![]() |
![]() |
![]() |
|
ADSL модем Dlink настройка Port Triggering через telnet | ☑ | ||
---|---|---|---|---|
0
DjSpike
05.04.11
✎
13:54
|
Кто может подскать как настроить через telnet проброс портов в модеме ADSL. Через web интерфейс могу настроить но надо ехать за модемом.
удаленно подключился через и через telnet зашел на модем. что мне нужно: внутренни ip 10.93.1.1 порт 22 снаружи был доуспен на порту 2001 |
|||
1
filh
05.04.11
✎
13:57
|
на железку из вне попасть хочешь? или что?
|
|||
2
Варвар
05.04.11
✎
14:00
|
help не помогает?
Под рукой нету модема. |
|||
3
DjSpike
05.04.11
✎
14:02
|
(2) не очень.
> help ? help logout reboot adsl atm brctl cat ddns df dumpcfg echo ifconfig kill arp defaultgateway dhcpserver dns lan passwd ppp remoteaccess restoredefault route save swversion wan ping ps pwd sntp sysinfo tftp |
|||
4
DjSpike
05.04.11
✎
14:03
|
(1) На железку я уже попадаю из вне. Мне нужно падать еще на один комп который за этой железкой.
|
|||
5
DjSpike
05.04.11
✎
14:03
|
(2) я так подозреваю что команда brctl
|
|||
6
Варвар
05.04.11
✎
14:34
|
(5) help brctl?
|
|||
7
DjSpike
06.04.11
✎
09:52
|
brctl
commands: addbr <bridge> add bridge delbr <bridge> delete bridge addif <bridge> <device> add interface to bridge delif <bridge> <device> delete interface from bridge setageing <bridge> <time> set ageing time setbridgeprio <bridge> <prio> set bridge priority setfd <bridge> <time> set bridge forward delay sethello <bridge> <time> set hello time setmaxage <bridge> <time> set max message age setpathcost <bridge> <port> <cost> set path cost setportprio <bridge> <port> <prio> set port priority setportsnooping <bridge> <port> <addr> set port snooping clearportsnooping <bridge> <port> <addr> clear port snooping showportsnooping <bridge> show port snooping enableportsnooping <enable> enable port snooping show show a list of bridges showmacs <bridge> show a list of mac addrs showstp <bridge> show bridge stp info stp <bridge> <state> turn stp on/off |
|||
8
ShoGUN
06.04.11
✎
10:07
|
(2) Замумукаешься, я вот сейчас порылся - не нашёл :)
Сделай проще - включи удаленный доступ по http, настрой что надо, выключи удаленный доступ. |
|||
9
ShoGUN
06.04.11
✎
10:08
|
+(8) команда - remoteaccess, разберёшься, там несложно.
|
|||
10
smaharbA
06.04.11
✎
11:20
|
могу рассказать как
|
|||
11
smaharbA
06.04.11
✎
11:20
|
(7) это тебе нафиг не надо
|
|||
12
smaharbA
06.04.11
✎
11:35
|
к стати - интересует какой именно модем (это конечно к делу опосредовано относится)
|
|||
13
ShoGUN
06.04.11
✎
11:46
|
(12) Расскажи, пожалуйста, мне может понадобиться. У меня D-link 2640U версии B2, судя по списку команд у автора что-то близкое.
|
|||
14
smaharbA
06.04.11
✎
11:48
|
(13) нужен телнет снаружи без смены фирмвары ?
тогда только выполнением команд при включении с компа |
|||
15
ShoGUN
06.04.11
✎
11:52
|
(14) Нужно из консоли ssh/telnet пробросить порт какого-то сервиса наружу. То, что в веб-интерфейсе называется Virtual Server.
|
|||
16
smaharbA
06.04.11
✎
11:53
|
(15) нужно с наружи попасть к компу по "нестандартному" ?
|
|||
17
smaharbA
06.04.11
✎
11:53
|
или к модему ?
|
|||
18
ShoGUN
06.04.11
✎
11:59
|
(17) К компу. Например ssh к конкретному компу во внутренней сети, за NAT.
|
|||
19
smaharbA
06.04.11
✎
12:05
|
если нужен "проброс", то нужно модем не в режиме моста делать (если максимально штатно)
т.е. включить нат затем сделать типо admin@alpha:~# iptables -N allowed admin@alpha:~# iptables -A FORWARD -p TCP -i br1 -o br0 -d 192.168.1.2 --dport 2001 -j allowed admin@alpha:~# iptables -t nat -A POSTROUTING -o br1 -j MASQUERADE admin@alpha:~# iptables -t nat -A PREROUTING -i br1 -p tcp --dport 2001 -j DNAT --to-destination 192.168.1.2:22 |
|||
20
smaharbA
06.04.11
✎
12:06
|
br0 скорее всего вам сменить на eth0 а br1 на имя адсл интерфейса (его в вебе глянете)
|
|||
21
smaharbA
06.04.11
✎
12:07
|
зайти по телнету на модем не составит труда, далее для удобства набрать sh
конечно базибокс "штатный" урезан, но позволяет многое |
|||
22
smaharbA
06.04.11
✎
12:08
|
к слову - так же не меняя фирмвары можно один рж45 сделать ваном
|
|||
23
ShoGUN
06.04.11
✎
12:11
|
(19) О, блин :) Не знал даже, что там есть нормальный шелл. Спасибо, с iptables разберусь дальше :)
|
|||
24
smaharbA
06.04.11
✎
12:11
|
2640 можно замечательно переделать со своей фирмварой (именно своей, не считая проприетарных дриверов) и конфигурить уже из своего фейса или тупо конф файлами
|
|||
25
DjSpike
06.04.11
✎
13:04
|
А если в модеме уже настроен проброс портов то какой командой можно посмотреть какие порты проброшены ???
|
|||
26
smaharbA
06.04.11
✎
13:28
|
тойже iptables
|
|||
27
DjSpike
06.04.11
✎
13:34
|
iptables --list
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT udp -- 10.93.1.0/24 anywhere udp dpt:30006 ACCEPT tcp -- anywhere anywhere tcp dpt:30005 ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> ' DROP all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT udp -- 10.93.1.0/24 anywhere udp dpt:30006 ACCEPT tcp -- anywhere anywhere tcp dpt:30005 ACCEPT all -- anywhere 10.93.1.1 ACCEPT tcp -- anywhere 10.93.1.3 tcp dpt:ssh ACCEPT tcp -- anywhere 10.93.1.2 tcp dpt:ssh ACCEPT tcp -- anywhere 10.93.1.1 tcp dpt:ssh TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> ' DROP all -- anywhere anywhere Как такое настроить ??? Chain OUTPUT (policy ACCEPT) target prot opt source destination |
|||
28
DjSpike
06.04.11
✎
13:35
|
Где здесь видно что порт 2001 открыт ?
|
|||
29
smaharbA
06.04.11
✎
13:42
|
нужен ацепт для нужного порта
и форвард |
|||
30
smaharbA
06.04.11
✎
13:45
|
тут вроде как не "открыт"
но может он в снате или маркеровке iptables -L -t nat или еще какой прероутинг |
|||
31
DjSpike
06.04.11
✎
13:47
|
iptables -L -t nat
Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT udp -- anywhere 10.93.1.200 udp dpt:domain to:80.240.240.10 DNAT tcp -- anywhere anywhere tcp dpt:2000 to:10.93.1.1:22 DNAT tcp -- anywhere anywhere tcp dpt:2001 to:10.93.1.2:22 DNAT tcp -- anywhere anywhere tcp dpt:2002 to:10.93.1.3:22 DNAT all -- anywhere anywhere to:10.93.1.1 Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 10.93.1.0/24 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination > |
|||
32
smaharbA
06.04.11
✎
13:49
|
(31) а вот это фигня, правила переписывай
|
|||
33
DjSpike
06.04.11
✎
13:51
|
(32) фигня, зато работает. :) Расскажи почему фигня ? это настраивалось через web интерфейс модема.
|
|||
34
smaharbA
06.04.11
✎
13:52
|
хотя извиняюся, все ок, в форвардинге надо
|
|||
35
smaharbA
06.04.11
✎
13:52
|
(33) см (34) (по телефону долго базарил, а то было бы раньше (33) )))
|
|||
36
DjSpike
06.04.11
✎
14:19
|
Подскажи как теперь все это настроить на другом модеме. какие команды вбивать?
|
|||
37
smaharbA
06.04.11
✎
15:51
|
по аналогии с (19)
|
|||
38
DjSpike
07.04.11
✎
09:58
|
(37) блин никогда не настраивал iptables. Можешь показть на этом именно на этом примере ?
|
|||
39
DjSpike
11.04.11
✎
13:52
|
Эх подниму тему еще раз...
|
|||
40
smaharbA
12.04.11
✎
07:55
|
упрощено
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -A FORWARD -p TCP -d 10.93.1.2 --dport 2001 -j ACCEPT iptables -t nat -A POSTROUTING -s 10.93.1.0/24 -j MASQUERADE iptables -t nat -A PREROUTING -p tcp --dport 2001 -j DNAT --to-de stination 10.93.1.2:22 |
|||
41
DjSpike
14.04.11
✎
21:58
|
(40) Подскажи а как можно это автоматизировать, ну типа скрипта запускаем и он все эти настройки автоматически на модеме прописывает ?
|
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |