20.09.2012 17:30
Доброго дня, коллеги. Прошу помочь разобраться с таким казусом:
Есть машина под Windows 7 Ulnimate, 2 сетевых (внешняя и локалка), предполагается в качестве шлюза для раздачи инета. Имеется ADSL подключение через модем\роутер ZTE ZXDSL 831. Связь есть, инет раздается, из локалки по RDP до этой машины дотягиваюсь.

Задача - организовать RDP доступ извне.
Что сделано:
- на модеме проброшен порт 3389 на внешнюю сетевую по протоколам TCP и UDP, за ней по МАС адресу зарезервирован IP.
- в Windows 7 в дополнительных свойствах Брандмауэра прописано правило - открыт порт 3389 по протоколам TCP и UDP, брандмауэр отключен для обеих сетевых, но работают службы Брандмауэра и Центра обеспечения безопасности.
В результате:
- извне в этой машине дотянуться не получается
- проверка состояния порта через ресурсы типа 2ip_ru показывает, что порт закрыт

Из особенностей ситуации:
- пробовал заново пересоздать правила проброса портов на модеме. во время рестарта модема перезагрузил машину - порт 3389 открылся, но минут через десять без каких-либо изменений параметров повторная проверка показала, что порт опять закрыт Ж8-0... пересоздание правила проброса еще раз не помогло.
- пробовал останавливать службы Брандмауэра и Центра обеспечения безопасности - в таком случае не могу дотянуться до машины даже из локалки.
- вариант неправильной настройки проброса портов исключаю, т.к. буквально вчера на другой машине, подключив ее к модему с этими же настройками, удаленный доступ извне удалось получить.

Есть ли у кого идеи, в какую сторону еще смотреть?

на всякий случай выложу даные netstat:

Microsoft Windows [Version 6.1.7601]
(c) Корпорация Майкрософт (Microsoft Corp.), 2009. Все права защищены.

C:\Users\admin>netstat -a

Активные подключения

Имя Локальный адрес Внешний адрес Состояние
TCP 0.0.0.0:135 Serv2:0 LISTENING
TCP 0.0.0.0:445 Serv2:0 LISTENING
TCP 0.0.0.0:1688 Serv2:0 LISTENING
TCP 0.0.0.0:2869 Serv2:0 LISTENING
TCP 0.0.0.0:3389 Serv2:0 LISTENING
TCP 0.0.0.0:4899 Serv2:0 LISTENING
TCP 0.0.0.0:49152 Serv2:0 LISTENING
TCP 0.0.0.0:49153 Serv2:0 LISTENING
TCP 0.0.0.0:49154 Serv2:0 LISTENING
TCP 0.0.0.0:49156 Serv2:0 LISTENING
TCP 0.0.0.0:49157 Serv2:0 LISTENING
TCP 0.0.0.0:49168 Serv2:0 LISTENING
TCP 10.0.0.4:139 Serv2:0 LISTENING
TCP 10.0.0.4:2869 10-0-0-18:57818 TIME_WAIT
TCP 10.0.0.4:2869 10-0-0-18:57819 TIME_WAIT
TCP 10.0.0.4:2869 10-0-0-18:57820 TIME_WAIT
TCP 10.0.0.4:2869 10-0-0-19:1810 ESTABLISHED
TCP 10.0.0.4:2869 10-0-0-23:3210 ESTABLISHED
TCP 10.0.0.4:2869 10-0-0-25:1906 ESTABLISHED
TCP 10.0.0.4:49158 Serv2:0 LISTENING
TCP 192.168.1.3:139 Serv2:0 LISTENING
TCP [::]:135 Serv2:0 LISTENING
TCP [::]:445 Serv2:0 LISTENING
TCP [::]:1688 Serv2:0 LISTENING
TCP [::]:2869 Serv2:0 LISTENING
TCP [::]:3389 Serv2:0 LISTENING
TCP [::]:49152 Serv2:0 LISTENING
TCP [::]:49153 Serv2:0 LISTENING
TCP [::]:49154 Serv2:0 LISTENING
TCP [::]:49156 Serv2:0 LISTENING
TCP [::]:49157 Serv2:0 LISTENING
TCP [::]:49168 Serv2:0 LISTENING
TCP [::1]:49155 Serv2:0 LISTENING
UDP 0.0.0.0:53 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:5355 *:*
UDP 0.0.0.0:52990 *:*
UDP 0.0.0.0:53000 *:*
UDP 10.0.0.4:137 *:*
UDP 10.0.0.4:138 *:*
UDP 10.0.0.4:1900 *:*
UDP 10.0.0.4:53008 *:*
UDP 127.0.0.1:1900 *:*
UDP 127.0.0.1:52991 *:*
UDP 127.0.0.1:53009 *:*
UDP 192.168.1.3:137 *:*
UDP 192.168.1.3:138 *:*
UDP 192.168.1.3:1900 *:*
UDP 192.168.1.3:53007 *:*
UDP [::]:500 *:*
UDP [::]:4500 *:*
UDP [::]:53001 *:*
UDP [::1]:1900 *:*
UDP [::1]:53006 *:*

Спасибо за внимание.

Добавлено через 6 минут 21 секунду
забыл добавить - файрволов на машине нет, из антивирусов - бесплатный Майкрософтовский. отключение на нем режима защиты в реальном времени на ситуацию не повлияло.
20.09.2012 17:51
Во избежание недоразумений выкладывать лучше netstat -an | find "LISTENING", рассказать какие адреса на обоих сетевухах и рутере, а так же добавить вывод route print. и рекомендую не 3389 снаружи забирать, а какой-нибудь многотысячный. а еще бы выложить tracert olegon.ru с этой машины.
20.09.2012 18:25
похоже, дело таки в модеме - решил в четвертый раз заново пересоздать правила проброса (с теми же параметрами, что и раньше), рестартанул модем - порт открыт... надолго ли - понаблюдаем..
20.09.2012 19:22
Подобную историю тестировал с помощью виртуальной машины , делал проброс порта на маршрутизаторе на нестандартный порт (3390) а этот нестандартный порт являлся стандартным для RDP в виртуальной машине редактировал ветку (HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp) был D3D в шестнадцатиричной системе поставил D3E для того чтобы исключить возможность блокировки портов на Windows системе.
Часовой пояс GMT +3, время: 14:14.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.