The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"port forward iptables"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [ Отслеживать ]

"port forward iptables"  
Сообщение от sanek0322 (ok) on 03-Фев-08, 06:51 
доброе время суток
нужна помощь:
хочу чтобы снаружи можно было достучаться в локальную сеть, на один из компов
есть линуховый шлюз с 10 мандрейком

вот что уже сделано:
iptables -t nat -A PREROUTING -p tcp -d $EXT_R_IP --dport $PORT1 -j DNAT --to-destination 192.168.200.1:4899
iptables -A FORWARD -i eth0 -d 192.168.200.1 -p tcp --dport 4899 -j ACCEPT
iptables -t nat -A POSTROUTING -d 192.168.200.1 -p tcp --dport 4899 -j MASQUARADE

тепрь я могу зайти с любово компа сети на $EXT_R_IP:$PORT1 и шлюз коректно перекидывает меня на 192.168.200.1, попробовал с внешнего компа - некатит

посоветуйте что делать, и куда прописать все  это чтобы не вводить поле каждой перезагрузки (хотя они и бывают редко), а то не приятно когда в выходной дергают на работу изза ерунды которую можно сделать удалленно, а ночью свет вырубался и уже не зайти

да кстати iptables версии 1.2.9, ядро 1.6.х

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "port forward iptables"  
Сообщение от PavelR (??) on 03-Фев-08, 07:29 

>
>вот что уже сделано:
>iptables -t nat -A PREROUTING -p tcp -d $EXT_R_IP --dport $PORT1 -j
>DNAT --to-destination 192.168.200.1:4899
>iptables -A FORWARD -i eth0 -d 192.168.200.1 -p tcp --dport 4899 -j
>ACCEPT
>iptables -t nat -A POSTROUTING -d 192.168.200.1 -p tcp --dport 4899 -j
>MASQUARADE

Поскольку правила дописаны в конец списка правил, приходится телепатически узнавать, что же там ему мешает выше в списке правил, какой интерфейс куда смотрит и т д. Пока не очень получается, выходные знаете-ли, надо точнее знать ваше географическое местонахождение.

Последнее правило, во-первых, не верно, во-вторых, лишне. Смысл в нем наверное только тогда, когда внутренний 200.1 не использует оперируемый шлюз как шлюз по умолчанию.
Опять же, об этом Вы умолчали.

>
>тепрь я могу зайти с любово компа сети на $EXT_R_IP:$PORT1 и шлюз
>коректно перекидывает меня на 192.168.200.1, попробовал с внешнего компа - некатит
>
>
>посоветуйте что делать, и куда прописать все  это чтобы не вводить
>поле каждой перезагрузки (хотя они и бывают редко), а то не
>приятно когда в выходной дергают на работу изза ерунды которую можно
>сделать удалленно, а ночью свет вырубался и уже не зайти

Насколько я помню, Мандрейк он редхат-based, наверное в нем надо сделать "/etc/init.d/iptables save". Хотя гарантий никаких, вполне может быть такой случай, что файрволл подымается не системным стартовым скриптом, а через /etc/rc.local
Тогда не поможет. Наступал как-то на эти грабли, сильно удивлялся почему же не сохраняются правила файрволла.

>
>да кстати iptables версии 1.2.9, ядро 1.6.х

Староватое какое-то ядро, не находите ?

Важность этих сведений конечно же неоценима. Запрошенные Вами вещи настолько стандартны, что они уже давным давно не меняются "от версии к версии". Повторюсь, лучше бы правила файрвола более полно привели.


Коррекнее ставьте вопросы, подробнее? А то такие опусы приходится писать в ответ каждому вопрошающему, а иногда и вообще писать ничего не хочется.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "port forward iptables"  
Сообщение от sanek0322 (ok) on 03-Фев-08, 07:53 
Linux только начинаю изучать и разбираться с ним, а задача стоит и ее нужно выполнить

как посмотреть правила файрвола?
iptables -n -L FORWARD?
Chain FORWARD (policy DROP)
target     prot opt source               destination
bad_tcp_packets  tcp  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  192.168.200.0/24     0.0.0.0/0
ACCEPT     all  --  192.168.200.0/27     0.0.0.0/0
ACCEPT     all  --  192.168.0.0/16       192.168.0.0/16
ACCEPT     tcp  --  192.168.200.0/24     0.0.0.0/0           tcp dpt:110
ACCEPT     udp  --  192.168.200.0/24     0.0.0.0/0           udp dpt:110
ACCEPT     tcp  --  192.168.200.0/24     0.0.0.0/0           tcp dpt:25
ACCEPT     udp  --  192.168.200.0/24     0.0.0.0/0           udp dpt:25
ACCEPT     udp  --  192.168.200.0/24     0.0.0.0/0           udp dpt:53
DROP       tcp  --  192.168.200.0/24     0.0.0.0/0           tcp dpt:80
DROP       tcp  --  192.168.200.0/24     0.0.0.0/0           tcp dpt:21
ACCEPT     tcp  --  0.0.0.0/0            192.168.200.1       tcp dpt:4899
ACCEPT     tcp  --  0.0.0.0/0            192.168.200.1       tcp dpt:5001
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT FORWARD packet died: '
ACCEPT     tcp  --  0.0.0.0/0            192.168.200.1       tcp dpt:4899

если это не то то подскажите как посмотреть то что нужно

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "port forward iptables"  
Сообщение от PavelR (??) on 03-Фев-08, 08:10 
>Linux только начинаю изучать и разбираться с ним, а задача стоит и
>ее нужно выполнить
>
>как посмотреть правила файрвола?
>iptables -n -L FORWARD?

Собственно направление верно, но нагляднее делать

iptables  -nvL  --line
iptables  -nvL FORWARD  --line

iptables  -t nat -nvL   --line

типа так.


Дальше что ? Внимательно прочитали мой ответ ? Я там задал не один, а несколько вопросов.


>Linux только начинаю изучать и разбираться с ним, а задача стоит и ее нужно выполнить

Печально, что еще сказать. Надо читать документацию, учиться, пробовать.
Документации масса, на русском языке. Изучайте, иначе вам скажут "rm -rf /" набрать, а Вы и наберете. ...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "port forward iptables"  
Сообщение от sanek0322 (ok) on 03-Фев-08, 08:25 
Данный шлюз используется по умолчанию всеми тачками сети
интерфейс eth0 смотрит в интернет а eth1 внутрь локалки

на iptables  -nvL  --line получино:

Chain INPUT (policy DROP 13591 packets, 1232K bytes)
num   pkts bytes target     prot opt in     out     source               destina                                   tion
1     235K   39M bad_tcp_packets  tcp  --  *      *       0.0.0.0/0            0                                   .0.0.0/0
2     227K   28M ACCEPT     all  --  *      *       192.168.200.0/24     0.0.0.0                                   /0
3        2   120 ACCEPT     all  --  *      *       192.168.0.0/16       0.0.0.0                                   /0
4        5   393 ACCEPT     all  --  *      *       0.0.0.0/0            127.0.0                                   .1
5     173K   34M ACCEPT     all  --  *      *       0.0.0.0/0            62.148.                                   255.222      state RELATED,ESTABLISHED
6      15M 3464M ACCEPT     all  --  *      *       0.0.0.0/0            10.8.0.                                   178          state RELATED,ESTABLISHED
7        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168                                   .200.10      state RELATED,ESTABLISHED
8     1466 80947 icmp_packets  icmp --  eth0   *       0.0.0.0/0            0.0.                                   0.0/0
9    12016  665K tcp_packets  tcp  --  eth0   *       0.0.0.0/0            0.0.0                                   .0/0
10     956  325K udp_packets  udp  --  eth0   *       0.0.0.0/0            0.0.0                                   .0/0
11       0     0 icmp_packets  icmp --  tun1   *       0.0.0.0/0            0.0.                                   0.0/0
12       0     0 tcp_packets  tcp  --  tun1   *       0.0.0.0/0            0.0.0                                   .0/0
13       0     0 udp_packets  udp  --  tun1   *       0.0.0.0/0            0.0.0                                   .0/0
14       0     0 icmp_packets  icmp --  eth1   *       0.0.0.0/0            0.0.                                   0.0/0
15       0     0 tcp_packets  tcp  --  eth1   *       0.0.0.0/0            0.0.0                                   .0/0
16     141 48559 udp_packets  udp  --  eth1   *       0.0.0.0/0            0.0.0                                   .0/0
17    6079  618K LOG        all  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT INPUT pack                                   et died: '

Chain FORWARD (policy DROP 370 packets, 17918 bytes)
num   pkts bytes target     prot opt in     out     source               destina                                   tion
1      28M 5583M bad_tcp_packets  tcp  --  *      *       0.0.0.0/0            0                                   .0.0.0/0
2    42137 2362K ACCEPT     icmp --  *      *       192.168.200.0/24     0.0.0.0                                   /0
3    2974K  526M ACCEPT     all  --  *      *       192.168.200.0/27     0.0.0.0                                   /0
4      24M 3780M ACCEPT     all  --  *      *       192.168.0.0/16       192.168                                   .0.0/16
5    70210 3171K ACCEPT     tcp  --  *      *       192.168.200.0/24     0.0.0.0                                   /0           tcp dpt:110
6        0     0 ACCEPT     udp  --  *      *       192.168.200.0/24     0.0.0.0                                   /0           udp dpt:110
7    73940  100M ACCEPT     tcp  --  *      *       192.168.200.0/24     0.0.0.0                                   /0           tcp dpt:25
8        0     0 ACCEPT     udp  --  *      *       192.168.200.0/24     0.0.0.0                                   /0           udp dpt:25
9      386 27457 ACCEPT     udp  --  *      *       192.168.200.0/24     0.0.0.0                                   /0           udp dpt:53
10    7194  345K DROP       tcp  --  *      *       192.168.200.0/24     0.0.0.0                                   /0           tcp dpt:80
11      81  3888 DROP       tcp  --  *      *       192.168.200.0/24     0.0.0.0                                   /0           tcp dpt:21
12      53  2872 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168                                   .200.1       tcp dpt:4899
13       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168                                   .200.1       tcp dpt:5001
14   1420K 1226M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           state RELATED,ESTABLISHED
15      24  1275 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT FORWARD pa                                   cket died: '
16       0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            192.168                                   .200.1       tcp dpt:4899

Chain OUTPUT (policy DROP 411 packets, 16440 bytes)
num   pkts bytes target     prot opt in     out     source               destina                                   tion
1     276K   49M bad_tcp_packets  tcp  --  *      *       0.0.0.0/0            0                                   .0.0.0/0
2        5   393 ACCEPT     all  --  *      *       127.0.0.1            0.0.0.0                                   /0
3     123K   35M ACCEPT     all  --  *      *       192.168.200.10       0.0.0.0                                   /0
4     226K   24M ACCEPT     all  --  *      *       62.148.255.222       0.0.0.0                                   /0
5      10M 1168M ACCEPT     all  --  *      *       10.8.0.178           0.0.0.0                                   /0
6      320 12800 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT OUTPUT pac                                   ket died: '

Chain allowed (2 references)
num   pkts bytes target     prot opt in     out     source               destina                                   tion
1     7113  427K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           tcp flags:0x16/0x02
2        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           state RELATED,ESTABLISHED
3        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0                                   /0

Chain bad_tcp_packets (3 references)
num   pkts bytes target     prot opt in     out     source               destina                                   tion
1      454 21560 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           tcp flags:0x12/0x12 state NEW reject-with tcp-reset
2     2327 1191K LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           tcp flags:!0x16/0x02 state NEW LOG flags 0 level 4 prefix `New not                                    syn:'
3     2327 1191K DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           tcp flags:!0x16/0x02 state NEW

Chain icmp_packets (3 references)
num   pkts bytes target     prot opt in     out     source               destina                                   tion
1     1463 80779 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0                                   /0           icmp type 8
2        3   168 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0                                   /0           icmp type 11

Chain tcp_packets (3 references)
num   pkts bytes target     prot opt in     out     source               destina                                   tion
1     7113  427K allowed    tcp  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           tcp dpt:22
2        0     0 allowed    tcp  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           tcp dpt:5001

Chain udp_packets (3 references)
num   pkts bytes target     prot opt in     out     source               destina                                   tion
1        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0                                   /0           udp dpt:53

на iptables  -nvL FORWARD  --line

num   pkts bytes target     prot opt in     out     source               destination
1      28M 5584M bad_tcp_packets  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
2    42137 2362K ACCEPT     icmp --  *      *       192.168.200.0/24     0.0.0.0/0
3    2974K  526M ACCEPT     all  --  *      *       192.168.200.0/27     0.0.0.0/0
4      24M 3781M ACCEPT     all  --  *      *       192.168.0.0/16       192.168.0.0/16
5    70218 3171K ACCEPT     tcp  --  *      *       192.168.200.0/24     0.0.0.0/0           tcp dpt:110
6        0     0 ACCEPT     udp  --  *      *       192.168.200.0/24     0.0.0.0/0           udp dpt:110
7    73940  100M ACCEPT     tcp  --  *      *       192.168.200.0/24     0.0.0.0/0           tcp dpt:25
8        0     0 ACCEPT     udp  --  *      *       192.168.200.0/24     0.0.0.0/0           udp dpt:25
9      386 27457 ACCEPT     udp  --  *      *       192.168.200.0/24     0.0.0.0/0           udp dpt:53
10    7194  345K DROP       tcp  --  *      *       192.168.200.0/24     0.0.0.0/0           tcp dpt:80
11      81  3888 DROP       tcp  --  *      *       192.168.200.0/24     0.0.0.0/0           tcp dpt:21
12      53  2872 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.200.1       tcp dpt:4899
13       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.200.1       tcp dpt:5001
14   1420K 1226M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
15      24  1275 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT FORWARD packet died: '
16       0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            192.168.200.1       tcp dpt:4899


iptables  -t nat -nvL   --line
Chain PREROUTING (policy ACCEPT 233K packets, 21M bytes)
num   pkts bytes target     prot opt in     out     source               destina                                              tion
1        6   288 DNAT       tcp  --  eth0   *       0.0.0.0/0            62.148.                                              255.222      tcp dpt:5001 to:192.168.200.1:4899
2        5   240 DNAT       tcp  --  *      *       0.0.0.0/0            62.128.                                              255.222      tcp dpt:5000 to:192.168.200.1:4899
3        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            62.128.                                              255.222      tcp dpt:5000 to:192.168.200.1:4899

Chain POSTROUTING (policy ACCEPT 89333 packets, 6429K bytes)
num   pkts bytes target     prot opt in     out     source               destina                                              tion
1    96819 6925K SNAT       all  --  *      eth0    192.168.200.0/24     0.0.0.0                                              /0           to:$EXT_R_IP
2        0     0 ULOG       all  --  *      eth0    192.168.200.0/24     0.0.0.0                                              /0           ULOG copy_range 0 nlgroup 1 queue_threshold 1
3        4   192 MASQUERADE  tcp  --  *      *       0.0.0.0/0            192.16                                              8.200.1       tcp dpt:4899

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "port forward iptables"  
Сообщение от PavelR (??) on 03-Фев-08, 08:47 
Да я эти команды не себе, а вам ....

Про MASQUERADE   уже говорил, почитайте мое сообщение выше _внимательно_

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "port forward iptables"  
Сообщение от SMOK email on 18-Сен-08, 09:50 
>Да я эти команды не себе, а вам ....
>
>Про MASQUERADE   уже говорил, почитайте мое сообщение выше _внимательно_

а xinet.d что разве уже этого не умеет делать ?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру