Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam mam zamiar przekierować ruch z Pulpitu zdalnego na win 2003 przez serwer debiana
stworzyłem eth0:1
dodałem
iptables -A FORWARD -p tcp --dport 3389 -m state --state NEW -j ACCEPT iptables -A FORWARD -p udp --dport 3389 -m state --state NEW -j ACCEPT iptables -t nat -A PREROUTING -d 213.17.152.xxx -j DNAT --to 10.10.0.5 iptables -t nat -A POSTROUTING -s 10.10.0.5 -d 0/0 -j SNAT --to-source 213.17.152.xxx
kłopot w tym że nadal nie mogę się dostać na ten pulpit. Centralnie bez debiana działa
Offline
1: tak , inaczej by nie działało centralnie
2: JAK?
Offline
ja bym to zrobił tak:
IP_WAN="213.17.152.xxx" PORT="3389" IP_ZDALNY="10.10.0.5" iptables -A FORWARD -p tcp --dport ${PORT} -j ACCEPT iptables -t nat -A PREROUTING -p tcp -d ${IP_WAN} --dport ${PORT} -j DNAT --to ${IP_ZDALNY}:${PORT} iptables -t nat -A POSTROUTING -p tcp -s ${IP_ZDALNY} --sport ${PORT} -j SNAT --to ${IP_WAN}:${PORT}
Offline
mozesz jeszcze dodac na poczatku
echo 1 > /proc/sys/net/ipv4/ip_forward
i jak zrobisz poza swoja siecia
telnet adres_ip_zewnetrzny 3389
wtedy powinien prubowac nawiazac polaczenie
Offline
jak nie dasz SNAT to musisz zucic na intefesj a jak masz wirtualny interfejs to iptables bedzie sie plulo, zatem najlepiej jak masz stale IP na IP satem SNAT.
a jak nie dasz
iptables -t nat -A POSTROUTING -p tcp -s ${IP_ZDALNY} --sport ${PORT} -j SNAT --to ${IP_WAN}:${PORT}
to pakiet wejdzie do 2003 ale nie wyjdzie na świat.
Offline
masz zezwolenie tylko na ruch lo a reszte na wstepie blokujesz.
Robiłem kiedyś testy i pakiety dochodziły do kompa prze rouerek z DNAT ale nie wychodziły w świat jak dodałem SNAT zadzialało.
Takie ustawienia stosuje od 3 lat na około 10 serwerach linuxowych i wszystko smiga.
Offline
[quote=djjanek]ja bym to zrobił tak:
IP_WAN="213.17.152.xxx" PORT="3389" IP_ZDALNY="10.10.0.5" iptables -A FORWARD -p tcp --dport ${PORT} -j ACCEPT iptables -t nat -A PREROUTING -p tcp -d ${IP_WAN} --dport ${PORT} -j DNAT --to ${IP_ZDALNY}:${PORT} iptables -t nat -A POSTROUTING -p tcp -s ${IP_ZDALNY} --sport ${PORT} -j SNAT --to ${IP_WAN}:${PORT}
[/quote]
to mi od razu zablokowało dostęp przez putty do debianka :(
Offline
#dsl firewall created by Boogie 10 07 2003 # # wlacz forwardowanie pakietow(mozesz takze w /etc/sysctl.conf) echo 1 > /proc/sys/net/ipv4/ip_forward # zaladuj moduly do ftp, analogincznie do irca, tylko z koncowka irc #modprobe ip_conntrack_irc #modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ip_nat_irc # czysc regolki iptables -F iptables -t nat -F ##iptables -t nat -D PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080 #####Aktualny squid #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 #UWAGA tu dopisywalem iptables -P INPUT DROP #iptables -P INPUT ACCEPT iptables -A INPUT -i ! eth1 -j ACCEPT iptables -A INPUT -i ! eth0 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp --dport 21 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 25 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 53 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 995 -m state --state NEW -j ACCEPT #iptables -A INPUT -p tcp --dport 3389 -m state --state NEW -j ACCEPT #iptables -A INPUT -p udp --dport 3389 -m state --state NEW -j ACCEPT #iptables -A INPUT -p tcp --dport 21 -m state --state NEW -j DROP #iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j DROP #iptables -A INPUT -p tcp --dport 25 -m state --state NEW -j DROP #iptables -A INPUT -p udp --dport 53 -m state --state NEW -j DROP #iptables -A INPUT -p tcp --dport 53 -m state --state NEW -j DROP #iptables -A INPUT -s 0/0 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT #iptables -A INPUT -p tcp --dport 85 -m state --state NEW -j ACCEPT #iptables -A INPUT -p tcp --dport 1723 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT #iptables -A INPUT -p tcp --dport 110 -m state --state NEW -j ACCEPT #iptables -A INPUT -p tcp --dport 10000 -m state --state NEW -j ACCEPT #iptables -A INPUT -p tcp --dport 993 -m state --state NEW -j ACCEPT #iptables -A INPUT -p tcp --dport 143 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -j ACCEPT #iptables -A INPUT -p tcp --dport 110 -m state --state NEW -j DROP #iptables -A INPUT -p tcp --dport 10000 -m state --state NEW -j DROP #iptables -A INPUT -p tcp --dport 993 -m state --state NEW -j DROP #iptables -A INPUT -p tcp --dport 143 -m state --state NEW -j DROP #port pulpitu zdalnego dla terminalu #z dwoma hashami odhashowac ##iptables -A FORWARD -p tcp --dport 3389 -m state --state NEW -j ACCEPT ##iptables -A FORWARD -p udp --dport 3389 -m state --state NEW -j ACCEPT #porty drukarki sieciowej by działały na terminalu#iptables -A FORWARD -p tcp --dport 135 -m state --state NEW -j ACCEPT #iptables -A FORWARD -p udp --dport 135 -m state --state NEW -j ACCEPT #iptables -A FORWARD -p tcp --dport 515 -m state --state NEW -j ACCEPT #iptables -A FORWARD -p udp --dport 515 -m state --state NEW -j ACCEPT #iptables -A FORWARD -p tcp --dport 9100 -m state --state NEW -j ACCEPT #iptables -A FORWARD -p udp --dport 9100 -m state --state NEW -j ACCEPT #iptables -A FORWARD -p tcp --dport 631 -m state --state NEW -j ACCEPT #iptables -A FORWARD -p udp --dport 631 -m state --state NEW -j ACCEPT #przekierowanie zewnętrznego kompa terminal ##iptables -t nat -A PREROUTING -d 213.17.152.xxx -j DNAT --to 10.10.0.5 ##iptables -t nat -A POSTROUTING -s 10.10.0.5 -d 0/0 -j SNAT --to-source 213.17.152xxx #iptables -t nat -A PREROUTING -p tcp -i eth0:1 --dport 80 -j DNAT --to 10.10.0.5:80 #iptables -t nat -A PREROUTING -p udp -i eth0:1 --dport 80 -j DNAT --to 10.10.0.5:80 #iptables -I FORWARD -p tcp -i eth0:1 --dport 80 -j ACCEPT #iptables -I FORWARD -p udp -i eth0:1 --dport 80 -j ACCEPT #iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT #iptables -t nat -A PREROUTING -p tcp -d 213.17.152.xxx --dport 3389 -j DNAT --to 10.10.0.5:3389 #iptables -t nat -A POSTROUTING -p tcp -s 10.10.0.5 --sport 3389 -j SNAT --to 213.17.152.xxx:3389 ##iptables -A INPUT -p tcp --dport 3306 -m state --state NEW -j ACCEPT ##iptables -A INPUT -p udp --dport 3306 -m state --state NEW -j ACCEPT #iptables -A INPUT -p tcp -i eth1 -j REJECT --reject-with tcp-reset #iptables -A INPUT -p udp -i eth1 -j REJECT --reject-with icmp-port-unreachable ##testy squida #iptables -A INPUT -i eth0 -p tcp --src 192.168.0.0/24 --dport 8080 -m state --state NEW -j ACCEPT #iptables -A PREROUTING -t nat -p tcp -s 192.168.0.0/24 -d ! 192.168.0.0/24 --dport 80 -j DNAT --to-destination 192.168.0.1:8080 #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080 #iptables -t nat -A PREROUTING -i eth0 -p tcp -s 192.168.0.1 --dport 80 -j REDIRECT --to-port 8080 #iptables -t nat -D PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080 ####PORTY#### #iptables -t nat -A PREROUTING -p tcp --dport 4664 -j DNAT --to 192.168.0.5:4664 #iptables -t nat -A PREROUTING -p tcp --dport 4665 -j DNAT --to 192.168.0.241:4665 #iptables -t nat -A PREROUTING -p tcp --dport 4663 -j DNAT --to 10.10.0.142:4663 #iptables -t nat -A PREROUTING -p tcp --dport 4665 -j DNAT --to 10.10.0.142:4665 #iptables -t nat -A PREROUTING -p tcp --dport 7444 -j DNAT --to 192.168.0.100:7444 #iptables -t nat -A PREROUTING -p tcp --dport 4663 -j DNAT --to 192.168.0.241:4663 #iptables -t nat -A PREROUTING -p tcp --dport 4665 -j DNAT --to 192.168.0.241:4665 #iptables -t nat -A PREROUTING -p udp --dport 4665 -j DNAT --to 192.168.0.241:4665 #iptables -t nat -A PREROUTING -p tcp --dport 6881 -j DNAT --to 192.168.0.98:6881 #iptables -t nat -A PREROUTING -p tcp --dport 6881 -j DNAT --to 192.168.0.98:6881 #iptables -t nat -A PREROUTING -p tcp --dport 1100 -j DNAT --to 192.168.0.6:1100 #iptables -t nat -A PREROUTING -p tcp --dport 1150 -j DNAT --to 192.168.0.10:1150 #iptables -t nat -A PREROUTING -p tcp --dport 1175 -j DNAT --to 192.168.0.3:1175 #iptables -t nat -A PREROUTING -p tcp --dport 1200 -j DNAT --to 192.168.0.9:1200 ##Terminal VPN #iptables -t nat -A PREROUTING -p tcp --dport 1111 -j DNAT --to 192.168.0.207:1111 #iptables -t nat -A PREROUTING -p tcp --dport 1211 -j DNAT --to 192.168.0.207:1111 ################################ ##BLOKADY_wystarczy_odhashowac ################################ #iptables -t nat -A PREROUTING -s 192.168.0.3 -p tcp -j REDIRECT --to-ports 2000 #iptables -t nat -A PREROUTING -s 192.168.0.4 -p tcp -j REDIRECT --to-ports 2000 #iptables -t nat -A PREROUTING -s 192.168.0.5 -p tcp -j REDIRECT --to-ports 2000 #iptables -t nat -A PREROUTING -s 192.168.0.6 -p tcp -j REDIRECT --to-ports 2000 #iptables -t nat -A PREROUTING -s 192.168.0.7 -p tcp -j REDIRECT --to-ports 2000 #iptables -t nat -A PREROUTING -s 192.168.0.8 -p tcp -j REDIRECT --to-ports 2000 #iptables -t nat -A PREROUTING -s 192.168.0.9 -p tcp -j REDIRECT --to-ports 2000 #iptables -t nat -A PREROUTING -s 192.168.0.10 -p tcp -j REDIRECT --to-ports 2000 #iptables -t nat -A PREROUTING -s 192.168.0.14 -p tcp -j REDIRECT --to-ports 2000 ################### ###koniec_blokad### ################### #serwer plikow boogiego #iptables -t nat -A PREROUTING -p tcp --dport 8000 -j DNAT --to 192.168.0.6:9000 #iptables -t filter -A FORWARD -s 192.168.0.0/255.255.255.0 -d 0/0 -j ACCEPT #iptables -t filter -A FORWARD -s 0/0 -d 192.168.0.0/255.255.255.0 -j ACCEPT iptables -t filter -A FORWARD -s 10.10.0.0/255.0.0.0 -d 0/0 -j ACCEPT iptables -t filter -A FORWARD -s 0/0 -d 10.10.0.0/255.20.20.0 -j ACCEPT # maskarada #iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -d 0/0 -j MASQUERADE #blokowanie gg #iptables -I FORWARD -p tcp -s 192.168.0.98/32 -d 217.17.41.0/24 -j ACCEPT ##kasia_kotow_blokada #iptables -I FORWARD -p tcp -s 192.168.0.213/32 -d 217.17.41.0/24 -j DROP ####SQUID TESTY##### #iptables -A INPUT -i eth0 -p tcp --src 192.168.0.0/24 --dport 8080 -m state --state NEW -j ACCEPT #iptables -A PREROUTING -t nat -p tcp -s 192.168.0.0/24 -d ! 192.168.0.0/24 --dport 80 -j DNAT --to-destination 192.168.0.1:8080 /sbin/mii-tool -F 10baseT-HD eth0 /sbin/mii-tool -F 10baseT-HD eth1
Już zdążyłem namieszać :( i blokuje całość no i są tam widoczne najróżniejsze metody zahashowane
Niestety mimo wszystko nadal nie działa jak powinno
Ostatnio edytowany przez blazejwiecha (2008-08-25 08:13:36)
Offline
Pomóżcie :)
Offline
Time (s) | Query |
---|---|
0.00011 | SET CHARSET latin2 |
0.00005 | SET NAMES latin2 |
0.00094 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.142.200.247' WHERE u.id=1 |
0.00069 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.142.200.247', 1732538827) |
0.00057 | SELECT * FROM punbb_online WHERE logged<1732538527 |
0.00088 | DELETE FROM punbb_online WHERE ident='3.145.37.219' |
0.00079 | SELECT topic_id FROM punbb_posts WHERE id=98121 |
0.00114 | SELECT id FROM punbb_posts WHERE topic_id=12093 ORDER BY posted |
0.00092 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=12093 AND t.moved_to IS NULL |
0.00007 | SELECT search_for, replace_with FROM punbb_censoring |
0.00121 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=12093 ORDER BY p.id LIMIT 0,25 |
0.00087 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=12093 |
Total query time: 0.00824 s |