- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Привет друзья!
Прошу помощи, установил ОС Debian 8, поставил pptpd vpn, успешно произвел настройки и конфиг, открыл 1723 и разрешил gre, все прекрасно работает, на обычном ПК VPN конектит, идет соединение, сайты открываются и тд. т.п.
НО никак не могу открыть и разобраться, как открыть не обходимые мне tcp и udp порты пользователям этого VPN? то есть, к примеру нужно мне открыть tcp порт 3840 и udp порт 5400 впн-щикам, как это можно сделать?
Пробовал по всякому
iptables -A INPUT -p tcp --sport 3840 -j ACCEPT
iptables -A INPUT -p tcp --dport 3840 -j ACCEPT
И
Так
iptables -A INPUT -p tcp --dport 3840 -i eth0 -j ACCEPT
и даже в интерфейс ppp0
iptables -A INPUT -p tcp --dport 3840 -i ppp0 -j ACCEPT
Но онлайн сервисы к примеру https://2ip.ru/check-port по прежнему после соединения с VPN показывает что порты закрыты а тот же 22 открыт и сервис корректно определяет.
Помогите разобраться)
Спасибо!
# netstat -at
# netstat -lt
# iptables -nvL
Покажи вывод от этих команд.
# netstat -at
# netstat -lt
# iptables -nvL
Покажи вывод от этих команд.
netstat -at
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 localhost:smtp *:* LISTEN
tcp 0 0 *:1723 *:* LISTEN
tcp 0 0 *:sunrpc *:* LISTEN
tcp 0 0 *:47763 *:* LISTEN
tcp6 0 0 [::]:ssh [::]:* LISTEN
tcp6 0 0 [::]:46296 [::]:* LISTEN
tcp6 0 0 localhost:smtp [::]:* LISTEN
tcp6 0 0 [::]:sunrpc [::]:* LISTEN
root@online:~# netstat -lt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 localhost:smtp *:* LISTEN
tcp 0 0 *:1723 *:* LISTEN
tcp 0 0 *:sunrpc *:* LISTEN
tcp 0 0 *:47763 *:* LISTEN
tcp6 0 0 [::]:ssh [::]:* LISTEN
tcp6 0 0 [::]:46296 [::]:* LISTEN
tcp6 0 0 localhost:smtp [::]:* LISTEN
tcp6 0 0 [::]:sunrpc [::]:* LISTEN
root@online:~# iptables -nvL
Chain INPUT (policy ACCEPT 49627 packets, 5442K bytes)
pkts bytes target prot opt in out source destination
110K 12M ACCEPT 47 -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 190K packets, 125M bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 172.16.0.0/12 0.0.0.0/0 tcp dpt:4000 state NEW,ESTABLISHED
0 0 ACCEPT tcp -- * * 172.16.16.16 0.0.0.0/0 tcp dpt:4000 state NEW,ESTABLISHED
3013 156K TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU