Форум русскоязычного сообщества Ubuntu


Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco

Автор Тема: Проброс портов с локальной сети к клиенту VPN-сети.  (Прочитано 950 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн grubserg

  • Автор темы
  • Новичок
  • *
  • Сообщений: 3
    • Просмотр профиля
Здравствуйте, нужна помощь в настройке проброса портов!

Имеем: Сервер в локальной сети: eth0: inet 172.16.16.5  netmask 255.255.240.0  broadcast 172.16.31.255
Он же является VPN сервером: ppp0: inet 192.168.42.1  netmask 255.255.255.255  destination 192.168.42.3

Задача: с другой машины локальной сети 172.16.16.4, обращаясь к 172.16.16.5:54203 попасть на VPN-клиента 192.168.42.3:8088

Заранее спасибо!!!

Хотя бы ссылку на толковый мануал. Ну или просто список комманд, что бы я мозг себе не ломал. Задача разовая. Сделал и забыл еще на 5 лет.





Пользователь добавил сообщение 16 Мая 2022, 18:35:26:
Вроде нашел решение и вроде все работает:

iptables -t nat -A PREROUTING --dst 172.16.16.5 -p tcp --dport 54203 -j DNAT --to-destination 192.168.42.3:8088
iptables -t nat -A POSTROUTING --dst 192.168.42.3 -p tcp --dport 8088 -j SNAT --to-source 192.168.42.1
iptables -t nat -A OUTPUT --dst 172.16.16.5 -p tcp --dport 54203 -j DNAT --to-destination 192.168.2.2:8088
iptables -I FORWARD 1 -i eth0 -o ppp0 -d 192.168.42.3 -p tcp -m tcp --dport 8088 -j ACCEPT

Насколько оно правильное?  :idiot2:

« Последнее редактирование: 16 Мая 2022, 18:35:26 от grubserg »

Оффлайн aSmile

  • Активист
  • *
  • Сообщений: 754
    • Просмотр профиля
iptables -t nat -A OUTPUT ...
Лишнее.

Я обычно в POSTROUTING делаю не по --dst и --dport, а сразу по -o целиком

Оффлайн grubserg

  • Автор темы
  • Новичок
  • *
  • Сообщений: 3
    • Просмотр профиля
То есть по итогу это должно выглядеть так:

iptables -t nat -A PREROUTING --dst 172.16.16.5 -p tcp --dport 54203 -j DNAT --to-destination 192.168.42.3:8088
iptables -t nat -A POSTROUTING --o ppp0 -j SNAT --to-source 192.168.42.1
iptables -I FORWARD 1 -i eth0 -o ppp0 -d 192.168.42.3 -p tcp -m tcp --dport 8088 -j ACCEPT

Правильно?

И в дальнейшем, если нужно будет сделать проброс другого порта, то добавятся только вот эти строки:

iptables -t nat -A PREROUTING --dst 172.16.16.5 -p tcp --dport 54204 -j DNAT --to-destination 192.168.42.4:8088
iptables -I FORWARD 1 -i eth0 -o ppp0 -d 192.168.42.4 -p tcp -m tcp --dport 8088 -j ACCEPT


Оффлайн aSmile

  • Активист
  • *
  • Сообщений: 754
    • Просмотр профиля
Да, похоже так

 

Страница сгенерирована за 0.028 секунд. Запросов: 25.