Ваша реклама могла б бути тут!
1 млн переглядів на місяць!
Google Page Rank: 5

Проблемы с Port Forwarding Help!

🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
Статус: Offline
Реєстрація: 09.04.2006
Повідом.: 824
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #1
Проблемы с Port Forwarding Help!!!

Проблема с пробросом портов, описываю:
Интернет через PPTP (VPN) поверх LAN, модем DIR-320 на нем стоит OpenWrt, конфиги хранятся в файле etc/firewall.user
WAN wan (eht0.1)
WAN (VPN) wan1 (ppp0)
LAN lan (br-lan)

Хочу сделать чтобы при коннекте на внешний IP:3389 соиденение перебрасывалось на комп в локальной сети 192.168.1.200:3389

Правлю etc/firewall.user:
Код:
iptables -t nat -i ppp0 -I PREROUTING -p tcp --dport 3389 -j DNAT --to 192.168.1.200:3389
iptables -I FORWARD -p tcp -d 192.168.1.200 --dport 3389 -j ACCEPT
перезапускаю фаервол, эффекта ноль, нет конекта.

Так:
Код:
iptables -t nat -A prerouting_wan1 -p udp --dport 3389 -j DNAT --to 192.168.1.200:3389 
iptables        -A forwarding_wan -p udp1 --dport 3389 -d 192.168.1.200 -j ACCEPT
тоже не работает :(

Если конектится на 192.168.1.200:3389 то все ок, но если ВНЕШНИЙ_IP:3389 то не проходит :(

Код:
Iptables status
Target Filter
Chain INPUT (policy ACCEPT 444 packets, 26040 bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	805K 	212M 	ACCEPT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	state RELATED,ESTABLISHED
2 	0 	0 	ACCEPT 	all 	-- 	lo 	* 	0.0.0.0/0 	0.0.0.0/0 	
3 	28332 	1400K 	syn_flood 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp flags:0x17/0x02
4 	62045 	3682K 	input_rule 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
5 	62039 	3681K 	input 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain FORWARD (policy DROP 0 packets, 0 bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	1968K 	1351M 	zone_wimax_MSSFIX 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	1969K 	1351M 	zone_wan1_MSSFIX 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
3 	1969K 	1351M 	zone_wan_MSSFIX 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
4 	1930K 	1349M 	ACCEPT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	state RELATED,ESTABLISHED
5 	40329 	2760K 	forwarding_rule 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
6 	40329 	2760K 	forward 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
7 	261 	18227 	reject 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	1436K 	1233M 	ACCEPT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	state RELATED,ESTABLISHED
2 	0 	0 	ACCEPT 	all 	-- 	* 	lo 	0.0.0.0/0 	0.0.0.0/0 	
3 	65 	3995 	output_rule 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
4 	65 	3995 	output 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain forward (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	40057 	2742K 	zone_lan_forward 	all 	-- 	br-lan 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	3 	195 	zone_wan_forward 	all 	-- 	eth0.1 	* 	0.0.0.0/0 	0.0.0.0/0 	
3 	0 	0 	zone_wan1_forward 	all 	-- 	ppp0 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain forwarding_lan (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain forwarding_rule (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain forwarding_wan (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain forwarding_wan1 (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain forwarding_wimax (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain input (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	553 	46478 	zone_lan 	all 	-- 	br-lan 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	752 	71642 	zone_wan 	all 	-- 	eth0.1 	* 	0.0.0.0/0 	0.0.0.0/0 	
3 	60299 	3538K 	zone_wan1 	all 	-- 	ppp0 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain input_lan (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain input_rule (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain input_wan (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain input_wan1 (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain input_wimax (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain output (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	65 	3995 	zone_lan_ACCEPT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	65 	3995 	zone_wan_ACCEPT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
3 	65 	3995 	zone_wan1_ACCEPT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
4 	0 	0 	zone_wimax_ACCEPT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain output_rule (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain reject (7 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	28359 	1399K 	REJECT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	reject-with tcp-reset
2 	32933 	2225K 	REJECT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	reject-with icmp-port-unreachable

Chain syn_flood (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	28332 	1400K 	RETURN 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp flags:0x17/0x02 limit: avg 25/sec burst 50
2 	0 	0 	DROP 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_lan (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	553 	46478 	input_lan 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	553 	46478 	zone_lan_ACCEPT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_lan_ACCEPT (3 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	40610 	2788K 	ACCEPT 	all 	-- 	br-lan 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	ACCEPT 	all 	-- 	* 	br-lan 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_lan_DROP (0 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	DROP 	all 	-- 	br-lan 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	DROP 	all 	-- 	* 	br-lan 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_lan_MSSFIX (0 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	TCPMSS 	tcp 	-- 	* 	br-lan 	0.0.0.0/0 	0.0.0.0/0 	tcp flags:0x06/0x02 TCPMSS clamp to PMTU

Chain zone_lan_REJECT (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	reject 	all 	-- 	br-lan 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	reject 	all 	-- 	* 	br-lan 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_lan_forward (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	40057 	2742K 	zone_lan_ACCEPT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	zone_wan1_ACCEPT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
3 	0 	0 	zone_wan_ACCEPT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
4 	0 	0 	forwarding_lan 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
5 	0 	0 	zone_lan_REJECT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	752 	71642 	input_wan 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	7 	2620 	ACCEPT 	udp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	udp dpt:68
3 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:80
4 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:89
5 	745 	69022 	zone_wan_REJECT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan1 (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	60299 	3538K 	input_wan1 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	60299 	3538K 	zone_wan1_REJECT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan1_ACCEPT (2 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	ACCEPT 	all 	-- 	ppp0 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	65 	3995 	ACCEPT 	all 	-- 	* 	ppp0 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan1_DROP (0 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	DROP 	all 	-- 	ppp0 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	DROP 	all 	-- 	* 	ppp0 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan1_MSSFIX (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	20607 	1083K 	TCPMSS 	tcp 	-- 	* 	ppp0 	0.0.0.0/0 	0.0.0.0/0 	tcp flags:0x06/0x02 TCPMSS clamp to PMTU

Chain zone_wan1_REJECT (2 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	60286 	3537K 	reject 	all 	-- 	ppp0 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	reject 	all 	-- 	* 	ppp0 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan1_forward (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	forwarding_wan1 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	zone_wan1_REJECT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan_ACCEPT (2 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	ACCEPT 	all 	-- 	eth0.1 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	ACCEPT 	all 	-- 	* 	eth0.1 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan_DROP (0 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	DROP 	all 	-- 	eth0.1 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	DROP 	all 	-- 	* 	eth0.1 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan_MSSFIX (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	220 	11932 	TCPMSS 	tcp 	-- 	* 	eth0.1 	0.0.0.0/0 	0.0.0.0/0 	tcp flags:0x06/0x02 TCPMSS clamp to PMTU

Chain zone_wan_REJECT (2 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	745 	69022 	reject 	all 	-- 	eth0.1 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	reject 	all 	-- 	* 	eth0.1 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan_forward (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.200 	tcp dpt:89
2 	0 	0 	ACCEPT 	udp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.18 	udp dpt:17801
3 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.18 	tcp dpt:17801
4 	0 	0 	ACCEPT 	udp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.200 	udp dpt:9802
5 	0 	0 	ACCEPT 	udp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.200 	udp dpt:9801
6 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.200 	tcp dpt:5302
7 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.200 	tcp dpt:5301
8 	0 	0 	ACCEPT 	udp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.200 	udp dpt:17800
9 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.200 	tcp dpt:17800
10 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.254 	tcp dpt:9896
11 	0 	0 	ACCEPT 	udp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.254 	udp dpt:9895
12 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.254 	tcp dpt:5325
13 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.254 	tcp dpt:5324
14 	1 	95 	ACCEPT 	udp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.254 	udp dpt:17843
15 	2 	100 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.254 	tcp dpt:17843
16 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.66 	tcp dpt:9894
17 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.66 	tcp dpt:9893
18 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.66 	tcp dpt:5315
19 	0 	0 	ACCEPT 	udp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.66 	udp dpt:17842
20 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.66 	tcp dpt:17842
21 	0 	0 	ACCEPT 	tcp 	-- 	* 	* 	0.0.0.0/0 	192.168.1.66 	tcp dpt:5314
22 	0 	0 	forwarding_wan 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
23 	0 	0 	zone_wan_REJECT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wimax (0 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	input_wimax 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	zone_wimax_REJECT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wimax_ACCEPT (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain zone_wimax_DROP (0 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain zone_wimax_MSSFIX (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain zone_wimax_REJECT (2 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain zone_wimax_forward (0 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	forwarding_wimax 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	zone_wimax_REJECT 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Target NAT
Chain PREROUTING (policy ACCEPT 385K packets, 27M bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	59847 	3515K 	zone_wan1_prerouting 	all 	-- 	ppp0 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	2178 	274K 	zone_wan_prerouting 	all 	-- 	eth0.1 	* 	0.0.0.0/0 	0.0.0.0/0 	
3 	22851 	2247K 	zone_lan_prerouting 	all 	-- 	br-lan 	* 	0.0.0.0/0 	0.0.0.0/0 	
4 	85463 	6075K 	prerouting_rule 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
5 	0 	0 	DNAT 	tcp 	-- 	ppp0 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:3389 to:192.168.1.200
6 	0 	0 	DNAT 	udp 	-- 	ppp0 	* 	0.0.0.0/0 	0.0.0.0/0 	udp dpt:3389 to:192.168.1.200

Chain POSTROUTING (policy ACCEPT 1688 packets, 90163 bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	48268 	2732K 	postrouting_rule 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	48253 	2731K 	zone_wan_nat 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
3 	48116 	2724K 	zone_wan1_nat 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
4 	151 	9449 	zone_wimax_nat 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain OUTPUT (policy ACCEPT 1193 packets, 78488 bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain postrouting_rule (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain prerouting_lan (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain prerouting_rule (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain prerouting_wan (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain prerouting_wan1 (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain prerouting_wimax (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain zone_lan_nat (0 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	MASQUERADE 	all 	-- 	* 	br-lan 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_lan_prerouting (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	22851 	2247K 	prerouting_lan 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan1_nat (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	47947 	2714K 	MASQUERADE 	all 	-- 	* 	ppp0 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan1_prerouting (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	59847 	3515K 	prerouting_wan1 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan_nat (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	124 	6860 	MASQUERADE 	all 	-- 	* 	eth0.1 	0.0.0.0/0 	0.0.0.0/0 	

Chain zone_wan_prerouting (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	2178 	274K 	prerouting_wan 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:5314 to:192.168.1.66:5314
3 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:17842 to:192.168.1.66:17842
4 	0 	0 	DNAT 	udp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	udp dpt:17842 to:192.168.1.66:17842
5 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:5315 to:192.168.1.66:5315
6 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:9893 to:192.168.1.66:9893
7 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:9894 to:192.168.1.66:9894
8 	2 	100 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:17843 to:192.168.1.254:17843
9 	1 	95 	DNAT 	udp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	udp dpt:17843 to:192.168.1.254:17843
10 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:5324 to:192.168.1.254:5324
11 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:5325 to:192.168.1.254:5325
12 	0 	0 	DNAT 	udp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	udp dpt:9895 to:192.168.1.254:9895
13 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:9896 to:192.168.1.254:9896
14 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:17800 to:192.168.1.200:17800
15 	0 	0 	DNAT 	udp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	udp dpt:17800 to:192.168.1.200:17800
16 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:5301 to:192.168.1.200:5301
17 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:5302 to:192.168.1.200:5302
18 	0 	0 	DNAT 	udp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	udp dpt:9801 to:192.168.1.200:9801
19 	0 	0 	DNAT 	udp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	udp dpt:9802 to:192.168.1.200:9802
20 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:17801 to:192.168.1.18:17801
21 	0 	0 	DNAT 	udp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	udp dpt:17801 to:192.168.1.18:17801
22 	0 	0 	DNAT 	tcp 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	tcp dpt:89 to:192.168.1.200:89

Chain zone_wimax_nat (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain zone_wimax_prerouting (0 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	0 	0 	prerouting_wimax 	all 	-- 	* 	* 	0.0.0.0/0 	0.0.0.0/0 	

Target Mangle
Chain PREROUTING (policy ACCEPT 20M packets, 15G bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain INPUT (policy ACCEPT 7316K packets, 5542M bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain FORWARD (policy ACCEPT 13M packets, 9679M bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain OUTPUT (policy ACCEPT 6952K packets, 4574M bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain POSTROUTING (policy ACCEPT 20M packets, 14G bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Target Raw
Chain PREROUTING (policy ACCEPT 20M packets, 15G bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options
1 	714K 	180M 	zone_wan1_notrack 	all 	-- 	ppp0 	* 	0.0.0.0/0 	0.0.0.0/0 	
2 	804K 	211M 	zone_wan_notrack 	all 	-- 	eth0.1 	* 	0.0.0.0/0 	0.0.0.0/0 	
3 	1316K 	1174M 	zone_lan_notrack 	all 	-- 	br-lan 	* 	0.0.0.0/0 	0.0.0.0/0 	

Chain OUTPUT (policy ACCEPT 6952K packets, 4574M bytes)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain zone_lan_notrack (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain zone_wan1_notrack (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain zone_wan_notrack (1 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Chain zone_wimax_notrack (0 references)
num 	pkts 	bytes 	target 	prot 	opt 	in 	out 	source 	destination 	options

Помогите настроить...
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #2
если ты делаешь конект к внешнему ip сидя за диром, то у тебя ничего не получится

надо из инета конектица что б проверить
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #3
Код:
iptables -t nat -A PREROUTING -i ${WAN} -p tcp --dport 61926 -j DNAT --to-destination 192.168.0.2
iptables -A FORWARD -d 192.168.0.2 -p tcp --dport 61926 -j ACCEPT
пробрасываед. у меня так для торрента.
iptables -L покажи.
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #4
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #5
Код:
iptables -t nat -A PREROUTING -i ${WAN} -p tcp --dport 61926 -j DNAT --to-destination 192.168.0.2
iptables -A FORWARD -d 192.168.0.2 -p tcp --dport 61926 -j ACCEPT
пробрасываед. у меня так для торрента.
Не так ошибку выдает...


Код:
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     all  --  anywhere             anywhere            
syn_flood  tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN 
input_rule  all  --  anywhere             anywhere            
input      all  --  anywhere             anywhere            

Chain FORWARD (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             192.168.1.200       tcp dpt:3389 
zone_wimax_MSSFIX  all  --  anywhere             anywhere            
zone_wan1_MSSFIX  all  --  anywhere             anywhere            
zone_wan_MSSFIX  all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
forwarding_rule  all  --  anywhere             anywhere            
forward    all  --  anywhere             anywhere            
reject     all  --  anywhere             anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     all  --  anywhere             anywhere            
output_rule  all  --  anywhere             anywhere            
output     all  --  anywhere             anywhere            

Chain forward (1 references)
target     prot opt source               destination         
zone_lan_forward  all  --  anywhere             anywhere            
zone_wan_forward  all  --  anywhere             anywhere            
zone_wan1_forward  all  --  anywhere             anywhere            

Chain forwarding_lan (1 references)
target     prot opt source               destination         

Chain forwarding_rule (1 references)
target     prot opt source               destination         

Chain forwarding_wan (1 references)
target     prot opt source               destination         

Chain forwarding_wan1 (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             192.168.1.200       tcp dpt:3333 

Chain forwarding_wimax (1 references)
target     prot opt source               destination         

Chain input (1 references)
target     prot opt source               destination         
zone_lan   all  --  anywhere             anywhere            
zone_wan   all  --  anywhere             anywhere            
zone_wan1  all  --  anywhere             anywhere            

Chain input_lan (1 references)
target     prot opt source               destination         

Chain input_rule (1 references)
target     prot opt source               destination         

Chain input_wan (1 references)
target     prot opt source               destination         

Chain input_wan1 (1 references)
target     prot opt source               destination         

Chain input_wimax (1 references)
target     prot opt source               destination         

Chain output (1 references)
target     prot opt source               destination         
zone_lan_ACCEPT  all  --  anywhere             anywhere            
zone_wan_ACCEPT  all  --  anywhere             anywhere            
zone_wan1_ACCEPT  all  --  anywhere             anywhere            
zone_wimax_ACCEPT  all  --  anywhere             anywhere            

Chain output_rule (1 references)
target     prot opt source               destination         

Chain reject (7 references)
target     prot opt source               destination         
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset 
REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable 

Chain syn_flood (1 references)
target     prot opt source               destination         
RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50 
DROP       all  --  anywhere             anywhere            

Chain zone_lan (1 references)
target     prot opt source               destination         
input_lan  all  --  anywhere             anywhere            
zone_lan_ACCEPT  all  --  anywhere             anywhere            

Chain zone_lan_ACCEPT (3 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            

Chain zone_lan_DROP (0 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere            
DROP       all  --  anywhere             anywhere            

Chain zone_lan_MSSFIX (0 references)
target     prot opt source               destination         
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU 

Chain zone_lan_REJECT (1 references)
target     prot opt source               destination         
reject     all  --  anywhere             anywhere            
reject     all  --  anywhere             anywhere            

Chain zone_lan_forward (1 references)
target     prot opt source               destination         
zone_lan_ACCEPT  all  --  anywhere             anywhere            
zone_wan1_ACCEPT  all  --  anywhere             anywhere            
zone_wan_ACCEPT  all  --  anywhere             anywhere            
forwarding_lan  all  --  anywhere             anywhere            
zone_lan_REJECT  all  --  anywhere             anywhere            

Chain zone_wan (1 references)
target     prot opt source               destination         
input_wan  all  --  anywhere             anywhere            
ACCEPT     udp  --  anywhere             anywhere            udp dpt:68 
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:80 
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:89 
zone_wan_REJECT  all  --  anywhere             anywhere            

Chain zone_wan1 (1 references)
target     prot opt source               destination         
input_wan1  all  --  anywhere             anywhere            
zone_wan1_REJECT  all  --  anywhere             anywhere            

Chain zone_wan1_ACCEPT (2 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            

Chain zone_wan1_DROP (0 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere            
DROP       all  --  anywhere             anywhere            

Chain zone_wan1_MSSFIX (1 references)
target     prot opt source               destination         
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU 

Chain zone_wan1_REJECT (2 references)
target     prot opt source               destination         
reject     all  --  anywhere             anywhere            
reject     all  --  anywhere             anywhere            

Chain zone_wan1_forward (1 references)
target     prot opt source               destination         
forwarding_wan1  all  --  anywhere             anywhere            
zone_wan1_REJECT  all  --  anywhere             anywhere            

Chain zone_wan_ACCEPT (2 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            

Chain zone_wan_DROP (0 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere            
DROP       all  --  anywhere             anywhere            

Chain zone_wan_MSSFIX (1 references)
target     prot opt source               destination         
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU 

Chain zone_wan_REJECT (2 references)
target     prot opt source               destination         
reject     all  --  anywhere             anywhere            
reject     all  --  anywhere             anywhere            

Chain zone_wan_forward (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             192.168.1.200       tcp dpt:89 
ACCEPT     udp  --  anywhere             192.168.1.18        udp dpt:17801 
ACCEPT     tcp  --  anywhere             192.168.1.18        tcp dpt:17801 
ACCEPT     udp  --  anywhere             192.168.1.200       udp dpt:9802 
ACCEPT     udp  --  anywhere             192.168.1.200       udp dpt:9801 
ACCEPT     tcp  --  anywhere             192.168.1.200       tcp dpt:5302 
ACCEPT     tcp  --  anywhere             192.168.1.200       tcp dpt:5301 
ACCEPT     udp  --  anywhere             192.168.1.200       udp dpt:17800 
ACCEPT     tcp  --  anywhere             192.168.1.200       tcp dpt:17800 
ACCEPT     tcp  --  anywhere             192.168.1.254       tcp dpt:9896 
ACCEPT     udp  --  anywhere             192.168.1.254       udp dpt:9895 
ACCEPT     tcp  --  anywhere             192.168.1.254       tcp dpt:5325 
ACCEPT     tcp  --  anywhere             192.168.1.254       tcp dpt:5324 
ACCEPT     udp  --  anywhere             192.168.1.254       udp dpt:17843 
ACCEPT     tcp  --  anywhere             192.168.1.254       tcp dpt:17843 
ACCEPT     tcp  --  anywhere             192.168.1.66        tcp dpt:9894 
ACCEPT     tcp  --  anywhere             192.168.1.66        tcp dpt:9893 
ACCEPT     tcp  --  anywhere             192.168.1.66        tcp dpt:5315 
ACCEPT     udp  --  anywhere             192.168.1.66        udp dpt:17842 
ACCEPT     tcp  --  anywhere             192.168.1.66        tcp dpt:17842 
ACCEPT     tcp  --  anywhere             192.168.1.66        tcp dpt:5314 
forwarding_wan  all  --  anywhere             anywhere            
zone_wan_REJECT  all  --  anywhere             anywhere            

Chain zone_wimax (0 references)
target     prot opt source               destination         
input_wimax  all  --  anywhere             anywhere            
zone_wimax_REJECT  all  --  anywhere             anywhere            

Chain zone_wimax_ACCEPT (1 references)
target     prot opt source               destination         

Chain zone_wimax_DROP (0 references)
target     prot opt source               destination         

Chain zone_wimax_MSSFIX (1 references)
target     prot opt source               destination         

Chain zone_wimax_REJECT (2 references)
target     prot opt source               destination         

Chain zone_wimax_forward (0 references)
target     prot opt source               destination         
forwarding_wimax  all  --  anywhere             anywhere            
zone_wimax_REJECT  all  --  anywhere             anywhere

если ты делаешь конект к внешнему ip сидя за диром, то у тебя ничего не получится

надо из инета конектица что б проверить
чушь

Инет у меня через впн, т.е. у меня на WAN порту по сути два интерфейса ppp0 - с внешним интернетовским IP и eth0.1 с IP местной локалки. Может это както влияет но пробывал подключится и так IP_локалки:3389 и так IP_интернет:3389 не конектится :(
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #6
откуда ты подключиться-то пробовал? сидя за соседним компом со стороны lan роутера?
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #7
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #8
откуда ты подключиться-то пробовал? сидя за соседним компом со стороны lan роутера?
Да у меня со стороны "lan роутера" два компа 192.168.1.18 и 192.168.1.200.

должно работать, но на всякий случай проверил с компа в инете (т.е. с того что не за моим роутером), не работает.

с iptables столкнулся только сейчас, пробовал все варианты :D
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #9
что "должно" ? НЕ должно.
ещё раз (для тебя растолковываю твоё правило) :
пакет, пришедший с интерфейса ppp0 на порт 3389 , перенаправить на 192.168.1.200 на порт 3389.

если хочешь - кинь в личку реальник интерфейса ppp0, проверим снаружи

ps
Сообщение от alex444
зы линуксоид, ку.
это Виоленту предназначалось, он грамотный вроде :)
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #10
что "должно" ? НЕ должно.
ещё раз (для тебя растолковываю твоё правило) :
пакет, пришедший с интерфейса ppp0 на порт 3389 , перенаправить на 192.168.1.200 на порт 3389.

если хочешь - кинь в личку реальник интерфейса ppp0, проверим снаружи
Запустил апачь на 192.168.1.200:8080, сделал:
Код:
iptables -t nat -i ppp0 -I PREROUTING -p tcp --dport 8080 -j DNAT --to 192.168.1.200:8080
iptables -I FORWARD -p tcp -d 192.168.1.200 --dport 8080 -j ACCEPT
Зашел через проксю, действительно соиденило, еще проверял этим:
Тільки зареєстровані користувачі бачать весь контент у цьому розділі

Все работает... спасибо :клас:

Странно, я думал если я с другого компа в локалке роутера буду конектится на мой внешний ip то и роутером это будет восприниматся как конект с ppp0...
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #11
Странно, я думал если я с другого компа в локалке роутера буду конектится на мой внешний ip то и роутером это будет восприниматся как конект с ppp0...

Старший помошник младшего дворника тоже с такими странностями ))
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #12
так я не понял, все работает или не? у меня ${WAN} это ppp0, он так обозначен, если ты про ошибку.
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #13
leg0las, работает, конекты надо было проверять действительно с внешних IP, а я тестил с другого компа в локальной сети роутера...

gameover, ну я первый раз iptables настраиваю, мне не знать простительно, лучше б объяснили почему так происходит, роутер трафик со своего внешнего IP на свой внешний IP не считает трафиком на ppp0?
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #14
Длинк почемуто нет.
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #15
leg0las, работает, конекты надо было проверять действительно с внешних IP, а я тестил с другого компа в локальной сети роутера...

еще б не работало! я с ним натрахался в свое время) спс, рен помог скриптиком)
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #16
лучше б объяснили почему так происходит, роутер трафик со своего внешнего IP на свой внешний IP не считает трафиком на ppp0?
не "со своего внешнего IP", а траффик, пришедший c интерфейса LAN в адрес его внешнего адреса на ppp0 никоим образом не попадает в нарисованное тобой правило.

второй раз поясняю,... пакет, пришедший с интерфейса ppp0..... физически пришедший,... "почему-то из крана с холодной водой никогда не льётся горячая". аналогия с трубами понятна?
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #17
alex444, так под какое правило подпадает этот трафик? Под пришедший с локального интерфейса br-lan?

OpenWrt:~# ifconfig
Код:
br-lan    Link encap:Ethernet  HWaddr 00:90:4K:F0:00:00
          inet addr:192.168.1.10  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:27283230 errors:0 dropped:0 overruns:0 frame:0
          TX packets:23596949 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2353292655 (2.1 GiB)  TX bytes:1894958729 (1.7 GiB)

eth0      Link encap:Ethernet  HWaddr 00:90:4K:F0:00:00
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:53945529 errors:0 dropped:0 overruns:0 frame:0
          TX packets:54512237 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1500190592 (1.3 GiB)  TX bytes:1898346555 (1.7 GiB)
          Interrupt:4

eth0.0    Link encap:Ethernet  HWaddr 00:90:4K:F0:00:00
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:27131785 errors:0 dropped:0 overruns:0 frame:0
          TX packets:23343655 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2474095505 (2.3 GiB)  TX bytes:1849327152 (1.7 GiB)

eth0.1    Link encap:Ethernet  HWaddr 00:64:75:FF:12:29
          inet addr:yyy.yyy.yyy.yyy  Bcast:yyy.yyy.yyy.yyy  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:26783133 errors:0 dropped:0 overruns:0 frame:0
          TX packets:31154122 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2338628568 (2.1 GiB)  TX bytes:4031467613 (3.7 GiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:812 errors:0 dropped:0 overruns:0 frame:0
          TX packets:812 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:98250 (95.9 KiB)  TX bytes:98250 (95.9 KiB)

mon.wlan0 Link encap:UNSPEC  HWaddr 00-90-4C-C1-00-00-00-00-00-00-00-00-00-00-00-00
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1338 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:297765 (290.7 KiB)  TX bytes:0 (0.0 B)

ppp0      Link encap:Point-to-Point Protocol
          inet addr:ххх.ххх.ххх.ххх  P-t-P:ххх.ххх.ххх.ххх  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:699639 errors:0 dropped:0 overruns:0 frame:0
          TX packets:980933 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:166969488 (159.2 MiB)  TX bytes:1032647671 (984.8 MiB)

wlan0     Link encap:Ethernet  HWaddr 00:90:4C:C1:00:00
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:18883 errors:0 dropped:0 overruns:0 frame:0
          TX packets:11668 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:2763691 (2.6 MiB)  TX bytes:3585998 (3.4 MiB)
 
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #18
  • 🟡 09:22 Відбій тривоги в Харківська область.Зверніть увагу, тривога ще триває у:- Куп’янський район- Харківський район- Липецька територіальна громада- Вовчанська територіальна громада#Харківська_область
  • #19
Назад
Зверху Знизу