Ubiquiti WispStation 5 nie reaguje na PING
: 16 kwietnia 2010, 12:19
Witam. Mam nadzieję, że pomożecie, bo mi się już skończyły pomysły. Wczoraj spędziłem nad tym ponad 4 godziny usilnie, darząc do celu. Posiadam sprzęt Firmy Ubiquiti WispStation 5 z wgranym "Software Version: XS5.ar2313.v3.5.4494.091109.1459"
Przechodzę do zakładki:
Tutaj zrzut ekranu zakładki
http://www.ubnt.com/wiki/images/5/53/25 ... ode_AP.png
Wygląd okna konfiguracyjnego wygląda następująco
http://www.ubnt.com/wiki/images/d/de/Ai ... rewall.png
Uzupełniam w następujący sposób:Przechodzę do zakładki Main -->For more information -> Show Firewall otwiera się nowe okno i wynik jest taki
Loguję się przez SSH i sprawdzam jak wyglądają regułki.
Jak widać łańcuch FIREWALL jest pusty a INPUT ma wpisane aby przyjmował wszystko.
Wpisuje ręcznie taki kod
I jeszcze raz wchodzę Main -->For more information -> Show Firewall
Wynik jaki otrzymuje to
Oraz sprawdzam reguły iptables
Loguje się, od siebie, na zdalny serwer znajomego i puszczam pinga do siebie na zewnętrzny adres IP który dostałem od usługodawcy wynik
Prosił bym o pomoc. Chciałbym wyeliminować u siebie problem z konfiguracja, gdyż nie wiem czy wina leży po mojej stronie czy konfiguracji usługodawcy?
Przechodzę do zakładki:
Kod: Zaznacz cały
Network --> Enable Firewall --> Konfiguracja
Tutaj zrzut ekranu zakładki
http://www.ubnt.com/wiki/images/5/53/25 ... ode_AP.png
Wygląd okna konfiguracyjnego wygląda następująco
http://www.ubnt.com/wiki/images/d/de/Ai ... rewall.png
Uzupełniam w następujący sposób:
Kod: Zaznacz cały
Interface -> ANY
IP Type -> ICMP
Source IP / mask -> 0.0.0.0 / 0
Destination IP / mask -> 0.0.0.0 / 0
ON -> Zafajkowane
Kod: Zaznacz cały
Chain FIREWALL (2 references)
pkts bytes target prot opt in out source destination
Kod: Zaznacz cały
# Iptables-L-n
Chain INPUT (policy ACCEPT)
target prot opt source destination
FIREWALL all - 0.0.0.0 / 0 0.0.0.0 / 0
Chain FORWARD (policy ACCEPT)
target prot opt source destination
TCPMSS tcp - 0.0.0.0 / 0 0.0.0.0 / 0 tcp flags: 0x06/0x02 TCPMSS clamp to PMTU
FIREWALL all - 0.0.0.0 / 0 0.0.0.0 / 0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain FIREWALL (2 references)
target prot opt source destination
Wpisuje ręcznie taki kod
Kod: Zaznacz cały
iptables-A FIREWALL-p icmp - icmp-type echo-request-j ACCEPT
iptables-A FIREWALL-p icmp - icmp-type echo-request-j ACCEPT
iptables-A INPUT-p icmp - icmp-type echo-request-j ACCEPT
iptables-A OUTPUT-p icmp - icmp-type echo-request-j ACCEPT
Wynik jaki otrzymuje to
Kod: Zaznacz cały
Chain FIREWALL (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp - * * 0.0.0.0 / 0 0.0.0.0 / 0 icmp type 8
0 0 ACCEPT icmp - * * 0.0.0.0 / 0 0.0.0.0 / 0 icmp type 8
Kod: Zaznacz cały
#iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
FIREWALL all - 0.0.0.0 / 0 0.0.0.0 / 0
ACCEPT icmp - 0.0.0.0 / 0 0.0.0.0 / 0 icmp type 8
Chain FORWARD (policy ACCEPT)
target prot opt source destination
TCPMSS tcp - 0.0.0.0 / 0 0.0.0.0 / 0 tcp flags: 0x06/0x02 TCPMSS clamp to PMTU
FIREWALL all - 0.0.0.0 / 0 0.0.0.0 / 0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT icmp - 0.0.0.0 / 0 0.0.0.0 / 0 icmp type 8
Chain FIREWALL (2 references)
target prot opt source destination
ACCEPT icmp - 0.0.0.0 / 0 0.0.0.0 / 0 icmp type 8
ACCEPT icmp - 0.0.0.0 / 0 0.0.0.0 / 0 icmp type 8
Kod: Zaznacz cały
7 Transmitted packets, 0 Received, 100% packet loss, time 6010ms