Po

Masz problemy z siecią bądź internetem? Zapytaj tu
Shakez
Beginner
Posty: 179
Rejestracja: 18 stycznia 2009, 14:36
Lokalizacja: Wronki

Połączenie jest (traceroute) jednak brak połączenia z internetem

Post autor: Shakez »

Witam.
Mam taki dziwny problem. Dotychczas korzystałem z internetu sieci PLAY przez usb. Wczoraj podłączyłem się do sieci wifi zabezpieczonej kluczem WEP. Wpisałem hasło i połączyłem się z siecią. Cały wieczór cieszyłem się szybkim internetem, jednak dziś łączę się z siecią ale nie mam dostępu do internetu. Może nie byłoby w tym nic dziwnego gdyby nie to, że traceroute i ping docierają normalnie

Kod: Zaznacz cały

root@debian:/home/shakez# traceroute wp.pl
traceroute to wp.pl (212.77.100.101), 30 hops max, 60 byte packets
 1  172.29.0.1 (172.29.0.1)  6.395 ms  6.570 ms  11.660 ms
 2  172.16.0.1 (172.16.0.1)  12.107 ms  12.316 ms  12.648 ms
 3  10.7.8.1 (10.7.8.1)  12.883 ms  13.172 ms  16.036 ms
 4  d13-29.static.icpnet.pl (77.65.13.29)  16.812 ms  17.032 ms  17.317 ms
 5  rt1-potockiej-g1-13.icpnet.pl (62.21.99.217)  17.876 ms  18.164 ms  18.414 ms
 6  rt1-przybyszewskiego-vlan403.core.icpnet.pl (62.21.99.146)  17.537 ms  10.315 ms  8.591 ms
 7  * * *
 8  WP2.plix.pl (195.182.218.204)  21.771 ms  22.716 ms  23.645 ms
 9  do-r2.rtrd2.adm.wp-sa.pl (212.77.96.102)  22.247 ms  22.418 ms  25.800 ms
10  www.wp.pl (212.77.100.101)  26.780 ms  26.194 ms  26.435 ms
root@debian:/home/shakez# 

Kod: Zaznacz cały

root@debian:/home/shakez# ping wp.pl
PING wp.pl (212.77.100.101) 56(84) bytes of data.
64 bytes from www.wp.pl (212.77.100.101): icmp_req=1 ttl=246 time=18.8 ms
64 bytes from www.wp.pl (212.77.100.101): icmp_req=2 ttl=246 time=20.3 ms
64 bytes from www.wp.pl (212.77.100.101): icmp_req=3 ttl=246 time=19.4 ms
64 bytes from www.wp.pl (212.77.100.101): icmp_req=4 ttl=246 time=18.5 ms
64 bytes from www.wp.pl (212.77.100.101): icmp_req=5 ttl=246 time=20.1 ms
64 bytes from www.wp.pl (212.77.100.101): icmp_req=6 ttl=246 time=18.0 ms
64 bytes from www.wp.pl (212.77.100.101): icmp_req=7 ttl=246 time=18.9 ms
^C
--- wp.pl ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 10073ms
rtt min/avg/max/mdev = 18.056/19.188/20.363/0.797 ms
root@debian:/home/shakez# 
Co może być nie tak?
Awatar użytkownika
markossx
Beginner
Posty: 489
Rejestracja: 26 maja 2007, 16:01
Lokalizacja: Polska

Post autor: markossx »

Może port 80 jest zablokowany na przykład...
Shakez
Beginner
Posty: 179
Rejestracja: 18 stycznia 2009, 14:36
Lokalizacja: Wronki

Post autor: Shakez »

Czyba faktycznie to problem z portem tylko jak go odblokować?

Kod: Zaznacz cały

root@debian:/home/shakez# nmap wp.pl -p 80

Starting Nmap 5.00 ( http://nmap.org ) at 2011-06-08 09:48 CEST
Interesting ports on www.wp.pl (212.77.100.101):
PORT   STATE    SERVICE
80/tcp filtered http

Nmap done: 1 IP address (1 host up) scanned in 0.56 seconds
root@debian:/home/shakez# 
Awatar użytkownika
markossx
Beginner
Posty: 489
Rejestracja: 26 maja 2007, 16:01
Lokalizacja: Polska

Post autor: markossx »

Po co używasz nmapa w tym wypadku?
Sprawdź wynik polecenia:

Kod: Zaznacz cały

iptables -L -nv
Shakez
Beginner
Posty: 179
Rejestracja: 18 stycznia 2009, 14:36
Lokalizacja: Wronki

Post autor: Shakez »

Kod: Zaznacz cały

root@debian:/home/shakez# iptables -L -nv
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       10.0.0.9             0.0.0.0/0           tcp flags:!0x17/0x02 
    0     0 ACCEPT     udp  --  *      *       10.0.0.9             0.0.0.0/0           
    0     0 ACCEPT     tcp  --  *      *       208.67.222.222       0.0.0.0/0           tcp flags:!0x17/0x02 
    5   369 ACCEPT     udp  --  *      *       208.67.222.222       0.0.0.0/0           
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    1    56 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/sec burst 5 
    0     0 DROP       all  --  wlan0  *       0.0.0.0/0            255.255.255.255     
    0     0 DROP       all  --  *      *       0.0.0.0/0            10.0.0.63           
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8         
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0             
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
    0     0 LSI        all  -f  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 
    0     0 INBOUND    all  --  wlan0  *       0.0.0.0/0            0.0.0.0/0           
    0     0 INBOUND    all  --  wlan0  *       0.0.0.0/0            10.0.0.36           
    0     0 INBOUND    all  --  wlan0  *       0.0.0.0/0            10.0.0.36           
    0     0 INBOUND    all  --  wlan0  *       0.0.0.0/0            10.0.0.63           
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Input' 

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/sec burst 5 
    0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU 
    0     0 OUTBOUND   all  --  wlan0  *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            10.0.0.0/26         state RELATED,ESTABLISHED 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            10.0.0.0/26         state RELATED,ESTABLISHED 
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Forward' 

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       10.0.0.36            10.0.0.9            tcp dpt:53 
    3   175 ACCEPT     udp  --  *      *       10.0.0.36            10.0.0.9            udp dpt:53 
    0     0 ACCEPT     tcp  --  *      *       10.0.0.36            208.67.222.222      tcp dpt:53 
    5   321 ACCEPT     udp  --  *      *       10.0.0.36            208.67.222.222      udp dpt:53 
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0           
    5  1124 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8         
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0             
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
    8   352 OUTBOUND   all  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           
    0     0 OUTBOUND   all  --  *      wlan0   0.0.0.0/0            0.0.0.0/0           
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Output' 

Chain INBOUND (4 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 LSI        all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain LOG_FILTER (5 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain LSI (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain LSO (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound ' 
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 

Chain OUTBOUND (3 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    8   352 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
root@debian:/home/shakez#
Co robić?
Awatar użytkownika
markossx
Beginner
Posty: 489
Rejestracja: 26 maja 2007, 16:01
Lokalizacja: Polska

Post autor: markossx »

Odblokować port 80 po pierwsze:

Kod: Zaznacz cały

iptables -A OUTPUT -o wlan0 -p tcp --dport 80 -j ACCEPT
A po drugie: bezsensem jest ustawie opcji OUT na DROP i potem jeszcze wycinać pakiety kolejnymi opcjami DROP w tym łańcuchu.
Shakez
Beginner
Posty: 179
Rejestracja: 18 stycznia 2009, 14:36
Lokalizacja: Wronki

Post autor: Shakez »

Wklepałem to polecenie. Przeszedłem też na Windowsa i tam jest ten sam problem więc to administrator blokuje mi dostęp do internetu. Pytanie tylko czy wtedy polecenie traceroute pokazywałoby mi trasę pakietu?
Awatar użytkownika
markossx
Beginner
Posty: 489
Rejestracja: 26 maja 2007, 16:01
Lokalizacja: Polska

Post autor: markossx »

Tak, ponieważ masz udostępniony icmp oraz dns. Dziwne, że admin blokuje port 80.
Powinieneś jeszcze dodać:

Kod: Zaznacz cały

iptables -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
Może być bez NEW jeśli taką politykę preferujesz.
Shakez
Beginner
Posty: 179
Rejestracja: 18 stycznia 2009, 14:36
Lokalizacja: Wronki

Post autor: Shakez »

Jeżeli blokuje port 80 to znaczy że wszyscy w sieci nie mają dostępu do internetu. Chyba że można blokować port tylko dla określonego MAC adresu ale wtedy po jego zmianie powinienem się połączyć z internetem. Coś kiedyś czytałem o tunelowaniu i że w ten sposób można ominąć port 80, czy to możliwe?
Awatar użytkownika
markossx
Beginner
Posty: 489
Rejestracja: 26 maja 2007, 16:01
Lokalizacja: Polska

Post autor: markossx »

Można blokować dla konkretnych hostów. Możliwe jest zrobienie tunelu i wydostanie się na świat :)
Nadal nie widzę sensu blokowania portu 80 - chyba, że coś przeskrobałeś w sieci i masz karę...
Zablokowany