LINUX.ORG.RU
ФорумAdmin

Помогите разобраться с открытием порта

 ,


0

1

Доброе утро. Прошу помощи разобраться с закрытым игровым портом из вне.

Дано: Сервер на базе gentoo, Игровой сервер CS 1.6

Ситуация такая: CS сервер работал раньше на базе Debian без проблем. Года пол назад перебрался на генту (из личных соображений) игровым сервером не заморачивался, щас появилась надобность его заново поднять. Залил тот же игровой движок что стоял на дебиане и запустил без проблем. В пределах локальной сети подключаюсь к нему без проблем, а вот из мира не могу так как порт закрыт. Набираю провайдера те отвечают что с нашей стороны проблем нету и все порты у них открыты. Вот теперь думаю с какой стороны проблема с моей или со стороны провайдера?

netstat -pan --inet | grep 27015
udp        0      0 91.203.25.245:27015    0.0.0.0:*                           3096/./hlds_i686 

и iptables

$IPTABLES -A INPUT -p udp --dport 27015 -j ACCEPT

Прошу помощи разобраться с этим портом, так как есть подозрение что проблема у провайдера.

Забыл добавить что сервер выступает в роли шлюза. Заранее благодарен.


iptables -vn -L INPUT покажи

Сдаётся мне ты добавил правило после запрета на всё :-)

И покажи еще ip addr show

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte
iptables -vn -L INPUT
Chain INPUT (policy DROP 3245K packets, 223M bytes)
 pkts bytes target     prot opt in     out     source               destination         
  999 58774 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set blacklist src LOG flags 0 level 4 prefix "DROP blacklist entry"
  999 58774 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set blacklist src
 1526  241K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:25
   30  2427 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:465
  301 26643 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:993
 171K 9063K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
  292 15932 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
24818 3590K ssh-in     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1222
    5   224 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:5222
11560  601K ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:27015
  14M  903M lan-in     all  --  *      *       192.168.0.0/28       0.0.0.0/0           
 291K   27M icmp_in    icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
 336K   36M ACCEPT     all  --  lo     *       0.0.0.0/0            127.0.0.0/8         
  63M   72G statefull  all  --  *      *       0.0.0.0/0            0.0.0.0/0 
 ip addr show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 brd 127.255.255.255 scope host lo
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:26:18:bc:ec:23 brd ff:ff:ff:ff:ff:ff
    inet 91.203.25.245/22 brd 91.203.27.255 scope global eth0
       valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000
    link/ether 00:19:5b:38:ce:66 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.1/28 brd 192.168.0.15 scope global eth1
       valid_lft forever preferred_lft forever

ceroz
() автор топика
Ответ на: комментарий от Pinkbyte

Но раньше то все это работало. Просто поменялся дистр, а так все тоже осталось.

ceroz
() автор топика
Ответ на: комментарий от Pinkbyte

Неа. Там лежат только адреса спам роботов.

ceroz
() автор топика
Ответ на: комментарий от Pinkbyte

Даже при полной чистке блеклиста результат аналогичен

ceroz
() автор топика
Ответ на: комментарий от fbiagent
tcpdump -i eth0 -n -nn -ttt 'host 91.203.25.245 and port 27015'
dropped privs to tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
00:00:00.000000 IP 91.203.25.245.51413 > 5.189.1.60.27015: UDP, length 97
00:00:00.054682 IP 5.189.1.60.27015 > 91.203.25.245.51413: UDP, length 337
00:01:31.928173 IP 136.243.90.45.54323 > 91.203.25.245.27015: UDP, length 25
00:00:00.001036 IP 91.203.25.245.27015 > 136.243.90.45.54323: UDP, length 94
00:00:00.034685 IP 136.243.90.45.54323 > 91.203.25.245.27015: UDP, length 25
00:00:00.000358 IP 91.203.25.245.27015 > 136.243.90.45.54323: UDP, length 94
00:00:00.056431 IP 136.243.90.45.54323 > 91.203.25.245.27015: UDP, length 9
00:00:00.001104 IP 91.203.25.245.27015 > 136.243.90.45.54323: UDP, length 9
00:00:00.315229 IP 136.243.90.45.54323 > 91.203.25.245.27015: UDP, length 9
00:00:00.000675 IP 91.203.25.245.27015 > 136.243.90.45.54323: UDP, length 6
00:01:50.224115 IP 92.53.114.27.52599 > 91.203.25.245.27015: Flags [S], seq 3380615093, win 14600, options [mss 1460,sackOK,TS val 994467795 ecr 0,nop,wscale 8], length 0
00:00:00.997413 IP 92.53.114.27.52599 > 91.203.25.245.27015: Flags [S], seq 3380615093, win 14600, options [mss 1460,sackOK,TS val 994468045 ecr 0,nop,wscale 8], length 0
00:00:11.250595 IP 91.203.25.245.51413 > 5.189.1.60.27015: UDP, length 145
00:00:00.048439 IP 5.189.1.60.27015 > 91.203.25.245.51413: UDP, length 70
ceroz
() автор топика
Ответ на: комментарий от ceroz

Запросы есть, ответы тоже. Есть возможность получить дамп с другой стороны? Если там тоже всё окей - тогда на уровне сети всё верно, кури настройки самого сервера

Update: стоп, а что это за запросы по протоколу tcp на порт 27015? У тебя же он не разрешен!

Pinkbyte ★★★★★
()
Последнее исправление: Pinkbyte (всего исправлений: 2)
Ответ на: комментарий от Pinkbyte

Да действительно он у меня не разрешен. Это запрос с сайта portscan.ru видимо udp он не умеет. Пробовал только что с другого сервиса сканировать именно udp.

tcpdump -i eth0 -n -nn -ttt 'host 91.203.25.245 and port 27015'
dropped privs to tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
00:00:00.000000 IP 91.226.136.137.62655 > 91.203.25.245.27015: UDP, length 0
00:00:00.233493 IP 91.226.136.137.62656 > 91.203.25.245.27015: UDP, length 0
ceroz
() автор топика
Ответ на: комментарий от Pinkbyte

Только что отсоседнил сервер от сети и кинул eth0 на внутренюю сеть обычного роутера. Тоесть решил поексперементировать не затрагивая стороны провайдера. Даже не удивился все работает как часы. Теперь на 95% уверен что с моей стороны проблем никаких нету. Помогите развеять сомнения насчет этих 5%.

ceroz
() автор топика
Ответ на: комментарий от ceroz

без синхронного дампа с обоих сторон(клиент, сервер) сложно что-то сказать

До тебя пакеты доходят, от тебя - уходят. Режет ли твой провайдер исходящие с порта 27015 пакеты ты узнать не можешь(доступа к оборудованию провайдера у тебя нет). А вот доходят ли ответы с твоего сервера до клиента ты узнать теоретически можешь(сделав tcpdump на клиенте).

Pinkbyte ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.