| Przekierowanie portów w DC++ | 
| morlinek | Dodano 22-10-2010 20:09 | 
|  
 User
 
  
 
 Posty: 136
 Dołączył: 30/08/2010 13:25
 
 
 | Witam otóż dalej jest problem na nowej wersji z przekierowaniem portów na DC++ próbowałem już różnych portów i dalej to samo. Firewall systemowy wyłączony. Próbowałem przez UPnP i też nie działa. Kumplowi ja jego routerze na tym samym porcie 1111 działa a u mnie nie: Router: Netgear WNR 3500L
 Soft: Tomato 1.28 K2.6 beta 22 MIPSR II
 
 Konfiguracja DC++ i routera:
 [IMG=http://img831.imageshack.us/img831/7204/70627769.th.png][/IMG]
 
 
 [IMG=http://img808.imageshack.us/img808/4040/95629799.th.png][/IMG]
 Edytowany przez morlinek dnia 22-10-2010 20:13
 
 Netgear WNR 3500Lv1 |  1.28.0000 MIPSR2-121 K26 USB BTgui-VPN | 
|  | 
 
 | 
|  | 
| shibby | Dodano 23-10-2010 14:43 | 
|  
 SysOp
 
  
 
 Posty: 17165
 Dołączył: 15/01/2009 20:30
 
 
 | wywal int port, to opcja jezeli jest taki sam jak ext port. 
 Sprobuj uzyc wysokiego portu np 55000 i taki sam skonfiguruj w DC++.
 
 Po uruchomieniu DC wydaj w koonsli windowsa (cmd) komende netstat - a i zobacz czy program na tym porcie nasluchuje. Bedziesz mial linie NASLUCHIWANIE nazwa_koma:55000 i jako obcy adres 0:0.
 
 Jezeli tak to wszystko jest ok. Wlacz DC i wejdz na strone:
 http://www.utorrent.com/testport?port...port=55000
 
 Jezeli pokaze ci ok to znaczy ze port otwarty. Jezeli jednak nadal bedzie inaczej to wydaj z innego kompa w sieci komende
 
 Cytat telnet 192.168.1.2 55000
 Jezeli port otwarty to szukac trzeba winy w routerze (wtedy zalecam czyszczenie nvvram), jezeli jednak okaze sie zamkniety to winy szukaj w komputerze (firewall lub moze antywirus)
 
 Router: Unifi Cloud Gateway FiberSwitch: Unifi USW-Lite-16-PoE
 Switch: Unifi USW-Flex-Mini - szt. 2
 Wi-Fi: Unifi U6-Lite - szt. 2
 Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 4x 2TB SSD
 VM #1: Synology SA6400
 VM #2: Debian, WWW
 VM #3:  Home Assistant OS
 | 
|  | 
 
 | 
|  | 
| morlinek | Dodano 23-10-2010 22:16 | 
|  
 User
 
  
 
 Posty: 136
 Dołączył: 30/08/2010 13:25
 
 
 | Ustawiłem ten port: 55000 w DC i Tomato ( tylko EXT i IP 192.168.1.2). Ale nie działa.
 Screen z cmd i testera portu ze strony uTorrent:
 
  
 
   
 Netgear WNR 3500Lv1 |  1.28.0000 MIPSR2-121 K26 USB BTgui-VPN | 
|  | 
 
 | 
|  | 
| shibby | Dodano 24-10-2010 12:22 | 
|  
 SysOp
 
  
 
 Posty: 17165
 Dołączył: 15/01/2009 20:30
 
 
 | a tak zapytam... masz publiczne ip? Jestes tego pewny? 
 sprawdz beta20 (ja ją uzywam i przekierowanie dziala). Oczywiscie po wgraniu tomato zrob czyszczenie nvram.
 
 Router: Unifi Cloud Gateway FiberSwitch: Unifi USW-Lite-16-PoE
 Switch: Unifi USW-Flex-Mini - szt. 2
 Wi-Fi: Unifi U6-Lite - szt. 2
 Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 4x 2TB SSD
 VM #1: Synology SA6400
 VM #2: Debian, WWW
 VM #3:  Home Assistant OS
 | 
|  | 
 
 | 
|  | 
| morlinek | Dodano 24-10-2010 13:45 | 
|  
 User
 
  
 
 Posty: 136
 Dołączył: 30/08/2010 13:25
 
 
 | Na beta 20 tak samo było, u kumpla w tej samej sieci na asusie działało bez problemów na porcie: 1111. Ale jak poszedłem z moim routerem to już dupa. Czyszczenie nvram też już robiłem.
 Edytowany przez morlinek dnia 24-10-2010 13:45
 
 Netgear WNR 3500Lv1 |  1.28.0000 MIPSR2-121 K26 USB BTgui-VPN | 
|  | 
 
 | 
|  | 
| nerio88 | Dodano 24-10-2010 14:00 | 
|  
 User
 
  
 
 Posty: 175
 Dołączył: 10/06/2010 21:50
 
 
 | Po zeskanowaniu wychodzi, że masz otwarty tylko 21 port (FTP)... 
 Pokaż jak masz ustawione DC++ (i jaka wersja)
 | 
|  | 
 
 | 
|  | 
| morlinek | Dodano 24-10-2010 15:40 | 
|  
 User
 
  
 
 Posty: 136
 Dołączył: 30/08/2010 13:25
 
 
 | FTP działa bo go używam a  może tak jak w przypadku FTP dodać wpis do firewalla tyle ze zamiast "iptables -A INPUT -p tcp --dport 21 -j ACCEPT" dać iptables -A INPUT -p tcp --dport 55000 -j ACCEPT ?
 
 DC++ 0.770:
 
   Edytowany przez morlinek dnia 24-10-2010 15:41
 
 Netgear WNR 3500Lv1 |  1.28.0000 MIPSR2-121 K26 USB BTgui-VPN | 
|  | 
 
 | 
|  | 
| nerio88 | Dodano 24-10-2010 15:53 | 
|  
 User
 
  
 
 Posty: 175
 Dołączył: 10/06/2010 21:50
 
 
 | Więc tak: Zmień w DC++ na: Mój komputer łączy...
 i w polu poniżej (Zewnętrzne / WAN IP) wpisz swój zewn. adres IP - ten który dostaje router (czyli jak mniemam: 62.122.117.37)
 
 Jeżeli to nie pomoże (ofc z poprawnym przekierowaniem na routerze) to spróbuj jeszcze iptables...
 Choć to sugeruje dziwną konfigurację firewalla w Tomato...
 | 
|  | 
 
 | 
|  | 
| morlinek | Dodano 24-10-2010 20:26 | 
|  
 User
 
  
 
 Posty: 136
 Dołączył: 30/08/2010 13:25
 
 
 | iptables-nie podziałało wpisanie IP zewnętrznego w DC++ też nie podziałało
 
 Netgear WNR 3500Lv1 |  1.28.0000 MIPSR2-121 K26 USB BTgui-VPN | 
|  | 
 
 | 
|  | 
| shibby | Dodano 24-10-2010 21:08 | 
|  
 SysOp
 
  
 
 Posty: 17165
 Dołączył: 15/01/2009 20:30
 
 
 | Cytat iptables-nie podziałało
 i sie nie dziwie. Ta regulka mowi tyle ze zezwalasz na polaczenia przychodzace DO ROUTERA na danym porcie a nie ze przekierowujesz port do sieci LAN.
 
 Pokaz zawartosc pliku /etc/iptables
 
 Router: Unifi Cloud Gateway FiberSwitch: Unifi USW-Lite-16-PoE
 Switch: Unifi USW-Flex-Mini - szt. 2
 Wi-Fi: Unifi U6-Lite - szt. 2
 Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 4x 2TB SSD
 VM #1: Synology SA6400
 VM #2: Debian, WWW
 VM #3:  Home Assistant OS
 | 
|  | 
 
 | 
|  | 
| morlinek | Dodano 25-10-2010 14:24 | 
|  
 User
 
  
 
 Posty: 136
 Dołączył: 30/08/2010 13:25
 
 
 | a jakim poleceniem mam wyświetlić zawartość tego iptables? Mam instalować jakiś edytor tekstu, np. nano? 
 Netgear WNR 3500Lv1 |  1.28.0000 MIPSR2-121 K26 USB BTgui-VPN | 
|  | 
 
 | 
|  | 
| shibby | Dodano 25-10-2010 14:39 | 
|  
 SysOp
 
  
 
 Posty: 17165
 Dołączył: 15/01/2009 20:30
 
 
 | cat 
 Router: Unifi Cloud Gateway FiberSwitch: Unifi USW-Lite-16-PoE
 Switch: Unifi USW-Flex-Mini - szt. 2
 Wi-Fi: Unifi U6-Lite - szt. 2
 Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 4x 2TB SSD
 VM #1: Synology SA6400
 VM #2: Debian, WWW
 VM #3:  Home Assistant OS
 | 
|  | 
 
 | 
|  | 
| morlinek | Dodano 25-10-2010 15:05 | 
|  
 User
 
  
 
 Posty: 136
 Dołączył: 30/08/2010 13:25
 
 
 | root@unknown:/tmp/etc# cat /etc/iptables *mangle
 
  REROUTING ACCEPT [0:0] 
  UTPUT ACCEPT [0:0] COMMIT
 *nat
 
  REROUTING ACCEPT [0:0] 
  OSTROUTING ACCEPT [0:0] 
  UTPUT ACCEPT [0:0] :WANPREROUTING - [0:0]
 -A PREROUTING -d 62.122.117.37 -j WANPREROUTING
 -A PREROUTING -i vlan2 -d 192.168.1.1/255.255.255.0 -j DROP
 -A WANPREROUTING -p icmp -j DNAT --to-destination 192.168.1.1
 -A WANPREROUTING -p tcp  --dport 55000 -j DNAT --to-destination 192.168.1.2
 -A POSTROUTING -p tcp --dport 55000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.2                                                                              -j SNAT --to-source 62.122.117.37
 -A WANPREROUTING -p udp  --dport 55000 -j DNAT --to-destination 192.168.1.2
 -A POSTROUTING -p udp --dport 55000 -s 192.168.1.1/255.255.255.0 -d 192.168.1.2                                                                              -j SNAT --to-source 62.122.117.37
 -A POSTROUTING -o vlan2 -j MASQUERADE
 COMMIT
 *filter
 :INPUT DROP [0:0]
 
  UTPUT ACCEPT [0:0] -A INPUT -i br0 -d 62.122.117.37 -j DROP
 -A INPUT -m state --state INVALID -j DROP
 -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
 -A INPUT -i br0 -j ACCEPT
 -A INPUT -i lo -j ACCEPT
 -A INPUT -p udp --sport 67 --dport 68 -j ACCEPT
 -A INPUT -p tcp  -m tcp --dport 21 -j ACCEPT
 :FORWARD DROP [0:0]
 -A FORWARD -i br0 -o br0 -j ACCEPT
 -A FORWARD -m state --state INVALID -j DROP
 -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
 :wanin - [0:0]
 :wanout - [0:0]
 -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
 -A FORWARD -i vlan2 -j wanin
 -A FORWARD -o vlan2 -j wanout
 -A FORWARD -i br0 -j ACCEPT
 -A wanin  -p tcp -m tcp -d 192.168.1.2 --dport 55000 -j ACCEPT
 -A wanin  -p udp -m udp -d 192.168.1.2 --dport 55000 -j ACCEPT
 COMMIT
 
 Netgear WNR 3500Lv1 |  1.28.0000 MIPSR2-121 K26 USB BTgui-VPN | 
|  | 
 
 | 
|  | 
| nerio88 | Dodano 25-10-2010 20:30 | 
|  
 User
 
  
 
 Posty: 175
 Dołączył: 10/06/2010 21:50
 
 
 | hmmm... różni się to od tego co ja mam (standardowe tomato 1.28, nie ma np. preroutingu tylko jest wanprerouting) 
 Zrób zrzut z polecenia
 
 
 
 Ofc, w tle miej włączone DC++ i próbuj coś robić. Będzie przynajmniej wiadomo czy coś wpada w te regułki...
 | 
|  | 
 
 | 
|  | 
| shibby | Dodano 26-10-2010 00:04 | 
|  
 SysOp
 
  
 
 Posty: 17165
 Dołączył: 15/01/2009 20:30
 
 
 | dobra a usun przekierowanie z port forwarding i dopisz do firewalla takie linijki 
 Cytat iptables -t nat -A PREROUTING -p tcp --dport 55000 -j DNAT --to-destination 192.168.1.2iptables -t nat -A PREROUTING -p udp --dport 55000 -j DNAT --to-destination 192.168.1.2
 iptables -A wanin -p tcp -d 192.168.1.2 --dport 55000 -j ACCEPT
 iptables -A wanin -p udp -d 192.168.1.2 --dport 55000 -j ACCEPT
 zapisz, po czym zrob restart routera.
 
 Router: Unifi Cloud Gateway FiberSwitch: Unifi USW-Lite-16-PoE
 Switch: Unifi USW-Flex-Mini - szt. 2
 Wi-Fi: Unifi U6-Lite - szt. 2
 Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 4x 2TB SSD
 VM #1: Synology SA6400
 VM #2: Debian, WWW
 VM #3:  Home Assistant OS
 | 
|  | 
 
 | 
|  | 
| morlinek | Dodano 26-10-2010 15:17 | 
|  
 User
 
  
 
 Posty: 136
 Dołączył: 30/08/2010 13:25
 
 
 | Cytat shibby napisał/a:
dobra a usun przekierowanie z port forwarding i dopisz do firewalla takie linijki
 Cytat iptables -t nat -A PREROUTING -p tcp --dport 55000 -j DNAT --to-destination 192.168.1.2iptables -t nat -A PREROUTING -p udp --dport 55000 -j DNAT --to-destination 192.168.1.2
 iptables -A wanin -p tcp -d 192.168.1.2 --dport 55000 -j ACCEPT
 iptables -A wanin -p udp -d 192.168.1.2 --dport 55000 -j ACCEPT
zapisz, po czym zrob restart routera.Nie poskutkowało
  
 Screen po tym poleceniu iptables -L -v -n: (z włączonym DC++)
 
   Edytowany przez morlinek dnia 26-10-2010 15:21
 
 Netgear WNR 3500Lv1 |  1.28.0000 MIPSR2-121 K26 USB BTgui-VPN | 
|  | 
 
 | 
|  | 
| nerio88 | Dodano 26-10-2010 18:18 | 
|  
 User
 
  
 
 Posty: 175
 Dołączył: 10/06/2010 21:50
 
 
 | Jeszcze: 
 
 
 http://www.dslreports.com/faq/9796
 Osobiście dla DC++ przekierowywałem zawsze 411 i działało...
 
 Zmień wpisy w firewallu (uzupełnij pola zewn_adres_ip)
 
 
 iptables -t nat -A PREROUTING -p udp  -d twoj_zewn_adres_ip --dport 411 -j DNAT --to-destination 192.168.1.2iptables -t nat -A PREROUTING -p tcp  -d twoj_zewn_adres_ip --dport 411 -j DNAT --to-destination 192.168.1.2
 iptables -t nat -A PREROUTING -p udp --dport 411 -s 192.168.1.1/255.255.255.0 -d 192.168.1.2 -j SNAT --to-source Twoj_zewn_adres_ip
 iptables -t nat -A PREROUTING -p tcp --dport 411 -s 192.168.1.1/255.255.255.0 -d 192.168.1.2 -j SNAT --to-source Twoj_zewn_adres_ip
 iptables -A wanin  -p tcp -m tcp -d 192.168.1.2 --dport 411 -j ACCEPT
 iptables -A wanin  -p udp -m udp -d 192.168.1.2 --dport 411 -j ACCEPT
 Zapisz, reboot
 
 Twój komputer ma na pewno 192.168.1.2?
 Ustaw DC++:
 i w polu poniżej (Zewnętrzne / WAN IP) wpisz swój zewn. adres IP - ten który dostaje router (czyli jak mniemam: 62.122.117.37)
 port 411 (dwa pierwsze pola z prawej)
 
 Wszystkie firwalle powyłączaj, antywirusa itp...
 
 i test: http://www.yougetsignal.com/tools/ope...pen-ports/
 Edytowany przez nerio88 dnia 26-10-2010 18:41
 | 
|  | 
 
 | 
|  | 
| morlinek | Dodano 26-10-2010 21:24 | 
|  
 User
 
  
 
 Posty: 136
 Dołączył: 30/08/2010 13:25
 
 
 | Wrzuciłem to do firewalla: 
 Cytat iptables -t nat -A PREROUTING -p udp -d 62.122.117.37 --dport 411 -j DNAT --to-destination 192.168.1.2
 iptables -t nat -A PREROUTING -p tcp -d 62.122.117.37 --dport 411 -j DNAT --to-destination 192.168.1.2
 iptables -t nat -A PREROUTING -p udp --dport 411 -s 192.168.1.1/255.255.255.0 -d 192.168.1.2 -j SNAT --to-source 62.122.117.37
 iptables -t nat -A PREROUTING -p tcp --dport 411 -s 192.168.1.1/255.255.255.0 -d 192.168.1.2 -j SNAT --to-source 62.122.117.37
 iptables -A wanin -p tcp -m tcp -d 192.168.1.2 --dport 411 -j ACCEPT
 iptables -A wanin -p udp -m udp -d 192.168.1.2 --dport 411 -j ACCEPT
 
 
 Tam gdzie pisało twoje_zewnętszne_ip wpisałem swoje: 62.122.117.37
 A wewnętrzne mam statyczne i ustawione na 192.168.1.2
 
 Ustawiłem w DC++ tak jak mówiłeś i nie działa (zapora wyłączona). Na testerze portów pokazuje że jest zamknięty.
 iptables -t nat -L -v -n:
 
   Edytowany przez morlinek dnia 26-10-2010 21:26
 
 Netgear WNR 3500Lv1 |  1.28.0000 MIPSR2-121 K26 USB BTgui-VPN | 
|  | 
 
 | 
|  | 
| nerio88 | Dodano 26-10-2010 22:03 | 
|  
 User
 
  
 
 Posty: 175
 Dołączył: 10/06/2010 21:50
 
 
 | wkradł się babol... na szybko klepałem 
 Poprawione:
 
 
 iptables -t nat -A PREROUTING -p udp -d 62.122.117.37 --dport 411 -j DNAT --to-destination 192.168.1.2
 iptables -t nat -A PREROUTING -p tcp -d 62.122.117.37 --dport 411 -j DNAT --to-destination 192.168.1.2
 iptables -t nat -A POSTROUTING  -p udp --dport 411 -s 192.168.1.1/255.255.255.0 -d 192.168.1.2 -j SNAT --to-source 62.122.117.37
 iptables -t nat -A POSTROUTING -p tcp --dport 411 -s 192.168.1.1/255.255.255.0 -d 192.168.1.2 -j SNAT --to-source 62.122.117.37
 iptables -A wanin -p tcp -m tcp -d 192.168.1.2 --dport 411 -j ACCEPT
 iptables -A wanin -p udp -m udp -d 192.168.1.2 --dport 411 -j ACCEPT
 
 Widzę, że nadal widnieją Ci wpisy z portem 55000, pousuwałeś to?
 
 i jak dajesz zrzut to z obu poleceń:
 
 
 iptables -t nat -L -v -niptables -L -v -n
 Ogólnie jakieś pakiety wpadają, więc miejmy nadzieje, że to tylko kwestia błędu...
 
 Jeszcze jedno...
 Załatwia Cię pierwsza reguła w łańcuchu PREROUTING... przekierowuje Ci wszystko do innego łańcucha WANPREROUTING...
 są dwie możliwości:
 wywalać ten łańcuch na początku:
 
 
 iptables -t nat -X WANPREROUTINGalbo dodawać regułki na początku łańcucha (przed przekierowaniem) - I zamiast A
 
 
 iptables -t nat -I PREROUTING -p udp -d 62.122.117.37 --dport 411 -j DNAT --to-destination 192.168.1.2
 iptables -t nat -I PREROUTING -p tcp -d 62.122.117.37 --dport 411 -j DNAT --to-destination 192.168.1.2
 iptables -t nat -I POSTROUTING  -p udp --dport 411 -s 192.168.1.1/255.255.255.0 -d 192.168.1.2 -j SNAT --to-source 62.122.117.37
 iptables -t nat -I POSTROUTING -p tcp --dport 411 -s 192.168.1.1/255.255.255.0 -d 192.168.1.2 -j SNAT --to-source 62.122.117.37
 iptables -I wanin -p tcp -m tcp -d 192.168.1.2 --dport 411 -j ACCEPT
 iptables -I wanin -p udp -m udp -d 192.168.1.2 --dport 411 -j ACCEPT
 
Edytowany przez nerio88 dnia 26-10-2010 22:19
 | 
|  | 
 
 | 
|  | 
| shibby | Dodano 27-10-2010 07:34 | 
|  
 SysOp
 
  
 
 Posty: 17165
 Dołączył: 15/01/2009 20:30
 
 
 | kolego ty sprawdz lepiej na innym kompie bo szukasz dziury w calym. Port Forwarding dziala poprawnie w Tomato i nie ma co kombinowac. Winty szukaj w kompie. 
 Router: Unifi Cloud Gateway FiberSwitch: Unifi USW-Lite-16-PoE
 Switch: Unifi USW-Flex-Mini - szt. 2
 Wi-Fi: Unifi U6-Lite - szt. 2
 Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 4x 2TB SSD
 VM #1: Synology SA6400
 VM #2: Debian, WWW
 VM #3:  Home Assistant OS
 | 
|  | 
 
 |