Temat: Problem z Backfire tl-wr1043nd

Witam
Jako ze zaczynam dopiero prace przy openwrt  zwracam sie do was o pomoc. Na początku witam wszystkich , to mój pierwszy post.
Mam małe problem z Backfire autorstwa LuCI na  Tl-Wr1043ND ,
O tuż dziś pobrałem i zainstalowałem oprogramowanie z tond:
http://ecco.selfip.net/tl-wr1043nd-luc … ry.bin.zip
Ale do rzeczy , z nieznanego mi powodu router regularnie co godzinę zrywa połączenie na parę sekund(Winda wyświetla mi komunikat „Połączenie lokalne:  Kabel sieciowy jest odłączony”) wie ktoś może czym to jest spowodowane i co zrobić by tak się nie działo?

I jeszcze mam dylemat z „wchodzenie , edytowaniem „ plików (nie wiem jak tą czynność nazwać)Mianowicie chodzi  oto że jak chcę się dostać  do /etc/lista_mac.txt to wyskakuje mi komunikat "Permission denier" , to samo się dzieję gdy usiłuje się dostać do innych plików(np. /etc/vsftpd.conf). I Niewinem o co chodzi:(

Z góry dziękuję za odpowiedź i Pozdrawiam!

2

Odp: Problem z Backfire tl-wr1043nd

Edytor nazywa się vi.

vi /etc/lista_mac.txt

lub zainstaluj nano (opkg update; opkg install nano), jest trochę bardziej przyjazny dla początkującego.

No i nie autorstwa luci, to nazwa środowiska gui. Ja to tylko buduję, a robią to developerzy openwrt.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3

Odp: Problem z Backfire tl-wr1043nd

Cezary napisał/a:

No i nie autorstwa luci, to nazwa środowiska gui. Ja to tylko buduję, a robią to developerzy openwrt.

Acha to przepraszam za mój błąd i dziękuję za podpowiedź smile , a wiesz może jak zaradzić co do tego zrywania połączenia ? Bo to jest najbardziej irytujące ;(

4

Odp: Problem z Backfire tl-wr1043nd

Łączysz sie do rutera kablem czy wifi?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: Problem z Backfire tl-wr1043nd

Kablem

6

Odp: Problem z Backfire tl-wr1043nd

Sprawdź go. Na kablu nie mam w ogóle takiego problemu. I chyba nikt nie zgłaszał takiego czegoś.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

7 (edytowany przez Miczu7858 2010-05-27 20:41:35)

Odp: Problem z Backfire tl-wr1043nd

Hmm... No ja właśnie cały czas jestem na kablu i dokładnie od godziny 17:14 wyskakuje mi równo co godzinę ten komunikat "kabel sieciowy jest odłączony" i przerywa Internet  na parę sekund sad

Dlamnie to jest też dziwne bo na poprzednim sofcie czegoś takiego nie było tongue

8

Odp: Problem z Backfire tl-wr1043nd

zrób logread i zobacz czy nie ma coś w logach co godzinę.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

9 (edytowany przez snifer 2010-05-27 20:47:41)

Odp: Problem z Backfire tl-wr1043nd

Miczu7858 napisał/a:

a wiesz może jak zaradzić co do tego zrywania połączenia ? Bo to jest najbardziej irytujące ;(

Rzadko bo rzadko ale widziałem takie coś kilka razy w życiu pod windowsem (pracowałem jako serwisant sieci i widziałem różne dziwne rzeczy) jak jest włączone zarządzanie energią w właściwościach karty sieciowej.
Chociaż to mi bardziej wygląda na problem z samym ruterem, może coś tam się na nim przewala co godzinę.

Archer C7 v.2 + LEDE by Cezary http://beta.speedtest.net/pl/result/6621599402

10 (edytowany przez Miczu7858 2010-05-27 20:52:43)

Odp: Problem z Backfire tl-wr1043nd

logread mógł byś troszke jaśniej? bo nie zabardzo rozumiem

@up
W sumie to Laptop i właśnie przeszukałem opcje moich kart sieciowych ale tam mam wszystko ustawiona na "Najlepszą wydajność"

11

Odp: Problem z Backfire tl-wr1043nd

zaloguj się przez ssh (lub telnet jak nie ustawileś hasła) i wpisz logread i klepnij enter.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

12 (edytowany przez Miczu7858 2010-05-27 21:17:57)

Odp: Problem z Backfire tl-wr1043nd

Ok big_smile hasło już dawno ustawiłem smile
Wpierw "krztałciłem" się troszkę u wujka google smile

Niestety zapomniałem się i po zaznaczeniu logów wcisnąłem prawy klawisz myszki sad
no i tutaj macie co się zostało sad


> > May 16 23:30:17 OpenWrt user.info sysinit: Loading rules
> > May 16 23:30:17 OpenWrt user.info sysinit: Loading includes
> > May 16 23:30:17 OpenWrt user.info sysinit: Loading zone defaults
> > May 16 23:30:17 OpenWrt user.notice root: starting ntpclient
> > May 27 18:58:55 OpenWrt user.notice rdate: Synced with vega.cbk.poznan.pl
> > May 27 18:58:55 OpenWrt user.notice root: adding lan (br-lan) to firewall zo
ne
>  lan
> > May 27 18:58:56 OpenWrt user.notice root: adding wan (eth0.2) to firewall zo
ne
>  wan
> > May 27 18:58:56 OpenWrt authpriv.info dropbear[1369]: Running in background
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: started, version 2.52 cac
he
> size 150
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: compile time options: IPv
6
> GNU-getopt no-DBus no-I18N DHCP TFTP
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCP, IP range 192.1
68
> .1.100 -- 192.168.1.250, lease time 12h
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using local addresses onl
y
> for domain lan
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: reading /tmp/resolv.conf.
au
> to
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using nameserver 91.195.2
32
> .73#53
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using nameserver 91.195.2
32
> .72#53
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using local addresses onl
y
> for domain lan
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: read /etc/hosts - 1 addre
ss
> es
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq-dhcp[1404]: read /etc/ethers - 0
 a
> ddresses
> > May 27 18:59:03 OpenWrt user.info sysinit: setting up led WLAN
> > May 27 18:59:03 OpenWrt user.debug kernel: ar71xx-wdt: enabling watchdog tim
er
> > May 27 18:59:03 OpenWrt user.notice root: Zablokowano 00:00:00:00:03:01
> > May 27 18:59:03 OpenWrt user.notice root: Zablokowano 00:00:00:00:03:02
> > May 27 18:59:03 OpenWrt user.notice root: Zablokowano 00:00:00:00:03:03
> > May 27 18:59:03 OpenWrt user.info sysinit: socket(): Address family not supp
or
> ted by protocol
> > May 27 18:59:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPINFORM(br-lan) 1
0.
> 3.0.16 00:15:60:c6:a0:a9
> > May 27 18:59:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 10.3
.0
> .16 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 18:59:55 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPINFORM(br-lan) 1
0.
> 3.0.16 00:15:60:c6:a0:a9
> > May 27 18:59:55 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 10.3
.0
> .16 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 19:01:24 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
10
> .3.0.16 00:15:60:c6:a0:a9
> > May 27 19:01:24 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPNAK(br-lan) 10.3
.0
> .16 00:15:60:c6:a0:a9 wrong network
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPDISCOVER(br-lan)
 0
> 0:15:60:c6:a0:a9
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPOFFER(br-lan) 19
2.
> 168.1.192 00:15:60:c6:a0:a9
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 19:02:32 OpenWrt authpriv.info dropbear[1462]: Child connection from
19
> 2.168.1.192:2550
> > May 27 19:02:38 OpenWrt authpriv.notice dropbear[1462]: password auth succee
de
> d for 'root' from 192.168.1.192:2550
> > May 27 19:47:29 OpenWrt authpriv.info dropbear[1462]: exit after auth (root)
:
> Exited normally
> > May 27 20:13:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 20:13:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 20:34:37 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 20:34:37 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 20:34:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 20:34:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 20:37:21 OpenWrt authpriv.info dropbear[1915]: Child connection from
19
> 2.168.1.192:4757
> > May 27 20:37:25 OpenWrt authpriv.notice dropbear[1915]: password auth succee
de
> d for 'root' from 192.168.1.192:4757
> > May 27 20:54:40 OpenWrt authpriv.info dropbear[1915]: exit after auth (root)
:
> Exited normally
> > May 27 21:03:58 OpenWrt authpriv.info dropbear[2591]: Child connection from
19
> 2.168.1.192:1220
> > May 27 21:04:07 OpenWrt authpriv.info dropbear[2591]: exit before auth: Exit
ed
>  normally
> > May 27 21:04:54 OpenWrt authpriv.info dropbear[2592]: Child connection from
19
> 2.168.1.192:1221
> > May 27 21:04:58 OpenWrt authpriv.info dropbear[2592]: exit before auth: Exit
ed
>  normally
> > May 27 21:13:36 OpenWrt authpriv.info dropbear[2595]: Child connection from
19
> 2.168.1.192:1423
> > May 27 21:13:40 OpenWrt authpriv.notice dropbear[2595]: password auth succee
de
> d for 'root' from 192.168.1.192:1423
> > May 27 21:17:28 OpenWrt authpriv.info dropbear[2595]: exit after auth (root)
:
> Exited normally
> > May 27 21:20:10 OpenWrt authpriv.info dropbear[2674]: Child connection from
19
> 2.168.1.192:1590
> > May 27 21:20:23 OpenWrt authpriv.notice dropbear[2674]: password auth succee
de
> d for 'root' from 192.168.1.192:1590
> > May 27 21:47:44 OpenWrt authpriv.info dropbear[2674]: exit after auth (root)
:
> Exited normally
> > May 27 21:57:23 OpenWrt authpriv.info dropbear[2867]: Child connection from
19
> 2.168.1.192:1922
> > May 27 21:57:27 OpenWrt authpriv.notice dropbear[2867]: password auth succee
de
> d for 'root' from 192.168.1.192:1922
> > May 27 21:59:10 OpenWrt authpriv.info dropbear[2867]: exit after auth (root)
:
> Exited normally
> > May 27 22:08:00 OpenWrt authpriv.info dropbear[2948]: Child connection from
19
> 2.168.1.192:2215
> > May 27 22:08:06 OpenWrt authpriv.notice dropbear[2948]: password auth succee
de
> d for 'root' from 192.168.1.192:2215
> > May 27 22:09:28 OpenWrt authpriv.info dropbear[2948]: exit after auth (root)
:
> Exited normally
> > May 27 22:09:34 OpenWrt authpriv.info dropbear[2956]: Child connection from
19
> 2.168.1.192:2225
> > May 27 22:09:38 OpenWrt authpriv.notice dropbear[2956]: password auth succee
de
> d for 'root' from 192.168.1.192:2225

13

Odp: Problem z Backfire tl-wr1043nd

Nic niepokojącego w tych logach nie widzę...
Ostatnio też zauważyłem, że mój TL-WR1043ND zaczął się restartować też mniej/więcej co godzinę. Zaczęło się tak dziać po podłączeniu nowego huba USB. Podłączałeś coś do USB?

14 (edytowany przez Miczu7858 2010-05-28 10:24:22)

Odp: Problem z Backfire tl-wr1043nd

brii napisał/a:

Nic niepokojącego w tych logach nie widzę...
Ostatnio też zauważyłem, że mój TL-WR1043ND zaczął się restartować też mniej/więcej co godzinę. Zaczęło się tak dziać po podłączeniu nowego huba USB. Podłączałeś coś do USB?

Tak pod USB obecnie mam wpiętego pena , a wcześniej bawiłem się z drukarką (ale moja zabawa nie odniosła jakiego kolwiek sukcesu)

Jeszcze mam problem z FTP a mianowicie chodzi o to że przekierowuję porty na komputer (192.168.1.100) , lecz po wpisaniu zewnętrznego adresu IP to mi się otwiera „serwer” siedzący na routerze a nie ten co jest na komputerze
Proszę tutaj zawartośc pliku  /etc/config/firewall:

config 'defaults'
        option 'syn_flood' '1'
        option 'input' 'ACCEPT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'

config 'zone'
        option 'name' 'lan'
        option 'input' 'ACCEPT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'

config 'zone'
        option 'name' 'wan'
        option 'input' 'REJECT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'
        option 'masq' '1'
        option 'mtu_fix' '1'

config 'forwarding'
        option 'src' 'lan'
        option 'dest' 'wan'

config 'rule'
        option 'src' 'wan'
        option 'proto' 'udp'
        option 'dest_port' '68'
        option 'target' 'ACCEPT'

config 'rule'
        option 'src' 'wan'
        option 'proto' 'icmp'
        option 'icmp_type' 'echo-request'
        option 'target' 'ACCEPT'

config 'include'
        option 'path' '/etc/firewall.user'

config 'redirect'
        option 'src' 'wan'
        option '_name' 'ftp'
        option 'proto' 'tcpudp'
        option 'src_dport' '21'
        option 'dest_ip' '192.168.1.100'
        option 'dest_port' '21'

15

Odp: Problem z Backfire tl-wr1043nd

zawsze tak będzie. Wyłącz lub przestaw wbudowany serwer na inny port. Ew vsftpd potrafi słuchać tylko na okreslonym adresie, wiec możesz zrobić tak żeby słuchał tylko na lan a nie wan.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

16

Odp: Problem z Backfire tl-wr1043nd

Po odłączeniu wszelkich urządzeń pod USB "restarty" ustały , odnośnie tego wie ktoś może czy można takiemu czemuś zaradzić i jak ??

No i dalej mam mały problem z tym serwerem ftp a mianowicie zmieniłem mu port na 19 , no i już się nie odpala ale za to firewall dalej nie przekierowuje nic na komputer.  Mam wrażenie że firewall wogule nie działa ponieważ musiałem również przekierować porty 413-414 i niby wszystko jest ok. ale nie działa.

17

Odp: Problem z Backfire tl-wr1043nd

Akurat ftp to wyłącz i zostaw go na 21 porcie. Pamiętaj także o przekierowaniu portu 20 i paru innych, jeżeli chcesz używać trybu aktywnego (polecam lekturę http://slacksite.com/other/ftp.html).

Skąd wiesz że nie działała? Nie zgłasza się, nie łączy? Jakieś logi z połączenia?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

18

Odp: Problem z Backfire tl-wr1043nd

Poprostu nie łączy , a co do logów nie zabardzo wiem gdzie ich szukać sad

19

Odp: Problem z Backfire tl-wr1043nd

Logi serwera ftp.

Samo przekierowanie na 100% działa (o ile czegoś innego w systemie nie porobiłeś), to tylko zwykła regułka iptables jest.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

20 (edytowany przez Miczu7858 2010-05-29 16:00:16)

Odp: Problem z Backfire tl-wr1043nd

Logi serwera są czyściutkie.
Prosze :

_________________________ Session opened on Sat 29 May 2010 [16:36:23] 

_________________________


Sat 29 May 2010 [16:36:23]  Internal  Log file : C:\Program Files\CesarFTP\log\CFTP.log 

successfully opened
Sat 29 May 2010 [16:36:23]  Internal  FTP Server on-line on port 21
List of addresses the server is listening on:
Localhost (127.0.0.1)
192.168.1.100

Sat 29 May 2010 [16:36:23]  Internal  Connection from 0.0.0.0
Sat 29 May 2010 [16:36:24]  Internal  FTP Server off-line 
Sat 29 May 2010 [16:36:25]  Internal  FTP Server on-line on port 21
List of addresses the server is listening on:
Localhost (127.0.0.1)
192.168.1.100

Sat 29 May 2010 [16:37:17]  Internal  FTP Server off-line 
Sat 29 May 2010 [16:37:17]  Internal  Control connection closed


_________________________ Session closed on Sat 29 May 2010 [16:37:17] 

_________________________

A w systemie nic nie zrobiłem jedynie przekierowałem ten port , wyłączyłem vsftpd i dograłem  paczuszki do obsługi printservera zgodnie z  instrukcją.

@edit
Nie wiem czy się przyda ale to jest zawartość pliku /etc/firewall.user

# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.

I tu moje pytanie czy w tym pliczku nie powiny się znajdować jakieś regółki typu "iptables"??
Dziękuję za zainteresowanie!

21

Odp: Problem z Backfire tl-wr1043nd

W tym pliku nic nie musi być.

To co robisz w /etc/config/firewall lub przez uci jest właśnie zamieniane na odpowiednie reguły iptables.

A tak swoją drogą - pokaż wynik iptables -v -L oraz iptables -v -L -t nat

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

22 (edytowany przez Miczu7858 2010-05-30 10:33:54)

Odp: Problem z Backfire tl-wr1043nd

proszę tutaj wynik iptables -v -L

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   77  8745 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  lo     any     anywhere             anywhere                                                 
    1    48 syn_flood  tcp  --  any    any     anywhere             anywhere                                                         tcp flags:FIN,SYN,RST,ACK/SYN
   36  3144 input_rule  all  --  any    any     anywhere             anywhere                                                
   36  3144 input      all  --  any    any     anywhere             anywhere                                                 

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
  106 22435 zone_wan_MSSFIX  all  --  any    any     anywhere             anywhe                                             re
  103 22279 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    3   156 forwarding_rule  all  --  any    any     anywhere             anywhe                                             re
    3   156 forward    all  --  any    any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    any     anywhere             anywhere                                                 

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   70 20101 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  any    lo      anywhere             anywhere                                                 
   24  1463 output_rule  all  --  any    any     anywhere             anywhere                                               
   24  1463 output     all  --  any    any     anywhere             anywhere                                                 

Chain forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    3   156 zone_lan_forward  all  --  br-lan any     anywhere             anywh                                             ere
    0     0 zone_wan_forward  all  --  eth0.2 any     anywhere             anywh                                             ere

Chain forwarding_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain forwarding_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain forwarding_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   34  3056 ACCEPT     udp  --  any    any     anywhere             anywhere                                                 
    2    88 ACCEPT     tcp  --  any    any     anywhere             anywhere                                                 
    0     0 zone_lan   all  --  br-lan any     anywhere             anywhere                                                 
    0     0 zone_wan   all  --  eth0.2 any     anywhere             anywhere                                                 

Chain input_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain output (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   24  1463 zone_lan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re
   24  1463 zone_wan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re

Chain output_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain reject (5 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 REJECT     tcp  --  any    any     anywhere             anywhere                                                         reject-with tcp-reset
    0     0 REJECT     all  --  any    any     anywhere             anywhere                                                         reject-with icmp-port-unreachable

Chain syn_flood (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    1    48 RETURN     tcp  --  any    any     anywhere             anywhere                                                         tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
    0     0 DROP       all  --  any    any     anywhere             anywhere                                                 

Chain zone_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 input_lan  all  --  any    any     anywhere             anywhere                                                 
    0     0 zone_lan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_lan_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     all  --  br-lan any     anywhere             anywhere                                                 
    0     0 ACCEPT     all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 DROP       all  --  br-lan any     anywhere             anywhere                                                 
    0     0 DROP       all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_MSSFIX (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 TCPMSS     tcp  --  any    br-lan  anywhere             anywhere                                                         tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_lan_REJECT (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 reject     all  --  br-lan any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    3   156 zone_wan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re
    0     0 forwarding_lan  all  --  any    any     anywhere             anywher                                             e
    0     0 zone_lan_REJECT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere                                                         icmp echo-request
    0     0 input_wan  all  --  any    any     anywhere             anywhere                                                 
    0     0 zone_wan_REJECT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_wan_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     all  --  eth0.2 any     anywhere             anywhere                                                 
   27  1619 ACCEPT     all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 DROP       all  --  eth0.2 any     anywhere             anywhere                                                 
    0     0 DROP       all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_MSSFIX (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    3   156 TCPMSS     tcp  --  any    eth0.2  anywhere             anywhere                                                         tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_wan_REJECT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 reject     all  --  eth0.2 any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     tcp  --  any    any     anywhere             192.168.1.10                                             0       tcp dpt:20
    0     0 ACCEPT     udp  --  any    any     anywhere             192.168.1.10                                             0       udp dpt:414
    0     0 ACCEPT     tcp  --  any    any     anywhere             192.168.1.10                                             0       tcp dpt:414
    0     0 ACCEPT     udp  --  any    any     anywhere             192.168.1.10                                             0       udp dpt:21
    0     0 ACCEPT     tcp  --  any    any     anywhere             192.168.1.10                                             0       tcp dpt:21
    0     0 forwarding_wan  all  --  any    any     anywhere             anywher                                             e
    0     0 zone_wan_REJECT  all  --  any    any     anywhere             anywhe                                             re

a tutaj z iptables -v -L -t nat

Chain PREROUTING (policy ACCEPT 136 packets, 11206 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   18  4280 zone_wan_prerouting  all  --  eth0.2 any     anywhere             an                                             ywhere
  118  6926 zone_lan_prerouting  all  --  br-lan any     anywhere             an                                             ywhere
  136 11206 prerouting_rule  all  --  any    any     anywhere             anywhe                                             re

Chain POSTROUTING (policy ACCEPT 11 packets, 976 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
  119  7209 postrouting_rule  all  --  any    any     anywhere             anywh                                             ere
  119  7209 zone_wan_nat  all  --  any    any     anywhere             anywhere                                              

Chain OUTPUT (policy ACCEPT 73 packets, 4821 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain postrouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain zone_lan_nat (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 MASQUERADE  all  --  any    br-lan  anywhere             anywhere                                                

Chain zone_lan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
  118  6926 prerouting_lan  all  --  any    any     anywhere             anywher                                             e

Chain zone_wan_nat (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
  108  6233 MASQUERADE  all  --  any    eth0.2  anywhere             anywhere                                                

Chain zone_wan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   18  4280 prerouting_wan  all  --  any    any     anywhere             anywher                                             e
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere                                                         tcp dpt:21 to:192.168.1.100:21
    0     0 DNAT       udp  --  any    any     anywhere             anywhere                                                         udp dpt:21 to:192.168.1.100:21
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere                                                         tcp dpt:413 to:192.168.1.100:414
    0     0 DNAT       udp  --  any    any     anywhere             anywhere                                                         udp dpt:413 to:192.168.1.100:414
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere                                                         tcp dpt:20 to:192.168.1.100:20

Nie jestem informatykiem ale jak patrze na te "logi" to się wydaje że wszystko jest ok , ale jednak nie sad
Może trzeba jakoś ręcznie uruchomić forwarding?? albo jest jakiś inny sposob przekierowania , ewentualnie można by było otworzyć dane porty (niewiem jak to się robi ale wyczytałem że jest taka możliwość)
POZDRAWIAM!

23

Odp: Problem z Backfire tl-wr1043nd

dla mnie to bardzo dziwne logi.

zone_wan_prerouting ?? na co ten DNAT
to samo w
zone_wan_forward

niech kolega zrobi coś takiego (zaraz po restarcie routera)
iptables -L -v -t nat > /tmp/ipt.log
iptables -L -v >> /tmp/ipt.log

i niech kolega wklei zawartość pliku
/tmp/ipt.log tutaj

bo albo coś źle kolega wkleił albo nie wiem co

co do restartów routera to brak prądu. Niech kolega sobie podłączy HUB USB aktywny z zasilaczem i nie będzie problemu

24 (edytowany przez Miczu7858 2010-05-30 21:43:46)

Odp: Problem z Backfire tl-wr1043nd

prosze tutaj wszystkie dane świeże po "reboot"
iptables -L -v -t nat :

Chain PREROUTING (policy ACCEPT 55 packets, 5530 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   11  1290 zone_wan_prerouting  all  --  eth0.2 any     anywhere             an                                             ywhere
   44  4240 zone_lan_prerouting  all  --  br-lan any     anywhere             an                                             ywhere
   56  5598 prerouting_rule  all  --  any    any     anywhere             anywhe                                             re

Chain POSTROUTING (policy ACCEPT 6 packets, 1272 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   23  2285 postrouting_rule  all  --  any    any     anywhere             anywh                                             ere
   23  2285 zone_wan_nat  all  --  any    any     anywhere             anywhere                                              

Chain OUTPUT (policy ACCEPT 15 packets, 1795 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain postrouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain zone_lan_nat (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 MASQUERADE  all  --  any    br-lan  anywhere             anywhere                                                

Chain zone_lan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   44  4240 prerouting_lan  all  --  any    any     anywhere             anywher                                             e

Chain zone_wan_nat (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   12   681 MASQUERADE  all  --  any    eth0.2  anywhere             anywhere                                                

Chain zone_wan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   11  1290 prerouting_wan  all  --  any    any     anywhere             anywher                                             e
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere                                                         tcp dpt:21 to:192.168.1.100:21
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere                                                         tcp dpt:20 to:192.168.1.100:20

iptables -L -v

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
  193 20995 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  lo     any     anywhere             anywhere                                                 
    3   136 syn_flood  tcp  --  any    any     anywhere             anywhere                                                         tcp flags:FIN,SYN,RST,ACK/SYN
  162 17678 input_rule  all  --  any    any     anywhere             anywhere                                                
  162 17678 input      all  --  any    any     anywhere             anywhere                                                 

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   71 24761 zone_wan_MSSFIX  all  --  any    any     anywhere             anywhe                                             re
   67 24555 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    4   206 forwarding_rule  all  --  any    any     anywhere             anywhe                                             re
    4   206 forward    all  --  any    any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    any     anywhere             anywhere                                                 

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
  161 24007 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  any    lo      anywhere             anywhere                                                 
   59  7212 output_rule  all  --  any    any     anywhere             anywhere                                               
   59  7212 output     all  --  any    any     anywhere             anywhere                                                 

Chain forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    4   206 zone_lan_forward  all  --  br-lan any     anywhere             anywh                                             ere
    0     0 zone_wan_forward  all  --  eth0.2 any     anywhere             anywh                                             ere

Chain forwarding_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain forwarding_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain forwarding_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
  159 17542 ACCEPT     udp  --  any    any     anywhere             anywhere                                                 
    3   136 ACCEPT     tcp  --  any    any     anywhere             anywhere                                                 
    0     0 zone_lan   all  --  br-lan any     anywhere             anywhere                                                 
    0     0 zone_wan   all  --  eth0.2 any     anywhere             anywhere                                                 

Chain input_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain output (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   59  7212 zone_lan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re
   16   995 zone_wan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re

Chain output_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain reject (5 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 REJECT     tcp  --  any    any     anywhere             anywhere                                                         reject-with tcp-reset
    0     0 REJECT     all  --  any    any     anywhere             anywhere                                                         reject-with icmp-port-unreachable

Chain syn_flood (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    3   136 RETURN     tcp  --  any    any     anywhere             anywhere                                                         tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
    0     0 DROP       all  --  any    any     anywhere             anywhere                                                 

Chain zone_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 input_lan  all  --  any    any     anywhere             anywhere                                                 
    0     0 zone_lan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_lan_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     all  --  br-lan any     anywhere             anywhere                                                 
   43  6217 ACCEPT     all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 DROP       all  --  br-lan any     anywhere             anywhere                                                 
    0     0 DROP       all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_MSSFIX (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 TCPMSS     tcp  --  any    br-lan  anywhere             anywhere                                                         tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_lan_REJECT (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 reject     all  --  br-lan any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    4   206 zone_wan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re
    0     0 forwarding_lan  all  --  any    any     anywhere             anywher                                             e
    0     0 zone_lan_REJECT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere                                                         icmp echo-request
    0     0 input_wan  all  --  any    any     anywhere             anywhere                                                 
    0     0 zone_wan_REJECT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_wan_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     all  --  eth0.2 any     anywhere             anywhere                                                 
   15   869 ACCEPT     all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 DROP       all  --  eth0.2 any     anywhere             anywhere                                                 
    0     0 DROP       all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_MSSFIX (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    3   144 TCPMSS     tcp  --  any    eth0.2  anywhere             anywhere                                                         tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_wan_REJECT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 reject     all  --  eth0.2 any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     tcp  --  any    any     anywhere             192.168.1.10                                             0       tcp dpt:20
    0     0 ACCEPT     tcp  --  any    any     anywhere             192.168.1.10                                             0       tcp dpt:21
    0     0 forwarding_wan  all  --  any    any     anywhere             anywher                                             e
    0     0 zone_wan_REJECT  all  --  any    any     anywhere             anywhe                                             re

no i niestety ostatniej rzeczy nie moge dać ponieważ otrzymuje taki kominikat

root@OpenWrt:~# cat /tmp/ipt.log
cat: can't open '/tmp/ipt.log': No such file or directory

za to w folderze /tmp mam plik o nazwie log.nmbd  który jest pusty(po wpisaniu "cat /tmp/log.nmbd" nic się nie dzieje , w edytorze też nic niema)

25

Odp: Problem z Backfire tl-wr1043nd

firewall wygląda na w porządku

zrób sobie test np.

telnet 192.168.1.1 21

czyli powiedz czy coś sie wyświetli na ekranie i co po drugie zerknij w logi FTP i zobacz czy coś się pojawiło, jakaś próba połączenia

to samo zrób od strony WAN (na adres WAN)

Jeśli serwer FTP siedzi na linux to odpal sobie

tcpdump

i zrób próbę połączenia czy pakiety dochodzą do komputera w LAN z WAN (CTRL+C przerywasz działanie programu)


Następnie co widzę piszesz że
>>>Jeszcze mam problem z FTP a mianowicie chodzi o to że przekierowuję porty na komputer (192.168.1.100) , lecz po >>>wpisaniu zewnętrznego adresu IP to mi się otwiera „serwer” siedzący na routerze a nie ten co jest na komputerze

czy na routerze masz również uruchomiony serwer FTP ? Wyjaśnij o co Ci chodziło ?
Bo jeśli masz uruchomiony to na chwilę go wyłącz i zobacz wtedy co będzie.