Проброс портов при включенном Chil

Post new topic   Reply to topic    DD-WRT Forum Index -> DD-WRT по-русски
Author Message
pavlo_tychina
DD-WRT Novice


Joined: 30 Nov 2009
Posts: 15

PostPosted: Sun Mar 06, 2016 7:01    Post subject: Проброс портов при включенном Chil Reply with quote
Здравствуйте . Существует проблема проброса портов при включенном чиллиспоте. Роутер TP-LINK 841. DHCP выключен. Айпи раздаёт чиллиспот. Помогите пожалуйста.
Sponsor
vasek00
DD-WRT Guru


Joined: 06 Nov 2010
Posts: 3312

PostPosted: Sun Mar 06, 2016 8:03    Post subject: Re: Проброс портов при включенном Reply with quote
pavlo_tychina wrote:
Здравствуйте . Существует проблема проброса портов при включенном чиллиспоте. Роутер TP-LINK 841. DHCP выключен. Айпи раздаёт чиллиспот. Помогите пожалуйста.

Смотрите что у вас в реальности :
Code:
iptables -nvL
iptables -t nat -nvL

Через telnet, вход имя root, пароль как для WEB.
1. в стандартном режиме
2. в настроенном чиллиспоте
pavlo_tychina
DD-WRT Novice


Joined: 30 Nov 2009
Posts: 15

PostPosted: Mon Mar 07, 2016 20:37    Post subject: Reply with quote
root@DD-WRT:~# iptables -nvL
Chain INPUT (policy ACCEPT 293K packets, 20M bytes)
pkts bytes target prot opt in out source destination
956 69553 ACCEPT 0 -- tun0 * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT 666 packets, 388K bytes)
pkts bytes target prot opt in out source destination
17714 13M ACCEPT 0 -- * tun0 0.0.0.0/0 0.0.0.0/0
21073 4470K ACCEPT 0 -- tun0 * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 286K packets, 24M bytes)
pkts bytes target prot opt in out source destination
pavlo_tychina
DD-WRT Novice


Joined: 30 Nov 2009
Posts: 15

PostPosted: Mon Mar 07, 2016 20:38    Post subject: Reply with quote
root@DD-WRT:~# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 2063K packets, 147M bytes)
pkts bytes target prot opt in out source destination

Chain INPUT (policy ACCEPT 189K packets, 13M bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 530 packets, 47183 bytes)
pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 541 packets, 47785 bytes)
pkts bytes target prot opt in out source destination
5796 413K SNAT 0 -- * eth0 10.0.133.0/24 0.0.0.0/0 to:192.168.0.171
vasek00
DD-WRT Guru


Joined: 06 Nov 2010
Posts: 3312

PostPosted: Tue Mar 08, 2016 8:12    Post subject: Reply with quote
Пример проброса порта
идем http://192.168.1.1/ForwardSpec.asp делаем нужные настройки проброса порта, смотрим что получили в итоге.
Code:

root@My:~# iptables -nvL
...
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
...
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0              192.168.1.2         tcp dpt:60000
    0     0 ACCEPT     udp  --  *      *       0.0.0.0              192.168.1.2         udp dpt:60000
...
root@My:~# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 11 packets, 1194 bytes)
 pkts bytes target     prot opt in     out     source               destination         
...
    0     0 DNAT       tcp  --  *      *       0.0.0.0              10.10.10.10         tcp dpt:60600 to:192.168.1.2:60000
    0     0 DNAT       udp  --  *      *       0.0.0.0              10.10.10.10         udp dpt:60600 to:192.168.1.2:60000
...

Примечание
10.10.10.10 - IP на WAN порту
192.168.1.2 - IP локального ПК
60600 - Port from
60000 - Port to

На основании iptables - http://www.opennet.ru/docs/RUS/iptables/ создаете правила те которые вам нужны.

И любой поиск по интернету, например
http://dmitrykhn.homedns.org/wp/2010/09/ping-ap-placed-behindk-chillispot/
pavlo_tychina
DD-WRT Novice


Joined: 30 Nov 2009
Posts: 15

PostPosted: Wed Mar 09, 2016 15:21    Post subject: Reply with quote
Вопрос остаётся.Отключен DHCP ,включен чиллиспот.Есть две сети. Одна организуется чилиспотом 10.0.133.1 , вторая роутером (стандартная 192.168.1.1). При подключении функции чиллиспота сеть стандартная 192.168.1.1 перестаёт работать. Проброс портов не работает в стандартную сеть, интернета после редактирования параметров сети в ручную тоже нет. Как сделать так чтобы стандартная подсеть 192.168.1.100-254 могла давать интернет и в неё можно было бы сделать проброс портов.?
vasek00
DD-WRT Guru


Joined: 06 Nov 2010
Posts: 3312

PostPosted: Thu Mar 10, 2016 8:29    Post subject: Reply with quote
pavlo_tychina wrote:
Вопрос остаётся.Отключен DHCP ,включен чиллиспот.Есть две сети. Одна организуется чилиспотом 10.0.133.1 , вторая роутером (стандартная 192.168.1.1). При подключении функции чиллиспота сеть стандартная 192.168.1.1 перестаёт работать. Проброс портов не работает в стандартную сеть, интернета после редактирования параметров сети в ручную тоже нет. Как сделать так чтобы стандартная подсеть 192.168.1.100-254 могла давать интернет и в неё можно было бы сделать проброс портов.?

pavlo_tychina wrote:

При подключении функции чиллиспота сеть стандартная 192.168.1.1 перестаёт работать.

Не понятно суть вопроса???????
pavlo_tychina wrote:

роброс портов не работает в стандартную сеть, интернета после редактирования параметров сети в ручную тоже нет.

Не понятно суть вопроса???????
pavlo_tychina wrote:

Как сделать так чтобы стандартная подсеть 192.168.1.100-254 могла давать интернет и в неё можно было бы сделать проброс портов.?

Сброс к заводским, делаем настройки интернета, смотрим :
Code:

ifconfig
iptables -nvL
iptables -t nat -nvL

Разбираемся где интерфейсы интернета и локальные.
Настраиваете дальше, что вам нужно и смотрите что получилось :
Code:

ifconfig
iptables -nvL
iptables -t nat -nvL


Взаимодействие между интерфейсами осуществляется через iptables.
pavlo_tychina
DD-WRT Novice


Joined: 30 Nov 2009
Posts: 15

PostPosted: Sat Mar 12, 2016 17:25    Post subject: Reply with quote
Извините просто у меня нет пока опыта поэтому возможно задаю глупые вопросы.

Ответ ipconfig:
root@DD-WRT:~# ifconfig
ath0 Link encap:Ethernet HWaddr 10:FE:ED:54:3A:B6
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3793 errors:0 dropped:0 overruns:0 frame:0
TX packets:4822 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:502686 (490.9 KiB) TX bytes:4350535 (4.1 MiB)

ath0.sta2 Link encap:Ethernet HWaddr 10:FE:ED:54:3A:B6
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:17828 errors:0 dropped:0 overruns:0 frame:0
TX packets:27949 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1832107 (1.7 MiB) TX bytes:37394392 (35.6 MiB)

br0 Link encap:Ethernet HWaddr 10:FE:ED:54:3A:B5
inet addr:10.0.0.5 Bcast:10.0.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
RX packets:3734773 errors:0 dropped:0 overruns:0 frame:0
TX packets:4561516 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1437906151 (1.3 GiB) TX bytes:4694123697 (4.3 GiB)

br0:0 Link encap:Ethernet HWaddr 10:FE:ED:54:3A:B5
inet addr:169.254.255.1 Bcast:169.254.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1

eth0 Link encap:Ethernet HWaddr 10:FE:ED:54:3A:B6
inet addr:192.168.0.171 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:4565401 errors:0 dropped:0 overruns:0 frame:0
TX packets:3709491 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:395672343 (377.3 MiB) TX bytes:1481864638 (1.3 GiB)
Interrupt:4

eth1 Link encap:Ethernet HWaddr 10:FE:ED:54:3A:B6
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2789581 errors:0 dropped:0 overruns:0 frame:0
TX packets:3120033 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1360955072 (1.2 GiB) TX bytes:3180883700 (2.9 GiB)
Interrupt:5

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MULTICAST MTU:65536 Metric:1
RX packets:7 errors:0 dropped:0 overruns:0 frame:0
TX packets:7 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:712 (712.0 B) TX bytes:712 (712.0 B)

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.0.133.1 P-t-P:10.0.133.1 Mask:255.255.255.0
UP POINTOPOINT RUNNING MTU:1500 Metric:1
RX packets:46708 errors:0 dropped:0 overruns:0 frame:0
TX packets:63481 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:17257630 (16.4 MiB) TX bytes:76292490 (72.7 MiB)

Я так понимаю что это мои интерфейсы. Локальный у меня сеть 10.0.0.0 WAN у меня 192.168.0.0 и чиллиспот 10.0.133.0
Соответственно eth0 tun0 br0
Проброс в меню консоле выполнил но не работает. Я так понимаю нужно iptables в правилах файрвола прописывать.
Помогите пожалуйста с командой.
Вот что придумал:
IPTABLES -A FORWARD -i eth0 -d 10.0.0.0/24 -p tcp -j ACCEPT
IPTABLES -A FORWARD -i br0 -p tcp --source 10.0.0.0/24 -j ACCEPT
IPTABLES -t nat -I PREROUTING -p tcp -i eth0 --dport 7070 -j DNAT --to-destination 10.0.0.199:80
vasek00
DD-WRT Guru


Joined: 06 Nov 2010
Posts: 3312

PostPosted: Mon Mar 14, 2016 17:17    Post subject: Reply with quote
Так как по умолчанию :
- br0 (основной интерфейс) и в нем LAN (eth1) и WI-FI (ath ) и он 10.0.0.5
- eth0 - WAN порт и он 192.168.0.171
tun0 - тунель и он 10.0.133.1

pavlo_tychina wrote:

Проброс в меню консоле выполнил но не работает. Я так понимаю нужно iptables в правилах файрвола прописывать.
Помогите пожалуйста с командой.
Вот что придумал:
IPTABLES -A FORWARD -i eth0 -d 10.0.0.0/24 -p tcp -j ACCEPT
IPTABLES -A FORWARD -i br0 -p tcp --source 10.0.0.0/24 -j ACCEPT
IPTABLES -t nat -I PREROUTING -p tcp -i eth0 --dport 7070 -j DNAT --to-destination 10.0.0.199:80


Проверить релиз прошивки

На WAN порту вы имеете два интерфейса
- 192.168.0.171
- 10.0.133.1 это P-t-P (Точка-точка) он ничего не "видит" кроме того что на другом конце.
Пакеты выбирают маршрут выхода с нужного интерфейса и куда согласно таблице маршрутов в которой определена сеть и шлюз для данной сети. Правила iptables только разрешают то или иное действие.

Что вы хотите прокинуть порт 7070 на адрес 10.0.0.199:80?
Покажите таблицу маршрутов.
pavlo_tychina
DD-WRT Novice


Joined: 30 Nov 2009
Posts: 15

PostPosted: Mon Mar 14, 2016 19:18    Post subject: Reply with quote
Здравствуйте. Да есть задача доступа на 80 порт точки доступа которая находится в своей подсети за роутером. То есть есть роутер с прошивкой дд-врт с белым айпи. За ним есть точка доступа Nanostation m2 работающая с режиме bridge.Роутер работает в режиме Хотспота (включена и настроена функция чиллиспота)Хотелось бы обращаясь к белому айпи адресу роутера на порт 7070 попадать на точку доступа либо айпи камеру или видеорегистратор

192.168.1.171 - wan порт
10.0.133.1 (айпи роутера)- Сеть хотспота в том числе и вайфай
10.0.0.5 - IP-адрес в локальной сети
10.0.0.199 - айпи точки доступа к которой нужен доступ на 80 порт


root@DD-WRT:~# iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
92 3826 ACCEPT 0 -- tun0 * 0.0.0.0/0 0.0.0.0/0
511 24972 logaccept udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:3799
189 15832 ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
0 0 DROP udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520
0 0 DROP udp -- br0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:520
0 0 ACCEPT tcp -- * * 0.0.0.0/0 10.0.0.5 tcp dpt:80
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 10.0.0.5 tcp dpt:23
185 14981 DROP icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0
176 4928 DROP 2 -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW
7 2296 ACCEPT 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW
5004 501K DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
1942K 1615M ACCEPT 0 -- * tun0 0.0.0.0/0 0.0.0.0/0
1702K 989M ACCEPT 0 -- tun0 * 0.0.0.0/0 0.0.0.0/0
23 3841 ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT 47 -- * eth0 10.0.0.0/24 0.0.0.0/0
0 0 ACCEPT tcp -- * eth0 10.0.0.0/24 0.0.0.0/0 tcp dpt:1723
6 405 lan2wan 0 -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 TRIGGER 0 -- eth0 br0 0.0.0.0/0 0.0.0.0/0 TRIGGER type:in match:0 relate:0
0 0 trigger_out 0 -- br0 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW
6 405 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 838 packets, 148K bytes)
pkts bytes target prot opt in out source destination

Chain advgrp_1 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_10 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_2 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_3 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_4 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_5 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_6 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_7 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_8 (0 references)
pkts bytes target prot opt in out source destination

Chain advgrp_9 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_1 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_10 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_2 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_3 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_4 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_5 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_6 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_7 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_8 (0 references)
pkts bytes target prot opt in out source destination

Chain grp_9 (0 references)
pkts bytes target prot opt in out source destination

Chain lan2wan (1 references)
pkts bytes target prot opt in out source destination

Chain logaccept (1 references)
pkts bytes target prot opt in out source destination
511 24972 ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain logdrop (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain logreject (0 references)
pkts bytes target prot opt in out source destination
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset

Chain trigger_out (1 references)
pkts bytes target prot opt in out source destination


root@DD-WRT:~# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 117K packets, 8713K bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- * * 0.0.0.0/0 192.168.0.171 tcp dpt:8080 to:10.0.0.5:80
0 0 DNAT tcp -- * * 0.0.0.0/0 192.168.0.171 tcp dpt:23 to:10.0.0.5:23
0 0 DNAT icmp -- * * 0.0.0.0/0 192.168.0.171 to:10.0.0.5
4257 453K TRIGGER 0 -- * * 0.0.0.0/0 192.168.0.171 TRIGGER type:dnat match:0 relate:0

Chain INPUT (policy ACCEPT 12 packets, 1713 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 51 packets, 3779 bytes)
pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 52 packets, 3864 bytes)
pkts bytes target prot opt in out source destination
54850 3978K SNAT 0 -- * eth0 10.0.133.0/24 0.0.0.0/0 to:192.168.0.171
0 0 SNAT 0 -- * eth0 10.0.0.0/24 0.0.0.0/0 to:192.168.0.171
0 0 MASQUERADE 0 -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x80000000/0x80000000
vasek00
DD-WRT Guru


Joined: 06 Nov 2010
Posts: 3312

PostPosted: Wed Mar 16, 2016 10:07    Post subject: Reply with quote
Таблицу маршрутов так и не показали, как у вас маршруты получились.
Второе
pavlo_tychina wrote:
Да есть задача доступа на 80 порт точки доступа которая находится в своей подсети за роутером. То есть есть роутер с прошивкой дд-врт с белым айпи. За ним есть точка доступа Nanostation m2 работающая с режиме bridge.Роутер работает в режиме Хотспота (включена и настроена функция чиллиспота)Хотелось бы обращаясь к белому айпи адресу роутера на порт 7070 попадать на точку доступа либо айпи камеру или видеорегистратор

192.168.1.171 - wan порт
10.0.133.1 (айпи роутера)- Сеть хотспота в том числе и вайфай
10.0.0.5 - IP-адрес в локальной сети
10.0.0.199 - айпи точки доступа к которой нужен доступ на 80 порт

Мне что-то не видно белого IP который на WAN порту - 192.168.1.171.

Прокидка порта делается стандартными средствами WEB
что получаем в итоге например :
Code:
Chain FORWARD
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0              192.168.130.200     tcp dpt:80
    0     0 ACCEPT     udp  --  *      *       0.0.0.0              192.168.130.200     udp dpt:80
Chain PREROUTING
    0     0 DNAT       tcp  --  *      *       0.0.0.0              10.10.10.10         tcp dpt:7070 to:192.168.130.200:80
    0     0 DNAT       udp  --  *      *       0.0.0.0              10.10.10.10         udp dpt:7070 to:192.168.130.200:80

в данном случае все приходит на WAN 10.10.10.10:7070 отправляется на 192.168.130.200:80
тут так же на WAN не белый IP и до него из Интернета не добраться.

У вас какой релиз стоит?
pavlo_tychina
DD-WRT Novice


Joined: 30 Nov 2009
Posts: 15

PostPosted: Wed Mar 16, 2016 10:10    Post subject: Reply with quote
Вчера всё получилось спасибо
bartolo222
DD-WRT Novice


Joined: 17 Jun 2006
Posts: 5

PostPosted: Wed Aug 10, 2016 13:22    Post subject: Reply with quote
Хорошая тема, спасибо, тоже помогло разобраться








_________________
Окружающий мир
wanda
DD-WRT Novice


Joined: 13 Jun 2017
Posts: 5

PostPosted: Wed Jun 21, 2017 2:42    Post subject: Reply with quote
Я зацікавлений в цьому питанні










รับแทงบอลออนไลน์
Display posts from previous:    Page 1 of 1
Post new topic   Reply to topic    DD-WRT Forum Index -> DD-WRT по-русски All times are GMT

Navigation

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You cannot download files in this forum