The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Проброска порта через iptables, !*! bdfy, 22-Авг-18, 22:21  [смотреть все]
Схема такая:

WAN(eth0) + ppp server (ipsec+xl2tp) ( 192.168.42.1) -> ppp client ( 192.168.42.10)

На 192.168.42.10 висит открытый порт (5554)  нужно сделать так чтобы он был доступен на внешнем ip. Но почему-то это не работает. В чем ошибка ?


*filter
:INPUT ACCEPT [207:14108]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1268:287059]
-A INPUT -p udp -m udp --dport 1701 -m policy --dir in --pol none -j DROP
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p udp -m multiport --dports 500,4500 -j ACCEPT
-A INPUT -p udp -m udp --dport 1701 -m policy --dir in --pol ipsec -j ACCEPT
-A INPUT -p udp -m udp --dport 1701 -j DROP
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -i eth0 -o ppp+ -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i ppp+ -o eth0 -j ACCEPT
-A FORWARD -s 192.168.42.0/24 -d 192.168.42.0/24 -i ppp+ -o ppp+ -j ACCEPT
-A FORWARD -j DROP
COMMIT
*nat
:PREROUTING ACCEPT [185:11544]
:INPUT ACCEPT [82:4649]
:OUTPUT ACCEPT [4:290]
:POSTROUTING ACCEPT [6:406]
-A PREROUTING -d 195.xxx.xxx.xxx/32 -p tcp -m tcp --dport 5554 -j DNAT --to-destination 192.168.42.10:5554
-A POSTROUTING -s 192.168.42.0/24 -o eth0 -j MASQUERADE
COMMIT

  • Проброска порта через iptables, !*! Andrey Mitrofanov, 10:03 , 23-Авг-18 (1)

    Судя по
    > :FORWARD ACCEPT [0:0]

    , это не он.  Значит,

    > *nat
    > :PREROUTING ACCEPT [185:11544]
    > -A PREROUTING -d 195.xxx.xxx.xxx/32 -p tcp -m tcp --dport 5554 -j DNAT
    > --to-destination 192.168.42.10:5554

    ppp client ( 192.168.42.10) должен "знать" входящие внешние, c WAN, ip и отвечать на них: на клиенте в файерволе открыть для приходящих [белых, видимо] ip и default gateway поставить - на роуткр (ppp server).

    Либо, если без роутинга и пр., можно извратиться и маскарадить внутрь то, что форвардится, чтобы для .42.10 все эти соединения выглядели пришедшими с .42.1.

  • Проброска порта через iptables, !*! Bimosha, 10:09 , 11-Мрт-19 (5)
    >[оверквотинг удален]
    > COMMIT
    > *nat
    > :PREROUTING ACCEPT [185:11544]
    > :INPUT ACCEPT [82:4649]
    > :OUTPUT ACCEPT [4:290]
    > :POSTROUTING ACCEPT [6:406]
    > -A PREROUTING -d 195.xxx.xxx.xxx/32 -p tcp -m tcp --dport 5554 -j DNAT
    > --to-destination 192.168.42.10:5554
    > -A POSTROUTING -s 192.168.42.0/24 -o eth0 -j MASQUERADE
    > COMMIT

    Не много не по теме, как разбанить ip на своем сервере?





Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру