Mám nastaven port forwarding na NS M5Loco a bohužel mi tam něco nefunguje tak jak na ostatních jednotkách kde portforward používám normálně.
192.168.10.99 port 8000 0.0.0.0/0 na IP 189.98.85.95/29 port 8000 takhle nějak to vypadá. Firewall není použit.
Přesto mi to dle http://www.ipv6scanner.com hlásí:
TCP Port IPV4 State Service
8000 FILTERED http-alt
FILTERED The port is blocked by firewall or other network obstacle
Nenapadá někoho kam ještě šáhnout nebo co zdiagnostikovat?
Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz
Port forward 6.0.4/6.0.7
Díky, jsem to teď porovnal s jednou co mi jede a mám to tam nějaký divoký.
- Přílohy
-
- portforward.png (26.78 KiB) Zobrazeno 3426 x
0 x
Nemáte náhodou někdo nějaký link na ukázky CLI příkazů pro UBNT nebo aspoň něco obecně?
Pořád nevím kde se mi tam ten REJECT vzal a hlavně proč není vidět ve webové části konfigurace.
Pořád nevím kde se mi tam ten REJECT vzal a hlavně proč není vidět ve webové části konfigurace.
0 x
port 1900 se týká UPnP. A také lze zneužít pro DDoS. Zákaz je nejspíš automatický.
port forward v tom tomto výpisu neuvidíš. Je totiž v tabulce nat, nikoliv filter. Musíš přidat parametr -t nat
Také je dobré přidat parametr v (tedy -vnL), aby bylo vidět třeba i rozhraní. Ono je to totiž zakázáno na eth0, což je WAN. Tedy správně ...
port forward v tom tomto výpisu neuvidíš. Je totiž v tabulce nat, nikoliv filter. Musíš přidat parametr -t nat
Také je dobré přidat parametr v (tedy -vnL), aby bylo vidět třeba i rozhraní. Ono je to totiž zakázáno na eth0, což je WAN. Tedy správně ...
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.
Stále nemůžu přijít na to proč mi to nejde jako jinde. Přikládám obrázky z nastavení.
- Přílohy
-
- porty2.png (45.33 KiB) Zobrazeno 3230 x
-
- porty1.png (22.16 KiB) Zobrazeno 3230 x
0 x
Když pominu, že ti nesouhlasí IP v prvním příspěvku s tím co vidím na obrázku, tak to je správně. Za předpokladu, že ta IP je na NS nastavená.
Také je dost matoucí zadávat IP adresu v tomto případě jako síť ... ale vadit by to nemělo.
A opět opakuji, používej výpis "-vnL" ono to pak i ukazuje počty paketů, které tím pravidlem prošly. A jejich počet tě dokáže nasměrovat na možný problém ... buď je tam nula a někdo filtruje ještě před tebe, nebo není a odmítá to cílová IP (nebo něco po trase k ní).
A když si to v tom putty označíš myší, máš to automaticky v clipboardu.
lépe se to čte.
Také je dost matoucí zadávat IP adresu v tomto případě jako síť ... ale vadit by to nemělo.
A opět opakuji, používej výpis "-vnL" ono to pak i ukazuje počty paketů, které tím pravidlem prošly. A jejich počet tě dokáže nasměrovat na možný problém ... buď je tam nula a někdo filtruje ještě před tebe, nebo není a odmítá to cílová IP (nebo něco po trase k ní).
A když si to v tom putty označíš myší, máš to automaticky v clipboardu.
Kód: Vybrat vše
a pak to lze vložit sem mezi tagy CODE
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.
Díky za odpověď. Ano adresy mi nekorespondují s původním příspěvkem kde jsem to psal narychlo, ale postup/logika zadávání je stejná.
Už moc nevím co s tím provést a kde to "filtered" chybu hledat. Evidentně to něco blokuje protože online port scan z venku to vidí že se to někam snažilo se dostat a bylo to zamítnuto. Ale proč to už se nemůžu dopátrat.
XM.v6.0.7# iptables -t nat -vnL
Chain PREROUTING (policy ACCEPT 28159 packets, 4845K bytes)
pkts bytes target prot opt in out source destination
28184 4847K PORTFORWARD all -- * * 0.0.0.0/0 0.0.0.0/0
Chain POSTROUTING (policy ACCEPT 54 packets, 9420 bytes)
pkts bytes target prot opt in out source destination
11276 1911K MASQUERADE all -- * ath0 0.0.0.0/0 0.0.0.0/0
54 9420 BACKPORTFORWARD all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 2326 packets, 163K bytes)
pkts bytes target prot opt in out source destination
Chain BACKPORTFORWARD (1 references)
pkts bytes target prot opt in out source destination
0 0 SNAT tcp -- * ath0 0.0.0.0/0 192.168.30.99 tcp dpt:8000 to:192.168.30.1
0 0 SNAT tcp -- * ath0 0.0.0.0/0 192.168.30.99 tcp dpt:80 to:192.168.30.1
0 0 SNAT tcp -- * ath0 0.0.0.0/0 192.168.30.99 tcp dpt:554 to:192.168.30.1
Chain PORTFORWARD (1 references)
pkts bytes target prot opt in out source destination
4 240 DNAT tcp -- ath0 * 0.0.0.0/0 xx.242.88/29 tcp dpt:8000 to:192.168.30.99:8000
20 1100 DNAT tcp -- ath0 * 0.0.0.0/0 xx.242.88/29 tcp dpt:8080 to:192.168.30.99:80
0 0 DNAT tcp -- ath0 * 0.0.0.0/0 xx242.88/29 tcp dpt:554 to:192.168.30.99:554
XM.v6.0.7#
Už moc nevím co s tím provést a kde to "filtered" chybu hledat. Evidentně to něco blokuje protože online port scan z venku to vidí že se to někam snažilo se dostat a bylo to zamítnuto. Ale proč to už se nemůžu dopátrat.
XM.v6.0.7# iptables -t nat -vnL
Chain PREROUTING (policy ACCEPT 28159 packets, 4845K bytes)
pkts bytes target prot opt in out source destination
28184 4847K PORTFORWARD all -- * * 0.0.0.0/0 0.0.0.0/0
Chain POSTROUTING (policy ACCEPT 54 packets, 9420 bytes)
pkts bytes target prot opt in out source destination
11276 1911K MASQUERADE all -- * ath0 0.0.0.0/0 0.0.0.0/0
54 9420 BACKPORTFORWARD all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 2326 packets, 163K bytes)
pkts bytes target prot opt in out source destination
Chain BACKPORTFORWARD (1 references)
pkts bytes target prot opt in out source destination
0 0 SNAT tcp -- * ath0 0.0.0.0/0 192.168.30.99 tcp dpt:8000 to:192.168.30.1
0 0 SNAT tcp -- * ath0 0.0.0.0/0 192.168.30.99 tcp dpt:80 to:192.168.30.1
0 0 SNAT tcp -- * ath0 0.0.0.0/0 192.168.30.99 tcp dpt:554 to:192.168.30.1
Chain PORTFORWARD (1 references)
pkts bytes target prot opt in out source destination
4 240 DNAT tcp -- ath0 * 0.0.0.0/0 xx.242.88/29 tcp dpt:8000 to:192.168.30.99:8000
20 1100 DNAT tcp -- ath0 * 0.0.0.0/0 xx.242.88/29 tcp dpt:8080 to:192.168.30.99:80
0 0 DNAT tcp -- ath0 * 0.0.0.0/0 xx242.88/29 tcp dpt:554 to:192.168.30.99:554
XM.v6.0.7#
0 x
Tady to hledat nemusíš.
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.
Napadá mě zkusit dát tu verejku na ten Hikvision a vystrčit ji přes DMZ te routovane antény.Ale nikdy jsem to nezkoušel.
0 x