18. februar 2002 - 21:34Der er
44 kommentarer og 1 løsning
WOL. Slå ip directed-broadcast til!!!
Jeg fandt på en side ud af hvorfor min Wake on lan ikke virker over internettet. Nedenstående var det jeg fandt:
If a Cisco interface is configured with the no ip directed-broadcast command, directed broadcasts that would otherwise be "exploded" into link-layer broadcasts at that interface are dropped instead. Note that this means that no ip directed-broadcast must be configured on every interface of every router that might be connected to a target subnet; it is not sufficient to configure only firewall routers. The no ip directed-broadcast command is the default in Cisco IOS software version 12.0 and later. In earlier versions, the command should be applied to every LAN interface that isn't known to forward legitimate directed broadcasts."
Hvordan for jeg så slået ip directed-broadcast til på min SOHO 77 router??
Det vil ikke virke for dig! Du har formodentlig NAT i din router og kun een ekstern ip? Det er kun aktuelt, når du har et reelt subnet bagved. Så vil man som oftest slå "ip directed-broadcast" fra, da hackere ellers i givet fald kan udnytte dit netværk til at forstærke et denial-of-service angreb.
Lad os antage, at du har en router med to tilknyttede netværk: e0:192.168.1.0 og e1:192.168.2.0, begge med netmasken 255.255.255.0. "interface ethernet0 no ip directed-broadcast" forhindrer, at man kan sende en pakke fra 192.168.2.x til 192.168.1.255. Broadcast-adressen bliver altså filtreret fra som modtager-adresse. I dit aktuelle tilfælde vil pakker sendt til din ene public-adresse ikke under nogen omstændigheder opfattes som noget, der skal sendes til broadcast-adressen på dit interne private ip-range.
Hvordan ser en WOL pakke ud? Er det en udp pakke? Hvis det er, kan du prøve at lave en stisk nat for pakker til den port til din broadcast adresse. Jeg er ikke klar over, om det er understøttet. Har du nogen links, der beskriver formatet af WOL pakken?
Altså, på www.dslreports.com/wakeup står der at den bruger UDP port 9, så den har jeg selvfølgelig forwardet til min WOL computer, men det funker ikke alligevel. Det må have noget med min router at gøre, for det virker fint over lokalnettet!
Du skal have et statisk arp-entry for din pc på routeren, så vidt jeg kan se: Hvis din pc har ip-adressen 192.168.1.32 og mac-adressen 0123.0123.0123 skriver du i config-mode på routeren: arp 192.168.1.32 0123.0123.0123 arpa e0
Okay.... mit problem med den kommando, er at min mac adr er skrevet på denne her måde: 00-c0-26-27-1d-50 og den godtager hverken 00c0.2627.1d50 eller 00.c0.26.27.1d.50......
det er sku nok ikke til soho alligevel....fuck hvor er det her anstrengende... jeg har planer om også at ringe til tiscali og høre om de stopper ip directed-broadcast som standard, INDEN den overhovedet når min computer... jeg går ud fra at det er muligt, da man kan bruge det til DoS angreb...
I have the same problem. But I learned that you need a static ARP not a Dynamic. When you telnet the cisco677 and type sh arp it says that the ARP is dynamic. And if you try to change the ARP with the command "set arp" all you can do is clear it (set arp clear).
jeg kan ikke lige se om min er statisk eller dynamisk.... ???
En kort forklaring på "arp". arp står for Address Resolution Protocol og bruges, når to enheder skal snakke sammen. På et ethernet bruger man mac-adresserne til at identificere afsender og modtager. Når 192.168.1.1 skal snakke med 192.168.1.2 første gang broadcaster den en arp-pakke "who has 192.168.1.2 tell 192.168.1.1", hvortil 192.168.1.2 gerne skulle svare tilbage til 192.168.1.1. Mac-adressen på 192.168.1.1 har 192.168.1.2 lært fra arp-requesten, som 192.168.1.1 sendte. Begge maskiner har nu den anden ip- og mac-adresse i de respektive arp-tabeller. For at spare på ressourcer og give mulighed for at en given ip-adresse kan flyttes til en anden maskine "timer" arp-tabellen ud på et tidspunkt og arp-requesten skal sendes igen.
Da din maskine sover og kun kan vækkes ved at modtage en pakke med den rigtige mac-adresse, ip-adressse og udp-port, er routeren nødt til at have et statisk entry. Ellers vil pakken bare blive broadcastet lokalt og dit sovende netkort vil ikke reagere.
For at se formatet på arp kommandoen kan du skrive "arp ?", "arp 192.168.1.3 ?" og så videre, indtil der kun står "<cr>" som eneste mulighed. At dømme ud fra, hvad du har beskrevet ovenfor, vil jeg gætte på, at du i global mode skal skrive: arp 192.168.1.3 00c0.2627.1d50 arpa
Der kan sikkert være forskel på syntaksen, alt efter IOS version.
Current configuration: ! version 12.1 no service pad service timestamps debug datetime localtime show-timezone service timestamps log datetime localtime show-timezone service password-encryption no service dhcp ! hostname xxxxxxx ! logging buffered 8192 debugging logging console warnings enable secret xxxxxxxxxxxxxxxxxxxxxxxxxxxx ! clock timezone MET 1 clock summer-time MET-DST recurring last Sun Mar 2:00 last Sun Oct 3:00 ip subnet-zero no ip finger ip dhcp excluded-address 192.168.1.2 ip dhcp excluded-address 192.168.1.254 ! ip dhcp pool soho77 network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 212.54.64.170 212.54.64.171 lease 0 1 ! ! ! ! interface Loopback0 no ip address ip directed-broadcast ! interface Ethernet0 ip address 192.168.1.1 255.255.255.0 ip directed-broadcast ip nat inside no keepalive ! interface ATM0 no ip address ip directed-broadcast no atm ilmi-keepalive pvc 0/35 encapsulation aal5mux ppp dialer dialer pool-member 1 ! dsl operating-mode ansi-dmt ! interface Dialer0 ip address negotiated ip access-group 100 in ip directed-broadcast ip nat outside encapsulation ppp dialer pool 1 dialer-group 1 ppp authentication pap callin ppp pap sent-username xxxxxxxxxx password xxxxxxxxxxxxxxxxxxxxx ! ip nat inside source list 1 interface Dialer0 overload ip nat inside source static udp 192.168.1.3 32767 interface Dialer0 32767 ip nat inside source static udp 192.168.1.3 9 interface Dialer0 9 ip nat inside source static tcp 192.168.1.3 1731 interface Dialer0 1731 ip nat inside source static tcp 192.168.1.3 1720 interface Dialer0 1720 ip nat inside source static tcp 192.168.1.3 1503 interface Dialer0 1503 ip nat inside source static tcp 192.168.1.3 522 interface Dialer0 522 ip nat inside source static tcp 192.168.1.3 389 interface Dialer0 389 ip nat inside source static tcp 192.168.1.1 23 interface Dialer0 23000 ip nat inside source static tcp 192.168.1.3 21 interface Dialer0 21 ip nat inside source static tcp 192.168.1.3 20 interface Dialer0 20 ip nat inside source static tcp 192.168.1.3 5900 interface Dialer0 5900 ip nat inside source static tcp 192.168.1.3 5800 interface Dialer0 5800 ip nat inside source static 192.168.1.2 xx.xx.xx.xx extendable ip classless ip route 0.0.0.0 0.0.0.0 Dialer0 ip route 192.168.0.0 255.255.0.0 192.168.1.254 no ip http server ! access-list 1 permit 192.168.0.0 0.0.255.255 access-list 100 deny icmp any any redirect access-list 100 deny udp any any eq 19 access-list 100 deny tcp any any eq 31 syn access-list 100 deny tcp any any eq 41 syn access-list 100 deny tcp any any eq 58 syn access-list 100 deny tcp any any eq 90 syn access-list 100 deny tcp any any eq 121 syn access-list 100 deny udp any any eq 135 access-list 100 deny tcp any any eq 135 syn access-list 100 deny udp any any range 136 140 access-list 100 deny tcp any any range 136 140 syn access-list 100 deny tcp any any eq 421 syn access-list 100 deny tcp any any eq 456 syn access-list 100 deny tcp any any eq 531 syn access-list 100 deny tcp any any eq 555 syn access-list 100 deny tcp any any eq 911 syn access-list 100 deny tcp any any eq 999 syn access-list 100 deny udp any any eq 1349 access-list 100 deny udp any any eq 6838 access-list 100 deny udp any any eq 8787 access-list 100 deny udp any any eq 8879 access-list 100 deny udp any any eq 9325 access-list 100 deny tcp any any eq 12345 syn access-list 100 deny udp any any eq 31335 access-list 100 deny udp any any eq 31337 access-list 100 deny udp any any eq 31338 access-list 100 deny udp any any eq 54320 access-list 100 deny udp any any eq 54321 access-list 100 permit ip any any dialer-list 1 protocol ip permit arp 192.168.1.3 00c0.2627.1d50 ARPA ! ! line con 0 exec-timeout 60 0 password xxxxxxxxxxxxxxxxxxxxxxxxxxxx login transport input none stopbits 1 line vty 0 4 exec-timeout 60 0 password xxxxxxxxxxxxxxxxxxxxxxxxxxx login ! scheduler max-task-time 5000 end
Jeg tror ikke jeg kan tjekke det foreløbig, for selvom jeg har 2 computere, kan den ene ikke gå ind på den anden ftp server ved hjælp af den globale ip...(det kunne jeg med TDC), så det virker nok heller ikke hvis jeg prøver at tænde den fra den anden computer over nettet... Hvis du har en mail og gider, kan du få min ip og mac, og så prøv?
min sh arp ser så sådan ud (min anden computer er 192.168.1.7)
Protocol Address Age (min) Hardware Addr Type Interface Internet 192.168.1.1 - 0004.27fd.31a2 ARPA Ethernet0 Internet 192.168.1.3 - 00c0.2728.1d50 ARPA Internet 192.168.1.7 14 00a0.ccc6.2abe ARPA Ethernet0
(config)#arp 192.168.1.3 00c0.2627.1d50 ? arpa ARP type ARPA sap ARP type SAP (HP's ARP type) smds ARP type SMDS snap ARP type SNAP (FDDI and TokenRing) srp-a ARP type SRP (side A) srp-b ARP type SRP (side B)
(config)#arp 192.168.1.3 00c0.2627.1d50 arpa ? ATM ATM interface Dialer Dialer interface Ethernet IEEE 802.3 Loopback Loopback interface Null Null interface alias Respond to ARP requests for the IP address <cr>
(config)#arp 192.168.1.3 00c0.2627.1d50 arpa dialer ? <0-255> Dialer interface number
(config)#arp 192.168.1.3 00c0.2627.1d50 arpa dialer 0 Bad ARP command - Interface may only be specified when bridging IP
Den stopper først ved: (config)#arp 192.168.1.3 00c0.2627.1d50 arpa alias ? <cr>
(config)#ip forward-protocol ? nd Sun's Network Disk protocol sdns Network Security Protocol spanning-tree Use transparent bridging to flood UDP broadcasts turbo-flood Fast flooding of UDP broadcasts udp Packets to a specific UDP port
6x106898(config)#ip forward-protocol udp ? <0-65535> Port number biff Biff (mail notification, comsat, 512) bootpc Bootstrap Protocol (BOOTP) client (68) bootps Bootstrap Protocol (BOOTP) server (67) discard Discard (9) dnsix DNSIX security protocol auditing (195) domain Domain Name Service (DNS, 53) echo Echo (7) isakmp Internet Security Association and Key Management Protocol (500) mobile-ip Mobile IP registration (434) nameserver IEN116 name service (obsolete, 42) netbios-dgm NetBios datagram service (138) netbios-ns NetBios name service (137) netbios-ss NetBios session service (139) ntp Network Time Protocol (123) pim-auto-rp PIM Auto-RP (496) rip Routing Information Protocol (router, in.routed, 520) snmp Simple Network Management Protocol (161) snmptrap SNMP Traps (162) sunrpc Sun Remote Procedure Call (111) syslog System Logger (514) tacacs TAC Access Control System (49) talk Talk (517) tftp Trivial File Transfer Protocol (69) time Time (37) who Who service (rwho, 513) xdmcp X Display Manager Control Protocol (177) <cr>
Du kan som regel teste din ftp-server vha din udbyders proxy. Alternativt kan du jo lige ofre to minutters dialin til en udbyder uden abonnement. Du må også gerne maile informationen til svindler@yahoo.com, så tester jeg ved lejlighed.
Hvis du kan pinge maskinen fra routeren efter at have tastet "arp 192.168.1.3 00c0.2627.1d50 ARPA" ind, er den kommando fin nok. Du skal ikke bruge ip forward til noget. Den er til at forwarde specielle broadcasts med, det er ikke relevant her.
Jeg har fået en af mine kammerater til at teste det, og det virkr stadig ikke... her er lidt info om den pakke der skal forbi routeren: http://www.camden411.com/tcpipfaq/wol.html
Har du prøvet om det virker lokalt, bare for at se, om maskinen i det hele taget reagerer på wol-pakken? Ved du, om den side du tester med virker med andre maskiner?
Det gør ingen forskel, om du bruger hub eller switch.
Hvordan ser situationen ud? Har du prøvet at lave debug på routeren, for at se, om pakken ligner noget, du forventer, som f.eks at det rent faktisk kommer på den udp port du natter osv?
Jeg sat min ip til 192.168.1.2 så alle porte var åbne, og derefter tjekkede jeg på www.ninstall.com og der brugte jeg så kommandoen sh ip nat trans, og så at en UDP port lev brugt...kan desværre ikke lige huske hvilken, men jeg forwardede den, men det virkede ikke... jeg kunne tilgængæld ikke se at der kom noget gennem på dslreports
Bruger du nogen sniffer-programmer, så du kan se på dit private net, hvad routeren sender afsted? Ethereal, tcpdump, Sniffer eller lignende?
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.