Форум русскоязычного сообщества Ubuntu


Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?
Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!

Автор Тема: Нужна помощь с IPTABLES проброс портов  (Прочитано 9812 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #15 : 19 Июня 2012, 04:13:49 »
Garikus, есть разница между "ты объяснил, что хочешь сделать" и "я догадался, что ты имел в виду."
По твоим сообщениям, остаётся только догадываться. А раз так - читай пример, и въезжай сам.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн bocxod

  • Участник
  • *
  • Сообщений: 109
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #16 : 19 Июня 2012, 07:21:05 »
 :2funny: накинулись на человека. Объясняй что куда.
А он в названии темы всё написал, проброс портов. Ему нужно выставить порт (не гейта, другой машины) наружу. Не?
А т,б что он, за каким то дешевым оборудованием провайдера (роутером) и iptables его не спасет если его машина не в DMZ роутера.

Я более честно мучаюсь с пробросом порта на торрент клиент (на виндовую машину за шлюзом).

Получается никак :idiot2:

iptables -t nat -A PREROUTING -p tcp -m tcp --dport 55556 -d 192.168.2.1 -j DNAT --to-destination 192.168.2.63:55556
iptables -t nat -A PREROUTING -p udp -m udp --dport 55556 -d 192.168.2.1 -j DNAT --to-destination 192.168.2.63:55556
iptables -t nat -A POSTROUTING -p tcp -m tcp --dport 55556 -d 192.168.2.63 -j SNAT --to 192.168.2.1:55556
iptables -t nat -A POSTROUTING -p udp -m udp --dport 55556 -d 192.168.2.63 -j SNAT --to 192.168.2.1:55556

Я не понимаю какие интерфейсы указывать в (-d 192.168.2.1)
192.168.2.63  откуда надо выставить порт.

ifconfig
(Нажмите, чтобы показать/скрыть)
« Последнее редактирование: 19 Июня 2012, 07:31:12 от bocxod »

Оффлайн Garikus

  • Автор темы
  • Новичок
  • *
  • Сообщений: 16
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #17 : 19 Июня 2012, 07:31:23 »
eth0      Link encap:Ethernet  HWaddr 50:e5:49:69:0b:dc 
          inet addr:192.168.0.2  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::52e5:49ff:fe69:bdc/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1753856 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1207864 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:2161020994 (2.1 GB)  TX bytes:231867583 (231.8 MB)
          Interrupt:40 Base address:0x2000

eth1      Link encap:Ethernet  HWaddr 00:e0:52:c3:a2:f8 
          inet addr:10.10.0.1  Bcast:10.10.0.255  Mask:255.255.255.0
          inet6 addr: fe80::2e0:52ff:fec3:a2f8/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1032306 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1511465 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:95404747 (95.4 MB)  TX bytes:1994173435 (1.9 GB)
          Interrupt:16 Base address:0x6000

lo        Link encap:Локальная петля (Loopback) 
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:20 errors:0 dropped:0 overruns:0 frame:0
          TX packets:20 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1604 (1.6 KB)  TX bytes:1604 (1.6 KB)

ppp0      Link encap:Протокол PPP (Point-to-Point Protocol) 
          inet addr:10.10.0.1  P-t-P:10.10.0.2  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1496  Metric:1
          RX packets:822 errors:0 dropped:0 overruns:0 frame:0
          TX packets:447 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:93807 (93.8 KB)  TX bytes:367244 (367.2 KB)

ppp1      Link encap:Протокол PPP (Point-to-Point Protocol) 
          inet addr:10.10.0.1  P-t-P:10.10.0.3  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1396  Metric:1
          RX packets:31356 errors:0 dropped:0 overruns:0 frame:0
          TX packets:33569 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:4981852 (4.9 MB)  TX bytes:11734853 (11.7 MB)

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #18 : 19 Июня 2012, 08:28:47 »
bocxod,-d 10.103.21.206 и уберите SNAT из POSTROUTING
А по поводу Вашего негодования по поводу Объясняй что куда. Так в том-то и дело, что сетевые технолологии как рах это и имеют ввиду. И в них очень важно кто получатель пакетов, кто адресат и какие дороги к ним/между ними  проложены

Garikus,
что у Вас есть ppp0 и ppp1 и почему они совпадают с eth1? VPN-сервер?
iptables -t nat -A PREROUTING -p tcp -d 192.168.0.2 –dport 3389 -j DNAT –to-destination 10.10.0.250:3389Это правило для проброса в Вашем случае верно. Разбирайтесь с другими правилами или с RDP-несущим компом. Я к тому, что показывайте все правила (iptables-save) на шлюзе, таблицу маршрутизации на 10.10.0.250
Кстати, а RDP_то точно активен?
Покажите выхлоп
nmap -P0 -p3389 10.10.0.250

Оффлайн bocxod

  • Участник
  • *
  • Сообщений: 109
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #19 : 19 Июня 2012, 08:38:56 »
bocxod,-d 10.103.21.206 и уберите SNAT из POSTROUTING
А по поводу Вашего негодования по поводу Объясняй что куда. Так в том-то и дело, что сетевые технолологии как рах это и имеют ввиду. И в них очень важно кто получатель пакетов, кто адресат и какие дороги к ним/между ними  проложены

Как правильно тогда прописать?
Я про то что 10.103.21.206 адрес выданный провайдером по DHCP и он может меняться. Можно указать -i eth0 ?
А на негодование не обращайте внимание это скорее сарказм.
И простите как будет выглядеть результирующее правило для POSTROUTING ?

Пользователь решил продолжить мысль 19 Июня 2012, 08:40:11:
Garikus, пожалуйста используйте спойлеры.

(Нажмите, чтобы показать/скрыть)
« Последнее редактирование: 19 Июня 2012, 08:54:18 от bocxod »

Оффлайн absent

  • Активист
  • *
  • Сообщений: 368
  • Ubuntu 16.04
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #20 : 19 Июня 2012, 09:09:15 »
И простите как будет выглядеть результирующее правило для POSTROUTING ?
Не понятно зачем трогать POSTROUTING, ведь наверняка snat на локальную подсеть уже сделан. Или у Вас в локалке какая-то сложная маршрутизация? В общем случае проброс выполняется правилами в PREROUTING и, если зарезан forward, то ещё и в FORWARD.
и смотрите iptables-save -с -t nat на предмет отработки правил.

Оффлайн bocxod

  • Участник
  • *
  • Сообщений: 109
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #21 : 19 Июня 2012, 09:17:17 »
И простите как будет выглядеть результирующее правило для POSTROUTING ?
Не понятно зачем трогать POSTROUTING, ведь наверняка snat на локальную подсеть уже сделан. Или у Вас в локалке какая-то сложная маршрутизация? В общем случае проброс выполняется правилами в PREROUTING и, если зарезан forward, то ещё и в FORWARD.
и смотрите iptables-save -с -t nat на предмет отработки правил.

Вопрос по результирующему правилу подразумевал что писать!
попробовал
Цитировать
iptables -t nat -A PREROUTING -p tcp -d 10.103.21.206 --dport 55556 -j DNAT --to-destination 192.168.2.63:55556
iptables -A FORWARD -i eth0 -d 192.168.2.63 -p tcp --dport 55556 -j ACCEPT


На момент вот так, на машине 192.168.2.63 порт закрыт.
(Нажмите, чтобы показать/скрыть)

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #22 : 19 Июня 2012, 09:19:19 »
Как правильно тогда прописать?
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 55556 -d 10.103.21.206 -j DNAT --to-destination 192.168.2.63:55556
iptables -t nat -A PREROUTING -p udp -m tcp --dport 55556 -d 10.103.21.206 -j DNAT --to-destination 192.168.2.63:55556
адрес выданный провайдером по DHCP и он может меняться. Можно указать -i eth0 ?
С DHCP не всё так просто. Его (ip-адрес) нужно будет динамически выдавливать и соответственно изменять правило.
Костыль -i eth0 боюсь не будет работать - сам не пробовал, но логика подсказывает, что могут быть проблемы.

И простите как будет выглядеть результирующее правило для POSTROUTING ?

и уберите SNAT из POSTROUTING

Оффлайн bocxod

  • Участник
  • *
  • Сообщений: 109
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #23 : 19 Июня 2012, 09:34:56 »
iptables: Invalid argument. Run `dmesg' for more information.

dmesg у меня засорен информацией по логированым пакетам там черт ногу сломит  :'(

Нашел ))) Во втором правиле очепятка там ))) Явно задан протокол не тот.
« Последнее редактирование: 19 Июня 2012, 09:44:07 от bocxod »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #24 : 19 Июня 2012, 09:41:48 »
ведь наверняка snat на локальную подсеть уже сделан
Это зачем это?
bocxod, угу, извините. Копипастил и упустил

Оффлайн bocxod

  • Участник
  • *
  • Сообщений: 109
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #25 : 19 Июня 2012, 09:44:16 »
МюТоррент говорит порт закрыт. 2ip.ru до порта тоже не недостукивается.

Приблуда вроде arno-iptables-firewall мешать может?

Оффлайн absent

  • Активист
  • *
  • Сообщений: 368
  • Ubuntu 16.04
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #26 : 19 Июня 2012, 09:47:15 »
ведь наверняка snat на локальную подсеть уже сделан
Это зачем это?
если клиенты ходят через прокси, тогда конечно без надобности. иначе как они в интернет попадут? либо нат либо прокси

Оффлайн Garikus

  • Автор темы
  • Новичок
  • *
  • Сообщений: 16
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #27 : 19 Июня 2012, 10:04:30 »
Starting Nmap 5.21 ( http://nmap.org ) at 2012-06-19 12:00 YEKT
Nmap scan report for localhost (10.10.0.250)
Host is up (0.00066s latency).
PORT     STATE SERVICE
3389/tcp open  ms-term-serv

Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds


# Generated by iptables-save v1.4.4 on Tue Jun 19 12:05:28 2012
*mangle
:PREROUTING ACCEPT [22165:13971739]
:INPUT ACCEPT [254072:74510881]
:FORWARD ACCEPT [4198604:3430987112]
:OUTPUT ACCEPT [2098:314812]
:POSTROUTING ACCEPT [4451930:3634096482]
COMMIT
# Completed on Tue Jun 19 12:05:28 2012
# Generated by iptables-save v1.4.4 on Tue Jun 19 12:05:28 2012
*nat
:PREROUTING ACCEPT [1455:124991]
:OUTPUT ACCEPT [97:6302]
:POSTROUTING ACCEPT [97:6302]
-A PREROUTING -d 192.168.0.2/32 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 10.10.0.54:3389
-A POSTROUTING -s 10.10.0.0/24 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.10.0.2/32 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.10.0.3/32 -o eth0 -j MASQUERADE
COMMIT
# Completed on Tue Jun 19 12:05:28 2012
# Generated by iptables-save v1.4.4 on Tue Jun 19 12:05:28 2012
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [1:328]
:Nanny - [0:0]
:ufw-after-forward - [0:0]
:ufw-after-input - [0:0]
:ufw-after-logging-forward - [0:0]
:ufw-after-logging-input - [0:0]
:ufw-after-logging-output - [0:0]
:ufw-after-output - [0:0]
:ufw-before-forward - [0:0]
:ufw-before-input - [0:0]
:ufw-before-logging-forward - [0:0]
:ufw-before-logging-input - [0:0]
:ufw-before-logging-output - [0:0]
:ufw-before-output - [0:0]
:ufw-reject-forward - [0:0]
:ufw-reject-input - [0:0]
:ufw-reject-output - [0:0]
:ufw-track-input - [0:0]
:ufw-track-output - [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -s 127.0.0.0/8 ! -i lo -j LOG
-A INPUT -s 127.0.0.0/8 ! -i lo -j DROP
-A INPUT -d 255.255.255.255/32 -i eth1 -j ACCEPT
-A INPUT -d 255.255.255.255/32 -i ppp0 -j ACCEPT
-A INPUT -d 255.255.255.255/32 -i ppp1 -j ACCEPT
-A INPUT -s 10.10.0.0/24 -i eth1 -j ACCEPT
-A INPUT -s 10.10.0.2/32 -i ppp0 -j ACCEPT
-A INPUT -s 10.10.0.3/32 -i ppp1 -j ACCEPT
-A INPUT -d 224.0.0.0/4 -i eth1 ! -p tcp -j ACCEPT
-A INPUT -d 224.0.0.0/4 -i ppp0 ! -p tcp -j ACCEPT
-A INPUT -d 224.0.0.0/4 -i ppp1 ! -p tcp -j ACCEPT
-A INPUT -s 10.10.0.0/24 -i eth0 -j LOG
-A INPUT -s 10.10.0.0/24 -i eth0 -j DROP
-A INPUT -s 10.10.0.1/32 -i eth0 -j LOG
-A INPUT -s 10.10.0.1/32 -i eth0 -j DROP
-A INPUT -s 10.10.0.1/32 -i eth0 -j LOG
-A INPUT -s 10.10.0.1/32 -i eth0 -j DROP
-A INPUT -d 255.255.255.255/32 -i eth0 -j ACCEPT
-A INPUT -d 192.168.0.2/32 -i eth0 -j ACCEPT
-A INPUT -d 192.168.0.255/32 -i eth0 -j ACCEPT
-A INPUT -j LOG
-A INPUT -j DROP
-A FORWARD -s 10.10.0.2/32 -d 10.10.0.0/24 -j ACCEPT
-A FORWARD -d 10.10.0.2/32 -j ACCEPT
-A FORWARD -s 10.10.0.1/32 -d 10.10.0.0/24 -j ACCEPT
-A FORWARD -s 10.10.0.3/32 -d 10.10.0.0/24 -j ACCEPT
-A FORWARD -d 10.10.0.3/32 -j ACCEPT
-A FORWARD -s 10.10.0.1/32 -d 10.10.0.0/24 -j ACCEPT
-A FORWARD -s 10.10.0.0/24 -d 10.10.0.1/32 -j ACCEPT
-A FORWARD -s 10.10.0.3/32 -d 10.10.0.1/32 -j ACCEPT
-A FORWARD -d 10.10.0.3/32 -j ACCEPT
-A FORWARD -s 10.10.0.1/32 -d 10.10.0.1/32 -j ACCEPT
-A FORWARD -s 10.10.0.0/24 -d 10.10.0.1/32 -j ACCEPT
-A FORWARD -s 10.10.0.2/32 -d 10.10.0.1/32 -j ACCEPT
-A FORWARD -d 10.10.0.2/32 -j ACCEPT
-A FORWARD -s 10.10.0.1/32 -d 10.10.0.1/32 -j ACCEPT
-A FORWARD -s 10.10.0.0/24 -i eth1 -o eth0 -j ACCEPT
-A FORWARD -s 10.10.0.2/32 -i ppp0 -o eth0 -j ACCEPT
-A FORWARD -s 10.10.0.3/32 -i ppp1 -o eth0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 10.10.0.0/24 -o eth0 -j LOG
-A FORWARD -d 10.10.0.0/24 -o eth0 -j DROP
-A FORWARD -d 10.10.0.1/32 -o eth0 -j LOG
-A FORWARD -d 10.10.0.1/32 -o eth0 -j DROP
-A FORWARD -d 10.10.0.1/32 -o eth0 -j LOG
-A FORWARD -d 10.10.0.1/32 -o eth0 -j DROP
-A FORWARD -j LOG
-A FORWARD -j DROP
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -d 255.255.255.255/32 -o eth1 -j ACCEPT
-A OUTPUT -d 255.255.255.255/32 -o ppp0 -j ACCEPT
-A OUTPUT -d 255.255.255.255/32 -o ppp1 -j ACCEPT
-A OUTPUT -d 10.10.0.0/24 -o eth1 -j ACCEPT
-A OUTPUT -d 10.10.0.2/32 -o ppp0 -j ACCEPT
-A OUTPUT -d 10.10.0.3/32 -o ppp1 -j ACCEPT
-A OUTPUT -d 224.0.0.0/4 -o eth1 ! -p tcp -j ACCEPT
-A OUTPUT -d 224.0.0.0/4 -o ppp0 ! -p tcp -j ACCEPT
-A OUTPUT -d 224.0.0.0/4 -o ppp1 ! -p tcp -j ACCEPT
-A OUTPUT -d 10.10.0.0/24 -o eth0 -j LOG
-A OUTPUT -d 10.10.0.0/24 -o eth0 -j DROP
-A OUTPUT -d 10.10.0.1/32 -o eth0 -j LOG
-A OUTPUT -d 10.10.0.1/32 -o eth0 -j DROP
-A OUTPUT -d 10.10.0.1/32 -o eth0 -j LOG
-A OUTPUT -d 10.10.0.1/32 -o eth0 -j DROP
-A OUTPUT -d 255.255.255.255/32 -o eth0 -j ACCEPT
-A OUTPUT -s 192.168.0.2/32 -o eth0 -j ACCEPT
-A OUTPUT -s 192.168.0.255/32 -o eth0 -j ACCEPT
-A OUTPUT -j LOG
-A OUTPUT -j DROP
COMMIT
# Completed on Tue Jun 19 12:05:28 2012
Да поднят VPN сервер

Используйте тэг КОД
--Пупизоид
« Последнее редактирование: 19 Июня 2012, 15:15:47 от Пупизоид »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #28 : 19 Июня 2012, 10:12:36 »
Приблуда вроде arno-iptables-firewall мешать может?
А почему бы и нет? Смотрите для начала результирующие правила.

Garikus,
Вас уже просили использовать спойлер.
И зачем Вы снова полупустые правила выложили? Где проброс?
И ещё вопрос: UFW используется? или это только ошмётки от него?

Оффлайн Garikus

  • Автор темы
  • Новичок
  • *
  • Сообщений: 16
    • Просмотр профиля
Re: Нужна помощь с IPTABLES проброс портов
« Ответ #29 : 19 Июня 2012, 10:14:41 »
проброс в вверху, это полные правила командой IPTABLES-SAVE UFW отключен.
За сполер сорри учту

 

Страница сгенерирована за 0.036 секунд. Запросов: 25.