Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2007-06-12 00:45:13

  koms - Użytkownik

koms
Użytkownik
Zarejestrowany: 2006-05-23

Przekierowanie.......

Wiem i czytałem (nawet zastosowałem skrypty BiExi), ale nie działa.

Wiec jest tak DSL >>> Debian 4 >>> SWITCH >>>> WINDOWS z VNC i chce przekierowac sobie do niego porty 5800 i 5900 by uzywac VNC do robienia klientowi recznego archiwum danych.

testowałem wiele roznych opisow z BiExi włącznie, a moje pytanie czy cos oprocz tego :

kod:
iptables -A PREROUTING -t nat -p tcp --dport PORT -j DNAT --to IP:PORT

lub tego (i tu jest proble ktory mam zastosowac)

kod:
iptables -t nat -A PREROUTING -p tcp -d xx.xx.xx.xx --dport 80 -j DNAT --to yy.yy.yy.yy:80

oczywiście ze porty otwarte:

kod:
$IPTABLES -A INPUT -p tcp --dport 5800 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 5900 -j ACCEPT

jeszcze pytanie czy umieszczenia przekierowania w skrypcie jest wazne, a jezeli tak (mysle ze tak) to przed czy i po czym byc powinno.

Prosze Was szanownych o pomoc.

EDIT:

ip zew 83.13.234.78 dsl
ip wew 192.168.1.3 komputer z win i VNC

Offline

 

#2  2007-06-12 00:57:45

  koms - Użytkownik

koms
Użytkownik
Zarejestrowany: 2006-05-23

Re: Przekierowanie.......

Mój skrypt w woli jasnosci tematu:

#!/bin/sh

# Firewall

# Celem jest oczyszczenie wszystkich tablic z poprzednio wpisanych reguł aby nowe mogły działać bez zarzutu:

iptables -F
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter

# Celem danych komend jest zablokowanie wszystkich przychodzących i przechodzących pakietów których w dalszej części nie zaznaczymy jako pożądanych:

iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT

# Nowy przełącznik:

# -P [łańcuch] [polityka] - służy do ustawiania domyślnej polityki w danym łańcuchu czyli co zrobić z pakietem który nie znalazł swojego miejsca w poprzednich regułkach:
#  (Opis reguł patrz wyżej) ACCEPT (niezalecane), DROP (zalecane), REJECT(odrzucenie z domyślnym powiadomieniem poprzez icmp-port-unreachable czyli że dany port jest niedostępny).

# Celem reguł jest udostępnianie połączenia internetowego. poprzez wpuszczanie połączeń internetowych z eth0 oraz
# wypuszczanie połączeń z sieci lokalnej z eth1 dodatkowo -d i -s mają posłużyć małemu zabezpieczeniu przed podszywaniem się osób z naszej sieci pod inne adresy ip:

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth1 -o eth0 -s 192.168.0.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -s 0/0 -d 192.168.0.0/255.255.255.0 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 0/0 -j MASQUERADE

# Celem jest wpuszczenie wszystkich reguł opartych o interfejs lo czyli interfejs służący do wewnętrznej komunikacji za pośrednictwem tcp/ip:

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT

# Nie wpuszczamy pakietów które przyszły z 'naszego' komputera z sieci gdyż jest to w normalnych warunkach niemożliwe i może to być podstawą jakiegoś ataku.

iptables -A INPUT -i eth0 -s 83.13.234.78 -j DROP

# Celem jest wpuszczenie wszystkich połączeń które już wcześniej zostały zaakceptowane:

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state RELATED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state RELATED
iptables -A FORWARD -p icmp -j ACCEPT -m state --state RELATED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state RELATED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state RELATED

# Celem jest włączenie dostępu do naszych serwerów:

#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 21 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 22 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 27 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 110 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 25 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 465 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 443 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 995 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 10000 -j ACCEPT

iptables -A INPUT -p tcp -m state --state NEW --dport 21 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
#iptables -A INPUT -p tcp -m state --state NEW --dport 27 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 110 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 465 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 995 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 5800 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 5900 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 10000 -j ACCEPT

# Samba
iptables -A INPUT -p tcp -m state --state NEW --dport 135 -j ACCEPT
iptables -A INPUT -p udp -m state --state NEW --dport 137 -j ACCEPT
iptables -A INPUT -p udp -m state --state NEW --dport 138 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 139 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 445 -j ACCEPT

# Apache
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT

iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 21 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 22 -j ACCEPT
#iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 27 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 110 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 25 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 465 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 443 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 995 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 5800 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 5900 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 10000 -j ACCEPT


# Celem jest wpuszczenie pingów:

iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
#iptables -A INPUT -p icmp --icmp-type 8 -j DROP

# Nowy przełącznik:

# --icmp-type [numer | nazwa] - pozwala na wybranie typu pakietów icmp które mają być poddane sprawdzeniu, w tym wypadku jest to nr. 8 czyli echo-requst inne użyteczne to np: 3 destination-unreachable oraz 0 echo-reply.

iptables -A INPUT -i eth0 -m limit -d 83.18.179.106 -j LOG --limit 10/hour --log-prefix '[end]'
iptables -A INPUT -i eth0 -p tcp -d 83.18.179.106 -j REJECT --reject-with tcp-reset
iptables -A INPUT -i eth0 -p udp -d 83.18.179.106 -j REJECT --reject-with icmp-port-unreachable

# Blokowanie pojedynczego komputera

# iptables -I FORWARD -p all -s 192.168.1.2 -o eth1 -j DROP

Offline

 

#3  2007-06-14 11:50:36

  Libo - Użytkownik

Libo
Użytkownik
Skąd: Żory
Zarejestrowany: 2004-10-25

Re: Przekierowanie.......

pokaz

Kod:

iptables-save

Nie ma nie idzie... jest nie umiem.

Offline

 

#4  2007-06-14 20:26:27

  koms - Użytkownik

koms
Użytkownik
Zarejestrowany: 2006-05-23

Re: Przekierowanie.......

pokaz

Kod:

iptables-save

[/quote]

hmm po wpisaniu:
kod:

iptables-save

nic nie pokazuje, jak mam to pokazac?

Offline

 

#5  2007-06-15 09:22:24

  Libo - Użytkownik

Libo
Użytkownik
Skąd: Żory
Zarejestrowany: 2004-10-25

Re: Przekierowanie.......

a czy masz odpalonego firewalla ?? iptables-save wylistuje ci wszystkie aktualnie przetwarzane regoly iptables dla kazdej tablic.
jezeli po wydaniu polecenia

Kod:

# iptables-save

(oczywiscei na prawach roota) nic ci sie nie wyswietla to cos moze byc nie tak z skryptem odpalajacym firewalla.
zobacz tez czy

Kod:

#iptables -xvn -L

cos pokaze


Nie ma nie idzie... jest nie umiem.

Offline

 

#6  2007-06-15 18:16:40

  koms - Użytkownik

koms
Użytkownik
Zarejestrowany: 2006-05-23

Re: Przekierowanie.......

Wszystko juz OK zapora systemu Windows dawala kosc.

regulka ktora dziala to:

[b]kod:[/b]

WAN=eth0
IPTABLES=/sbin/iptables
IP_WEW=192.168.0.7

$IPTABLES -A INPUT -p tcp --dport 5900 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i $WAN --dport 5900 -j DNAT --to $IP_WEW:5900
$IPTABLES -I FORWARD -p tcp -i $WAN --dport 5900 -j ACCEPT

$IPTABLES -A INPUT -p tcp --dport 5800 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i $WAN --dport 5800 -j DNAT --to $IP_WEW:5800
$IPTABLES -I FORWARD -p tcp -i $WAN --dport 5800 -j ACCEPT

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)

[ Generated in 0.009 seconds, 11 queries executed ]

Informacje debugowania

Time (s) Query
0.00013 SET CHARSET latin2
0.00004 SET NAMES latin2
0.00124 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.139.239.157' WHERE u.id=1
0.00061 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.139.239.157', 1732827415)
0.00044 SELECT * FROM punbb_online WHERE logged<1732827115
0.00044 SELECT topic_id FROM punbb_posts WHERE id=63332
0.00144 SELECT id FROM punbb_posts WHERE topic_id=8290 ORDER BY posted
0.00064 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=8290 AND t.moved_to IS NULL
0.00006 SELECT search_for, replace_with FROM punbb_censoring
0.00080 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=8290 ORDER BY p.id LIMIT 0,25
0.00084 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=8290
Total query time: 0.00668 s