Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Wiem i czytałem (nawet zastosowałem skrypty BiExi), ale nie działa.
Wiec jest tak DSL >>> Debian 4 >>> SWITCH >>>> WINDOWS z VNC i chce przekierowac sobie do niego porty 5800 i 5900 by uzywac VNC do robienia klientowi recznego archiwum danych.
testowałem wiele roznych opisow z BiExi włącznie, a moje pytanie czy cos oprocz tego :
kod:
iptables -A PREROUTING -t nat -p tcp --dport PORT -j DNAT --to IP:PORT
lub tego (i tu jest proble ktory mam zastosowac)
kod:
iptables -t nat -A PREROUTING -p tcp -d xx.xx.xx.xx --dport 80 -j DNAT --to yy.yy.yy.yy:80
oczywiście ze porty otwarte:
kod:
$IPTABLES -A INPUT -p tcp --dport 5800 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 5900 -j ACCEPT
jeszcze pytanie czy umieszczenia przekierowania w skrypcie jest wazne, a jezeli tak (mysle ze tak) to przed czy i po czym byc powinno.
Prosze Was szanownych o pomoc.
EDIT:
ip zew 83.13.234.78 dsl
ip wew 192.168.1.3 komputer z win i VNC
Offline
Mój skrypt w woli jasnosci tematu:
#!/bin/sh
# Firewall
# Celem jest oczyszczenie wszystkich tablic z poprzednio wpisanych reguł aby nowe mogły działać bez zarzutu:
iptables -F
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter
# Celem danych komend jest zablokowanie wszystkich przychodzących i przechodzących pakietów których w dalszej części nie zaznaczymy jako pożądanych:
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
# Nowy przełącznik:
# -P [łańcuch] [polityka] - służy do ustawiania domyślnej polityki w danym łańcuchu czyli co zrobić z pakietem który nie znalazł swojego miejsca w poprzednich regułkach:
# (Opis reguł patrz wyżej) ACCEPT (niezalecane), DROP (zalecane), REJECT(odrzucenie z domyślnym powiadomieniem poprzez icmp-port-unreachable czyli że dany port jest niedostępny).
# Celem reguł jest udostępnianie połączenia internetowego. poprzez wpuszczanie połączeń internetowych z eth0 oraz
# wypuszczanie połączeń z sieci lokalnej z eth1 dodatkowo -d i -s mają posłużyć małemu zabezpieczeniu przed podszywaniem się osób z naszej sieci pod inne adresy ip:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth1 -o eth0 -s 192.168.0.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -s 0/0 -d 192.168.0.0/255.255.255.0 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 0/0 -j MASQUERADE
# Celem jest wpuszczenie wszystkich reguł opartych o interfejs lo czyli interfejs służący do wewnętrznej komunikacji za pośrednictwem tcp/ip:
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
# Nie wpuszczamy pakietów które przyszły z 'naszego' komputera z sieci gdyż jest to w normalnych warunkach niemożliwe i może to być podstawą jakiegoś ataku.
iptables -A INPUT -i eth0 -s 83.13.234.78 -j DROP
# Celem jest wpuszczenie wszystkich połączeń które już wcześniej zostały zaakceptowane:
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state RELATED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state RELATED
iptables -A FORWARD -p icmp -j ACCEPT -m state --state RELATED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state RELATED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state RELATED
# Celem jest włączenie dostępu do naszych serwerów:
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 21 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 22 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 27 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 110 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 25 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 465 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 443 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 995 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 10000 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 21 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
#iptables -A INPUT -p tcp -m state --state NEW --dport 27 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 110 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 465 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 995 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 5800 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 5900 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 10000 -j ACCEPT
# Samba
iptables -A INPUT -p tcp -m state --state NEW --dport 135 -j ACCEPT
iptables -A INPUT -p udp -m state --state NEW --dport 137 -j ACCEPT
iptables -A INPUT -p udp -m state --state NEW --dport 138 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 139 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 445 -j ACCEPT
# Apache
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 21 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 22 -j ACCEPT
#iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 27 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 110 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 25 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 465 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 443 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 995 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 5800 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 5900 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 10000 -j ACCEPT
# Celem jest wpuszczenie pingów:
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
#iptables -A INPUT -p icmp --icmp-type 8 -j DROP
# Nowy przełącznik:
# --icmp-type [numer | nazwa] - pozwala na wybranie typu pakietów icmp które mają być poddane sprawdzeniu, w tym wypadku jest to nr. 8 czyli echo-requst inne użyteczne to np: 3 destination-unreachable oraz 0 echo-reply.
iptables -A INPUT -i eth0 -m limit -d 83.18.179.106 -j LOG --limit 10/hour --log-prefix '[end]'
iptables -A INPUT -i eth0 -p tcp -d 83.18.179.106 -j REJECT --reject-with tcp-reset
iptables -A INPUT -i eth0 -p udp -d 83.18.179.106 -j REJECT --reject-with icmp-port-unreachable
# Blokowanie pojedynczego komputera
# iptables -I FORWARD -p all -s 192.168.1.2 -o eth1 -j DROP
Offline
pokaz
iptables-save
Offline
pokaz
Kod:
iptables-save
hmm po wpisaniu:
kod:
iptables-save
nic nie pokazuje, jak mam to pokazac?
Offline
a czy masz odpalonego firewalla ?? iptables-save wylistuje ci wszystkie aktualnie przetwarzane regoly iptables dla kazdej tablic.
jezeli po wydaniu polecenia
# iptables-save
(oczywiscei na prawach roota) nic ci sie nie wyswietla to cos moze byc nie tak z skryptem odpalajacym firewalla.
zobacz tez czy
#iptables -xvn -L
cos pokaze
Offline
Wszystko juz OK zapora systemu Windows dawala kosc.
regulka ktora dziala to:
kod:
WAN=eth0
IPTABLES=/sbin/iptables
IP_WEW=192.168.0.7
$IPTABLES -A INPUT -p tcp --dport 5900 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i $WAN --dport 5900 -j DNAT --to $IP_WEW:5900
$IPTABLES -I FORWARD -p tcp -i $WAN --dport 5900 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 5800 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i $WAN --dport 5800 -j DNAT --to $IP_WEW:5800
$IPTABLES -I FORWARD -p tcp -i $WAN --dport 5800 -j ACCEPT
Offline