPD (1 references)
num pkts bytes target prot opt in out source destination options
1 97 10831 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.47 udp dpt:65112
2 42 4453 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.4 udp dpt:47857
3 16 873 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.4 tcp dpt:47857

Target NAT

Chain PREROUTING (policy ACCEPT 364 packets, 30975 bytes)
num pkts bytes target prot opt in out source destination options
1 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2517 to:192.168.0.47:23
2 1321 136K MINIUPNPD all -- ppp0 * 0.0.0.0/0 0.0.0.0/0

Chain POSTROUTING (policy ACCEPT 79 packets, 7457 bytes)
num pkts bytes target prot opt in out source destination options
1 1656 97167 MASQUERADE all -- * ppp0 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 322 packets, 20654 bytes)
num pkts bytes target prot opt in out source destination options

Chain MINIUPNPD (1 references)
num pkts bytes target prot opt in out source destination options
1 19 1568 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:65112 to:192.168.0.47:65112
2 12 738 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:47857 to:192.168.0.4:47857
3 2 104 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:47857 to:192.168.0.4:47857

Target Mangle

Chain PREROUTING (policy ACCEPT 912K packets, 622M bytes)
num pkts bytes target prot opt in out source destination options

Chain INPUT (policy ACCEPT 31566 packets, 12M bytes)
num pkts bytes target prot opt in out source destination options

Chain FORWARD (policy ACCEPT 880K packets, 610M bytes)
num pkts bytes target prot opt in out source destination options

Chain OUTPUT (policy ACCEPT 32994 packets, 12M bytes)
num pkts bytes target prot opt in out source destination options

Chain POSTROUTING (policy ACCEPT 913K packets, 622M bytes)
num pkts bytes target prot opt in out source destination options

Добавлено: 31 янв 2013 10:17
Алексей Сергеев
Возник вопрос, каким образом открывался 23 порт?
Покажите netstat -na

Добавлено: 31 янв 2013 17:40
CKBO3HOE
Не совсем понял, о чем Вы. Вас интересует Netstat или правила NAT?

Добавлено: 31 янв 2013 17:45
CKBO3HOE
Netstat

Физические соединения
IP address HW type Flags HW address Mask Device
192.168.0.2 0x1 0x2 b8:ff:61:6d:be:e9 * vlanL_0
192.168.0.4 0x1 0x2 00:1b:9e:25:f9:56 * vlanL_0
192.168.0.47 0x1 0x2 00:1b:9e:16:29:9e * vlanL_0


Таблица маршрутизации
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
213.228.116.147 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
172.23.254.3 10.1.0.1 255.255.255.255 UGH 0 0 0 eth0.4094
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 vlanL_0
192.168.253.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
10.1.0.0 0.0.0.0 255.255.128.0 U 0 0 0 eth0.4094
0.0.0.0 213.228.116.147 0.0.0.0 UG 0 0 0 ppp0


Прослушиваемые порты маршрутизатора
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:39594 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:2103 0.0.0.0:* LISTEN
tcp 0 0 :::80 :::* LISTEN
tcp 0 0 :::53 :::* LISTEN
tcp 0 0 :::22 :::* LISTEN
tcp 0 0 :::23 :::* LISTEN
udp 0 0 0.0.0.0:53 0.0.0.0:*
udp 0 0 0.0.0.0:67 0.0.0.0:*
udp 0 0 0.0.0.0:1900 0.0.0.0:*
udp 0 0 192.168.0.1:49601 0.0.0.0:*
udp 0 0 :::53 :::*
raw 0 0 0.0.0.0:255 0.0.0.0:* 0
raw 0 0 0.0.0.0:255 0.0.0.0:* 0
raw 0 0 0.0.0.0:255 0.0.0.0:* 0

Правила для входящего трафика:

Название сервиса IP-адрес LAN Начальный порт LAN Конечный порт LAN Протокол IP-адрес WAN Начальный порт WAN Конечный порт WAN Действие
radmin 192.168.0.47 23 23 TCP 0.0.0.0 2517 2517

Добавлено: 01 фев 2013 06:29
CKBO3HOE
Active Connections

Proto Local Address Foreign Address State
TCP 0.0.0.0:22 0.0.0.0:0 LISTENING
TCP 0.0.0.0:23 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:902 0.0.0.0:0 LISTENING
TCP 0.0.0.0:912 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1194 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING

Добавлено: 02 фев 2013 00:30
CKBO3HOE
Господа сотрудники компании, хотелось бы услышать ваше мнение по поводу моей проблемы.

Добавлено: 04 фев 2013 09:42
churin
Подскажите, на WAN IP:2517 заходите из локальной сети или из внешней?

Добавлено: 04 фев 2013 19:39
CKBO3HOE
И так, и так, собственно разницы-то нету. Результат отрицательный.

Добавлено: 05 фев 2013 16:11
churin
Проброс портов работает только со стороны PON (из WAN в LAN).
Если доступаться из внешней сети, то должно работать. Попробуйте с внешней сети и скиньте еще раз iptables, поглядим на счетчики.