Mail.ruПочтаМой МирОдноклассникиВКонтактеИгрыЗнакомстваНовостиКалендарьОблакоЗаметкиВсе проекты

Ssh через роутер

Корунд-С Профи (601), на голосовании 4 года назад
Схема сети такая: интернет-(121.121.121.121) роутер (TL-WR845N)(192.168.0.1) - компьютер на linux mint(192.168.0.150)
и также к роутеру компьютер на windows(192.168.0.105)

поставил на оба пк nodejs, запускаю скрипт который поднимает http сервер на 8001 порту.
при открытии в браузере страницы 192.168.0.150:8001 на пк 192.168.0.105, всё работает
при открытии в браузере страницы 192.168.0.105:8001 на пк 192.168.0.150, всё работает

пробросил порт через роутер (переадресация) на 192.168.0.105
при открытии в браузере страницы 121.121.121.121:8001 на пк 192.168.0.105, всё работает
при открытии в браузере страницы 121.121.121.121:8001 на пк 192.168.0.150, всё работает

заменил в роутере переадресацию на 192.168.0.150
при открытии в браузере страницы 121.121.121.121:8001 на пк 192.168.0.105, не работает
при открытии в браузере страницы 121.121.121.121:8001 на пк 192.168.0.150, не работает
Голосование за лучший ответ
mandarin 618 Профи (819) 4 года назад
пробросил порт через роутер (переадресация) на 192.168.0.105
заменил в роутере переадресацию на 192.168.0.150 не работает
....
...
...
Корунд-СПрофи (601) 4 года назад
в чем проблема? и на том и на том пк поднят одинаковый сервер, на один можно достучаться, на второй нет
Лайт Ягами Искусственный Интеллект (339121) 4 года назад
Может быть, брандмауэры по-разному настроены и не включён обход узлов (или как это правильно называется в виндовом брандмауэре)
Корунд-СПрофи (601) 4 года назад
на линуксе IPTABLES для эксперимента policy поставил accept на in, out, forw. по поводу firewalld : прописал ufw disable.
Лайт Ягами Искусственный Интеллект (339121) Корунд-С, через tcpdump или wireshark проверь, доходят ли входящие пакеты вообще
Дмитрий Просветленный (31106) 4 года назад
1. Не понял при чем тут ssh? когда речь про "http сервер на 8001 порту."
2. Верояно на линуксах был IPTABLES или firewalld или nft? Или нет? По хрустальному шару не видать...
3. Не удивлюсь если мусор от TL словил клина на уровне NAT таблицы и захотел ребута.
4. Вообще поход через NAT на себя внутри сети может требовать до 2х записей в NAT (для нормальной отработки), а если 1 проброс, то лучше поставить сниффер и посмотреть, что имеет место быть... Ибо как это отработает знает только хрустальный шар...
5. Не удивлюсь если там могли поучаствовать и ICMP redirect..

Но анализатор или tcpdump могут помочь. Так как сомневаюсь, что на мусоре TL можно ну хоть что-то вменяемое увидеть.
Корунд-СПрофи (601) 4 года назад
1. я сначала хотел объяснить про ssh, потом придумал другой способ с сервером и в итоге забыл заголовок исправить, косяк
2. на линуксе IPTABLES для эксперимента policy поставил accept на in, out, forw. по поводу firewalld : прописал ufw disable. nft не смотрел, может тоже есть
3. незнакомые слова, буду гуглить в эту сторону, спасибо
4. аналогично 3
5. аналогично 3
t.me/vitafon007 мой телеграмм, если будет желание помочь) Спасибо огромное за подсказки куда гуглить)
ДмитрийПросветленный (31106) 4 года назад
TL - это Tp-Link, если что. Ну а NAT это нат. И он нормально работает при передачи с внешнего на внутренний интерфейс и обратно, а когда все идет изнутри, могут быть различные косяки. Так же стеки tcp/ip работают немного по разному на виндах и линуксах, но я не уверен что это дело в этом. Боюсь без tcpdump и wireshark не обойтись. А телеги у меня нету...
Похожие вопросы