- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Привет друзья!
Прошу помощи, установил ОС Debian 8, поставил pptpd vpn, успешно произвел настройки и конфиг, открыл 1723 и разрешил gre, все прекрасно работает, на обычном ПК VPN конектит, идет соединение, сайты открываются и тд. т.п.
НО никак не могу открыть и разобраться, как открыть не обходимые мне tcp и udp порты пользователям этого VPN? то есть, к примеру нужно мне открыть tcp порт 3840 и udp порт 5400 впн-щикам, как это можно сделать?
Пробовал по всякому
iptables -A INPUT -p tcp --sport 3840 -j ACCEPT
iptables -A INPUT -p tcp --dport 3840 -j ACCEPT
И
Так
iptables -A INPUT -p tcp --dport 3840 -i eth0 -j ACCEPT
и даже в интерфейс ppp0
iptables -A INPUT -p tcp --dport 3840 -i ppp0 -j ACCEPT
Но онлайн сервисы к примеру https://2ip.ru/check-port по прежнему после соединения с VPN показывает что порты закрыты а тот же 22 открыт и сервис корректно определяет.
Помогите разобраться)
Спасибо!
# netstat -at
# netstat -lt
# iptables -nvL
Покажи вывод от этих команд.
# netstat -at
# netstat -lt
# iptables -nvL
Покажи вывод от этих команд.
netstat -at
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 localhost:smtp *:* LISTEN
tcp 0 0 *:1723 *:* LISTEN
tcp 0 0 *:sunrpc *:* LISTEN
tcp 0 0 *:47763 *:* LISTEN
tcp6 0 0 [::]:ssh [::]:* LISTEN
tcp6 0 0 [::]:46296 [::]:* LISTEN
tcp6 0 0 localhost:smtp [::]:* LISTEN
tcp6 0 0 [::]:sunrpc [::]:* LISTEN
root@online:~# netstat -lt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 localhost:smtp *:* LISTEN
tcp 0 0 *:1723 *:* LISTEN
tcp 0 0 *:sunrpc *:* LISTEN
tcp 0 0 *:47763 *:* LISTEN
tcp6 0 0 [::]:ssh [::]:* LISTEN
tcp6 0 0 [::]:46296 [::]:* LISTEN
tcp6 0 0 localhost:smtp [::]:* LISTEN
tcp6 0 0 [::]:sunrpc [::]:* LISTEN
root@online:~# iptables -nvL
Chain INPUT (policy ACCEPT 49627 packets, 5442K bytes)
pkts bytes target prot opt in out source destination
110K 12M ACCEPT 47 -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 190K packets, 125M bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 172.16.0.0/12 0.0.0.0/0 tcp dpt:4000 state NEW,ESTABLISHED
0 0 ACCEPT tcp -- * * 172.16.16.16 0.0.0.0/0 tcp dpt:4000 state NEW,ESTABLISHED
3013 156K TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU