Форум русскоязычного сообщества Ubuntu


Считаете, что Ubuntu недостаточно дружелюбна к новичкам?
Помогите создать новое Руководство для новичков!

Автор Тема: Пожалуйста помогите решить задачу, проброс портов для Ubuntu 13.04 на локальный  (Прочитано 425 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Vladimir666

  • Автор темы
  • Новичок
  • *
  • Сообщений: 2
    • Просмотр профиля
Пожалуйста помогите решить такую задачу:

Есть локальная сеть 15 компьютеров с внутренним диапазонам 10.1.1.1-10.1.1.16
Вся локалка подключена через сервер на Ubuntu 13.04 с белым внешним айпишником 109.135.155.145 - и внутренним 10.1.1.2 который раздает интернет в локалку.

В самой локалке есть сервер на котором стоит 1 с-ка у него адрес 10.1.1.16 - к нему нужен удаленный доступ через уд. раб. стол.

Что я делал - я решил пробросить порт 3389 , 109.135.155.145 to 10.1.1.16 тоесть с внешнего на внутренний айпишник

1. Из компа в локалке через ssh клиент Putty захожу на 10.1.1.2 логинюсь root ввожу пароль ....

2. Далее команды:

sudo echo 1 > /proc/sys/net/ipv4/ip_forward

sudo iptables -t nat -A PREROUTING -p tcp -d 109.135.155.145 --dport 3389 -j DNAT --to- destination 10.1.1.16:3389

sudo iptables -t nat -A POSTROUTING -p tcp --dst 10.1.1.16 --dport 3389 -j SNAT --to-source 109.135.155.145

Нажимаю энтер.

Далее по уму запускаю удаленный рабочий стол стол ввожу туда 109.135.155.145 и конект но ничего не работает.

Пожалуйста помогите лаймеру что я не так делаю ?

Сейчас config выглядит так :

root@server:~# iptables -nvL -t nat
Chain PREROUTING (policy ACCEPT 3588 packets, 245K bytes)
pkts bytes target prot opt in out source destination
273K 20M NAT_PREROUTING_CHAIN all -- * * 0.0.0.0/0 0.0.0.0/0
273K 20M POST_NAT_PREROUTING_CHAIN all -- * * 0.0.0.0/0 0.0.0.0/0
16 776 DNAT tcp -- * * 0.0.0.0/0 109.135.155.145 tcp dpt:3389 to:10.1.1.16:3389
0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3389 to:10.1.1.16:3389
0 0 DNAT tcp -- * * 0.0.0.0/0 109.135.155.145 tcp dpt:3389 to:10.1.1.16:3389
0 0 DNAT tcp -- * * 0.0.0.0/0 109.135.155.145 tcp dpt:3389 to:10.1.1.16:3389
Chain INPUT (policy ACCEPT 276 packets, 16887 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 186 packets, 12828 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 187 packets, 12876 bytes)
pkts bytes target prot opt in out source destination
56439 2901K TCPMSS tcp -- * ppp+ 0.0.0.0/0 0.0.0.0/0 tcpflags: 0x06/0x02 TCPMSS clamp to PMTU
126K 10M NAT_POSTROUTING_CHAIN all -- * * 0.0.0.0/0 0.0.0.0/0
116K 9701K MASQUERADE all -- * ppp+ 10.1.1.0/24 !10.1.1.0/24
10402 723K POST_NAT_POSTROUTING_CHAIN all -- * * 0.0.0.0/0 0.0.0.0/0
Chain NAT_POSTROUTING_CHAIN (1 references)
pkts bytes target prot opt in out source destination
Chain NAT_PREROUTING_CHAIN (1 references)
pkts bytes target prot opt in out source destination
Chain POST_NAT_POSTROUTING_CHAIN (1 references)
pkts bytes target prot opt in out source destination
Chain POST_NAT_PREROUTING_CHAIN (1 references)
pkts bytes target prot opt in out source destination
root@server:~#






Оффлайн ArcFi

  • Старожил
  • *
  • Сообщений: 15189
    • Просмотр профиля
    • aetera.net
Vladimir666, одной строкой выполняйте и показывайте:
ip a ; ip r ; sysctl net.ipv4.ip_forward ; sudo iptables-save

 

Страница сгенерирована за 0.015 секунд. Запросов: 22.