27 Listopada 2024 17:42:21
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Nowe routery: UX, UC...
· [MOD] FreshTomato-MI...
· [MOD] FreshTomato-AR...
· DIR868l OFW asus vs ...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
Najpopularniejsze obecnie wątki
· [MOD] FreshTomato... [908]
· [MOD] FreshTomato... [414]
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [3]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.118.144.98
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
VPN i przekierowanie portów.
LDevil
Mam mały problem z przekierowaniem portów przez VPNa.

Sytuacja wygląda następująco:
Są dwa routery A oraz B. A ma zewnętrzny IP, natomiast B takiego nie posiada. Jest zrobiony VPN pomiędzy nimi i działa on bez problemu. Na routerze A ustawione jest przekierowanie portu 8888 na adres routera B.

I tu zaczyna się problem: połączenie na port 8888 na adres routera A nie działa zgodnie z oczekiwaniami, a dokładniej nic się nie dzieje Smile
Nie jest to wina połączenia pomiędzy routerem A i B, bo połączeniu za pomocą SSH na router A mam łączność z routerem B.

Ktoś ma jakiś pomysł jak to rozgryźć?
Tomato v2020.3 MIPSR2 K26 USB VPN
 
tristan
A na który adres routera B przekierowujesz na routerze A połączenie? I jak wyglądają Twoje reguły iptables wpuszczające ruch na ten port na obu routerach?
Był: Asus RT-N16 + Tomato PL v1.28.9054 MIPSR2 116PL K26 USB VPN mod shibby
Jest: Asus RT-AC68U + AsusWRT-Merlin 380.62_1 DualWAN+ Huawei E1820 + 2.5" HDD 500GB Lenovo + Brother HL-1430
 
LDevil
Konfiguracja wygląda tak:
Router A:


root@router:/tmp/home/root# ifconfig
br0        Link encap:Ethernet  HWaddr 98:FC:11:56:34:4E
           inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
           RX packets:679704 errors:0 dropped:0 overruns:0 frame:0
           TX packets:757927 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:0
           RX bytes:105766555 (100.8 MiB)  TX bytes:751888818 (717.0 MiB)

eth0       Link encap:Ethernet  HWaddr 98:FC:11:56:34:4E
           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
           RX packets:8152328 errors:2 dropped:0 overruns:1 frame:1
           TX packets:709872 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:1000
           RX bytes:1272837283 (1.1 GiB)  TX bytes:135827375 (129.5 MiB)
           Interrupt:4 Base address:0x1000

eth1       Link encap:Ethernet  HWaddr 98:FC:11:56:34:50
           UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
           RX packets:686396 errors:0 dropped:0 overruns:0 frame:245597
           TX packets:947704 errors:132 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:1000
           RX bytes:129227321 (123.2 MiB)  TX bytes:811145984 (773.5 MiB)
           Interrupt:13 Base address:0x5000

lo         Link encap:Local Loopback
           inet addr:127.0.0.1  Mask:255.0.0.0
           UP LOOPBACK RUNNING MULTICAST  MTU:16436  Metric:1
           RX packets:1969 errors:0 dropped:0 overruns:0 frame:0
           TX packets:1969 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:0
           RX bytes:160611 (156.8 KiB)  TX bytes:160611 (156.8 KiB)

tun21      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
           inet addr:10.8.0.1  P-t-P:10.8.0.2  Mask:255.255.255.255
           UP POINTOPOINT RUNNING NOARP PROMISC MULTICAST  MTU:1500  Metric:1
           RX packets:233 errors:0 dropped:0 overruns:0 frame:0
           TX packets:366 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:100
           RX bytes:23956 (23.3 KiB)  TX bytes:180024 (175.8 KiB)

vlan0      Link encap:Ethernet  HWaddr 98:FC:11:56:34:4E
           UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
           RX packets:75564 errors:0 dropped:0 overruns:0 frame:0
           TX packets:183968 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:0
           RX bytes:26602666 (25.3 MiB)  TX bytes:61699615 (58.8 MiB)

vlan1      Link encap:Ethernet  HWaddr 98:FC:11:56:34:4F
           inet addr:93.105.240.212  Bcast:93.105.247.255  Mask:255.255.248.0
           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
           RX packets:8076755 errors:0 dropped:0 overruns:0 frame:0
           TX packets:525904 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:0
           RX bytes:1099492263 (1.0 GiB)  TX bytes:74127760 (70.6 MiB)


Router B:


[root@router ~]$ ifconfig
br0       Link encap:Ethernet  HWaddr 30:46:9A:53:19:30
          inet addr:192.168.35.1  Bcast:192.168.35.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:7608983 errors:0 dropped:0 overruns:0 frame:0
          TX packets:11286716 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:852396958 (812.9 MiB)  TX bytes:3911909034 (3.6 GiB)

eth0      Link encap:Ethernet  HWaddr 30:46:9A:53:19:30
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:20750364 errors:0 dropped:0 overruns:0 frame:0
          TX packets:23370861 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1041427223 (993.1 MiB)  TX bytes:2997168489 (2.7 GiB)
          Interrupt:4 Base address:0x2000

eth1      Link encap:Ethernet  HWaddr 30:46:9A:53:19:32
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:6879288 errors:18978 dropped:0 overruns:0 frame:4910074
          TX packets:4005618 errors:962 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3383249200 (3.1 GiB)  TX bytes:1171323593 (1.0 GiB)
          Interrupt:3 Base address:0x1000

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING MULTICAST  MTU:16436  Metric:1
          RX packets:1022805 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1022805 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:196455609 (187.3 MiB)  TX bytes:196455609 (187.3 MiB)

tun11     Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.6  P-t-P:10.8.0.5  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:371 errors:0 dropped:0 overruns:0 frame:0
          TX packets:239 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:185888 (181.5 KiB)  TX bytes:24236 (23.6 KiB)

vlan1     Link encap:Ethernet  HWaddr 30:46:9A:53:19:30
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:6532978 errors:0 dropped:0 overruns:0 frame:0
          TX packets:9917447 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:756806621 (721.7 MiB)  TX bytes:3083270430 (2.8 GiB)

vlan2     Link encap:Ethernet  HWaddr 30:46:9A:53:19:31
          inet addr:192.168.34.100  Bcast:192.168.34.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:11667619 errors:0 dropped:0 overruns:0 frame:0
          TX packets:7510862 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:3971925890 (3.6 GiB)  TX bytes:881220826 (840.3 MiB)



[root@router ~]$ iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
shlimit    tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22 state NEW
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
           all  --  0.0.0.0/0            0.0.0.0/0           UNKNOWN match `account'
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
TCPMSS     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
L7in       all  --  0.0.0.0/0            0.0.0.0/0
monitor    all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
wanin      all  --  0.0.0.0/0            0.0.0.0/0
wanout     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            192.168.1.0/24

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain L7in (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           UNKNOWN match `layer7'
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           UNKNOWN match `layer7'
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           UNKNOWN match `layer7'
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           UNKNOWN match `layer7'
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           UNKNOWN match `layer7'
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           UNKNOWN match `layer7'

Chain monitor (1 references)
target     prot opt source               destination
RETURN     tcp  --  0.0.0.0/0            0.0.0.0/0           UNKNOWN match `webmon'

Chain shlimit (1 references)
target     prot opt source               destination
           all  --  0.0.0.0/0            0.0.0.0/0           recent: SET name: shlimit side: source
DROP       all  --  0.0.0.0/0            0.0.0.0/0           recent: UPDATE seconds: 60 hit_count: 4 name: shlimit side: source

Chain wanin (1 references)
target     prot opt source               destination

Chain wanout (1 references)
target     prot opt source               destination


Łącze się z zewnątrz na przekierowany port i na routerze B zapuszczam tcpdumpa:

[root@router ~]$ tcpdump -ni tun11 dst port 80 or src port 80
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on tun11, link-type RAW (Raw IP), capture size 68 bytes
18:18:32.625166 IP 31.175.196.235.65316 > 192.168.35.1.80: Flags [S], seq 3510551144, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>
18:18:32.625707 IP 31.175.196.235.65317 > 192.168.35.1.80: Flags [S], seq 2418487792, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>
18:18:32.884940 IP 31.175.196.235.65318 > 192.168.35.1.80: Flags [S], seq 21939060, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>
18:18:35.617278 IP 31.175.196.235.65317 > 192.168.35.1.80: Flags [S], seq 2418487792, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>
18:18:35.617840 IP 31.175.196.235.65316 > 192.168.35.1.80: Flags [S], seq 3510551144, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>
18:18:35.857052 IP 31.175.196.235.65318 > 192.168.35.1.80: Flags [S], seq 21939060, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>
18:18:41.600103 IP 31.175.196.235.65317 > 192.168.35.1.80: Flags [S], seq 2418487792, win 8192, options [mss 1350,nop,nop,sackOK], length 0
18:18:41.601835 IP 31.175.196.235.65316 > 192.168.35.1.80: Flags [S], seq 3510551144, win 8192, options [mss 1350,nop,nop,sackOK], length 0
18:18:41.870193 IP 31.175.196.235.65318 > 192.168.35.1.80: Flags [S], seq 21939060, win 8192, options [mss 1350,nop,nop,sackOK], length 0

9 packets captured
9 packets received by filter
0 packets dropped by kernel

Nic oczywiście nie działa

Następnie łączę się ssh na router A i wywołuję komendę telnet 192.168.35.1(adres B) 80 i zapuszczam tcpdumpa na routerze B:

[root@router ~]$ tcpdump -ni tun11 dst port 80 or src port 80
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on tun11, link-type RAW (Raw IP), capture size 68 bytes
18:19:31.266913 IP 10.8.0.1.4402 > 192.168.35.1.80: Flags [S], seq 1210758884, win 5840, options [mss 1368,sackOK,TS[|tcp]>
18:19:31.267245 IP 192.168.35.1.80 > 10.8.0.1.4402: Flags [S.], seq 2340614525, ack 1210758885, win 5792, options [mss 1460,sackOK,TS[|tcp]>
18:19:31.427089 IP 10.8.0.1.4402 > 192.168.35.1.80: Flags [.], ack 1, win 5840, options [nop,nop,TS[|tcp]>
18:19:36.992879 IP 10.8.0.1.4402 > 192.168.35.1.80: Flags [P.], ack 1, win 5840, options [nop,nop,TS[|tcp]>
18:19:36.993060 IP 192.168.35.1.80 > 10.8.0.1.4402: Flags [.], ack 7, win 2896, options [nop,nop,TS[|tcp]>
18:19:39.214491 IP 10.8.0.1.4402 > 192.168.35.1.80: Flags [P.], ack 1, win 5840, options [nop,nop,TS[|tcp]>
18:19:39.214649 IP 192.168.35.1.80 > 10.8.0.1.4402: Flags [.], ack 8, win 2896, options [nop,nop,TS[|tcp]>
18:19:39.216177 IP 192.168.35.1.80 > 10.8.0.1.4402: Flags [P.], ack 8, win 2896, options [nop,nop,TS[|tcp]>
18:19:39.216367 IP 192.168.35.1.80 > 10.8.0.1.4402: Flags [FP.], seq 210:503, ack 8, win 2896, options [nop,nop,TS[|tcp]>
18:19:39.503694 IP 10.8.0.1.4402 > 192.168.35.1.80: Flags [.], ack 210, win 6432, options [nop,nop,TS[|tcp]>
18:19:39.505213 IP 10.8.0.1.4402 > 192.168.35.1.80: Flags [F.], seq 8, ack 504, win 7504, options [nop,nop,TS[|tcp]>
18:19:39.505411 IP 192.168.35.1.80 > 10.8.0.1.4402: Flags [.], ack 9, win 2896, options [nop,nop,TS[|tcp]>


Za drugim razem połączenie dochodzi do skutku.

Dlaczego przy łączeniu się z zewnątrz nic nie działa?

Połączony z 05 luty 2012 10:30:36:
Nikt nie wie co może być przyczyną takiego zachowania?
Edytowany przez LDevil dnia 05-02-2012 10:30
Tomato v2020.3 MIPSR2 K26 USB VPN
 
tristan
Port może i masz przekierowany, ale nie masz wpuszczonego nań ruchu z zewnątrz przez iptables na routerze A. Telnet działa Ci nie z zewnątrz, a z routera A na B, po VPN i on będzie działać bo nie wymaga żadnych reguł dodatkowych. Czyli z zewnątrz Ci nic nie działa (popraw mnie jeśli się mylę)

Wpuść na routerze A ruch z zewnątrz na port 8888:

iptables -A INPUT -p tcp --dport 8888 -j ACCEPT

ewentualnie dodając dla bezpieczeństwa -s [adresIPZKtóregoSi꣹czysz]

Zakładając, że masz poprawnie ustawione przekierowanie, powinno zadziałać.

JEŚLI nie zadziała, to dodaj ewentualnie na routerze A przekierowanie DNAT (chociaż przy VPN to może nie zadziałać, ale możesz spróbować)

iptables -t nat -A PREROUTING --dst 192.168.1.1 -p tcp--dport 8888 -j DNAT --to-destination 192.168.35.1
Był: Asus RT-N16 + Tomato PL v1.28.9054 MIPSR2 116PL K26 USB VPN mod shibby
Jest: Asus RT-AC68U + AsusWRT-Merlin 380.62_1 DualWAN+ Huawei E1820 + 2.5" HDD 500GB Lenovo + Brother HL-1430
 
LDevil

Cytat

tristan napisał(a):Port może i masz przekierowany, ale nie masz wpuszczonego nań ruchu z zewnątrz przez iptables na routerze A. Telnet działa Ci nie z zewnątrz, a z routera A na B, po VPN i on będzie działać bo nie wymaga żadnych reguł dodatkowych. Czyli z zewnątrz Ci nic nie działa (popraw mnie jeśli się mylę)

No właśnie ruch z zewnątrz przychodzi, ponieważ tcpdump na routerze B pokazuje jakiś ruch (poszukaj w moim poprzednim poście 31.175.196.235)

Cytat

tristan napisał(a):
JEŚLI nie zadziała, to dodaj ewentualnie na routerze A przekierowanie DNAT (chociaż przy VPN to może nie zadziałać, ale możesz spróbować)

iptables -t nat -A PREROUTING --dst 192.168.1.1 -p tcp--dport 8888 -j DNAT --to-destination 192.168.35.1


Dzięki, sprawdzę to. Mam tylko jedno pytanie: przed wydaniem tej komendy mam usunąć z poziomu GUI przekierowanie portu?
Tomato v2020.3 MIPSR2 K26 USB VPN
 
tristan
Pokazałeś tylko iptables dla routera B, a kluczowe będzie tu iptables routera A. Nie musisz nic usuwać z GUI, ta reguła DNAT to opcja, która może, ale niestety nie musi zadziałać, i raczej nie zadziała, ale spróbować możesz.
Był: Asus RT-N16 + Tomato PL v1.28.9054 MIPSR2 116PL K26 USB VPN mod shibby
Jest: Asus RT-AC68U + AsusWRT-Merlin 380.62_1 DualWAN+ Huawei E1820 + 2.5" HDD 500GB Lenovo + Brother HL-1430
 
LDevil
Iptables dla routera A wygląda następująco:


root@router:/tmp/home/root# iptables -nL
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:1194
DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
shlimit    tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22 state NEW
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 5
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpts:33434:33534 limit: avg 5/sec burst 5
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
traffic_in  all  --  0.0.0.0/0            0.0.0.0/0
traffic_out  all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
TCPMSS     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
monitor    all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
wanin      all  --  0.0.0.0/0            0.0.0.0/0
wanout     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
upnp       all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            192.168.35.0/24

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain monitor (1 references)
target     prot opt source               destination
RETURN     tcp  --  0.0.0.0/0            0.0.0.0/0           WEBMON --max_domains 300 --max_searches 300

Chain shlimit (1 references)
target     prot opt source               destination
           all  --  0.0.0.0/0            0.0.0.0/0           recent: SET name: shlimit side: source
DROP       all  --  0.0.0.0/0            0.0.0.0/0           recent: UPDATE seconds: 60 hit_count: 4 name: shlimit side: source

Chain traffic_in (1 references)
target     prot opt source               destination
           all  --  0.0.0.0/0            192.168.1.100
           all  --  0.0.0.0/0            192.168.1.102
           all  --  0.0.0.0/0            192.168.1.120
           all  --  0.0.0.0/0            192.168.1.110
           all  --  0.0.0.0/0            192.168.1.121
           all  --  0.0.0.0/0            192.168.1.104
           all  --  0.0.0.0/0            192.168.1.140
           all  --  0.0.0.0/0            192.168.1.111
           all  --  0.0.0.0/0            192.168.1.141
           all  --  0.0.0.0/0            192.168.1.142
           all  --  0.0.0.0/0            192.168.1.103
           all  --  0.0.0.0/0            192.168.1.101
           all  --  0.0.0.0/0            192.168.1.145

Chain traffic_out (1 references)
target     prot opt source               destination
           all  --  192.168.1.100        0.0.0.0/0
           all  --  192.168.1.102        0.0.0.0/0
           all  --  192.168.1.120        0.0.0.0/0
           all  --  192.168.1.110        0.0.0.0/0
           all  --  192.168.1.121        0.0.0.0/0
           all  --  192.168.1.104        0.0.0.0/0
           all  --  192.168.1.140        0.0.0.0/0
           all  --  192.168.1.111        0.0.0.0/0
           all  --  192.168.1.141        0.0.0.0/0
           all  --  192.168.1.142        0.0.0.0/0
           all  --  192.168.1.103        0.0.0.0/0
           all  --  192.168.1.101        0.0.0.0/0
           all  --  192.168.1.145        0.0.0.0/0

Chain upnp (1 references)
target     prot opt source               destination
ACCEPT     udp  --  0.0.0.0/0            192.168.1.103       udp dpt:65230
ACCEPT     udp  --  0.0.0.0/0            192.168.1.103       udp dpt:58963
ACCEPT     tcp  --  0.0.0.0/0            192.168.1.100       tcp dpt:8840
ACCEPT     tcp  --  0.0.0.0/0            192.168.1.103       tcp dpt:8841
ACCEPT     udp  --  0.0.0.0/0            192.168.1.103       udp dpt:58024
ACCEPT     udp  --  0.0.0.0/0            192.168.1.103       udp dpt:59687

Chain wanin (1 references)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            192.168.35.100      tcp dpt:8080
ACCEPT     tcp  --  0.0.0.0/0            192.168.35.1        tcp dpt:80

Chain wanout (1 references)
target     prot opt source               destination


Niestety komenda z DNATem nie zadziałała :/
Tomato v2020.3 MIPSR2 K26 USB VPN
 
tristan
A dodałeś otwarcie portu 8888 na routerze A? Bo z tego iptables nie wynika, że wpuszczasz ten ruch. Wklej też jak przekierowujesz port z A do B.
Był: Asus RT-N16 + Tomato PL v1.28.9054 MIPSR2 116PL K26 USB VPN mod shibby
Jest: Asus RT-AC68U + AsusWRT-Merlin 380.62_1 DualWAN+ Huawei E1820 + 2.5" HDD 500GB Lenovo + Brother HL-1430
 
LDevil
Port przekierowuje z GUIca, zdziwiło mnie brak jakieś reguły wpuszczającej ten ruch na iptables na routerze A
Ale najwyraźniej ruch ten przechodzi, bo pakiety te docierają do routera B
Ten tcpdump zapuściłem na routerze B


[root@router ~]$ tcpdump -ni tun11 dst port 80 or src port 80
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on tun11, link-type RAW (Raw IP), capture size 68 bytes
16:27:41.283241 IP 188.33.24.38.56252 > 192.168.35.1.80: Flags [S], seq 2205826460, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>
16:27:41.283813 IP 188.33.24.38.56253 > 192.168.35.1.80: Flags [S], seq 1179607998, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>
16:27:41.512642 IP 188.33.24.38.56254 > 192.168.35.1.80: Flags [S], seq 2070926349, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>
16:27:44.284660 IP 188.33.24.38.56252 > 192.168.35.1.80: Flags [S], seq 2205826460, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>
16:27:44.286199 IP 188.33.24.38.56253 > 192.168.35.1.80: Flags [S], seq 1179607998, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>
16:27:44.514676 IP 188.33.24.38.56254 > 192.168.35.1.80: Flags [S], seq 2070926349, win 8192, options [mss 1350,nop,wscale 2,[|tcp]>


Tun11 to oczywiście interfejs VPNa.
Pytanie nasuwa mi się takie: jaki adres źródłowy powinny mieć te pakiety?
Tomato v2020.3 MIPSR2 K26 USB VPN
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 69

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,995,834 unikalnych wizyt