Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Wiem i czytałem (nawet zastosowałem skrypty BiExi), ale nie działa.
Wiec jest tak DSL >>> Debian 4 >>> SWITCH >>>> WINDOWS z VNC i chce przekierowac sobie do niego porty 5800 i 5900 by uzywac VNC do robienia klientowi recznego archiwum danych.
testowałem wiele roznych opisow z BiExi włącznie, a moje pytanie czy cos oprocz tego :
kod:
iptables -A PREROUTING -t nat -p tcp --dport PORT -j DNAT --to IP:PORT
lub tego (i tu jest proble ktory mam zastosowac)
kod:
iptables -t nat -A PREROUTING -p tcp -d xx.xx.xx.xx --dport 80 -j DNAT --to yy.yy.yy.yy:80
oczywiście ze porty otwarte:
kod:
$IPTABLES -A INPUT -p tcp --dport 5800 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 5900 -j ACCEPT
jeszcze pytanie czy umieszczenia przekierowania w skrypcie jest wazne, a jezeli tak (mysle ze tak) to przed czy i po czym byc powinno.
Prosze Was szanownych o pomoc.
EDIT:
ip zew 83.13.234.78 dsl
ip wew 192.168.1.3 komputer z win i VNC
Offline
Mój skrypt w woli jasnosci tematu:
#!/bin/sh
# Firewall
# Celem jest oczyszczenie wszystkich tablic z poprzednio wpisanych reguł aby nowe mogły działać bez zarzutu:
iptables -F
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter
# Celem danych komend jest zablokowanie wszystkich przychodzących i przechodzących pakietów których w dalszej części nie zaznaczymy jako pożądanych:
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
# Nowy przełącznik:
# -P [łańcuch] [polityka] - służy do ustawiania domyślnej polityki w danym łańcuchu czyli co zrobić z pakietem który nie znalazł swojego miejsca w poprzednich regułkach:
# (Opis reguł patrz wyżej) ACCEPT (niezalecane), DROP (zalecane), REJECT(odrzucenie z domyślnym powiadomieniem poprzez icmp-port-unreachable czyli że dany port jest niedostępny).
# Celem reguł jest udostępnianie połączenia internetowego. poprzez wpuszczanie połączeń internetowych z eth0 oraz
# wypuszczanie połączeń z sieci lokalnej z eth1 dodatkowo -d i -s mają posłużyć małemu zabezpieczeniu przed podszywaniem się osób z naszej sieci pod inne adresy ip:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth1 -o eth0 -s 192.168.0.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -s 0/0 -d 192.168.0.0/255.255.255.0 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 0/0 -j MASQUERADE
# Celem jest wpuszczenie wszystkich reguł opartych o interfejs lo czyli interfejs służący do wewnętrznej komunikacji za pośrednictwem tcp/ip:
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
# Nie wpuszczamy pakietów które przyszły z 'naszego' komputera z sieci gdyż jest to w normalnych warunkach niemożliwe i może to być podstawą jakiegoś ataku.
iptables -A INPUT -i eth0 -s 83.13.234.78 -j DROP
# Celem jest wpuszczenie wszystkich połączeń które już wcześniej zostały zaakceptowane:
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state RELATED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state RELATED
iptables -A FORWARD -p icmp -j ACCEPT -m state --state RELATED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state RELATED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state RELATED
# Celem jest włączenie dostępu do naszych serwerów:
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 21 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 22 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 27 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 110 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 25 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 465 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 443 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 995 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 10000 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 21 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
#iptables -A INPUT -p tcp -m state --state NEW --dport 27 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 110 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 465 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 995 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 5800 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 5900 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 10000 -j ACCEPT
# Samba
iptables -A INPUT -p tcp -m state --state NEW --dport 135 -j ACCEPT
iptables -A INPUT -p udp -m state --state NEW --dport 137 -j ACCEPT
iptables -A INPUT -p udp -m state --state NEW --dport 138 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 139 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 445 -j ACCEPT
# Apache
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 21 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 22 -j ACCEPT
#iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 27 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 110 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 25 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 465 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 443 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 995 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 5800 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 5900 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 10000 -j ACCEPT
# Celem jest wpuszczenie pingów:
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
#iptables -A INPUT -p icmp --icmp-type 8 -j DROP
# Nowy przełącznik:
# --icmp-type [numer | nazwa] - pozwala na wybranie typu pakietów icmp które mają być poddane sprawdzeniu, w tym wypadku jest to nr. 8 czyli echo-requst inne użyteczne to np: 3 destination-unreachable oraz 0 echo-reply.
iptables -A INPUT -i eth0 -m limit -d 83.18.179.106 -j LOG --limit 10/hour --log-prefix '[end]'
iptables -A INPUT -i eth0 -p tcp -d 83.18.179.106 -j REJECT --reject-with tcp-reset
iptables -A INPUT -i eth0 -p udp -d 83.18.179.106 -j REJECT --reject-with icmp-port-unreachable
# Blokowanie pojedynczego komputera
# iptables -I FORWARD -p all -s 192.168.1.2 -o eth1 -j DROP
Offline
pokaz
iptables-save
Offline
pokaz
Kod:
iptables-save[/quote]
hmm po wpisaniu:
kod:
iptables-save
nic nie pokazuje, jak mam to pokazac?
Offline
a czy masz odpalonego firewalla ?? iptables-save wylistuje ci wszystkie aktualnie przetwarzane regoly iptables dla kazdej tablic.
jezeli po wydaniu polecenia
# iptables-save
(oczywiscei na prawach roota) nic ci sie nie wyswietla to cos moze byc nie tak z skryptem odpalajacym firewalla.
zobacz tez czy
#iptables -xvn -L
cos pokaze
Offline
Wszystko juz OK zapora systemu Windows dawala kosc.
regulka ktora dziala to:
[b]kod:[/b]
WAN=eth0
IPTABLES=/sbin/iptables
IP_WEW=192.168.0.7
$IPTABLES -A INPUT -p tcp --dport 5900 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i $WAN --dport 5900 -j DNAT --to $IP_WEW:5900
$IPTABLES -I FORWARD -p tcp -i $WAN --dport 5900 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 5800 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i $WAN --dport 5800 -j DNAT --to $IP_WEW:5800
$IPTABLES -I FORWARD -p tcp -i $WAN --dport 5800 -j ACCEPT
Offline
Time (s) | Query |
---|---|
0.00014 | SET CHARSET latin2 |
0.00007 | SET NAMES latin2 |
0.00117 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.142.133.210' WHERE u.id=1 |
0.00106 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.142.133.210', 1732508923) |
0.00065 | SELECT * FROM punbb_online WHERE logged<1732508623 |
0.00073 | SELECT topic_id FROM punbb_posts WHERE id=63151 |
0.00164 | SELECT id FROM punbb_posts WHERE topic_id=8290 ORDER BY posted |
0.00071 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=8290 AND t.moved_to IS NULL |
0.00008 | SELECT search_for, replace_with FROM punbb_censoring |
0.00093 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=8290 ORDER BY p.id LIMIT 0,25 |
0.00082 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=8290 |
Total query time: 0.008 s |