Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2007-06-12 00:45:13

  koms - Użytkownik

koms
Użytkownik
Zarejestrowany: 2006-05-23

Przekierowanie.......

Wiem i czytałem (nawet zastosowałem skrypty BiExi), ale nie działa.

Wiec jest tak DSL >>> Debian 4 >>> SWITCH >>>> WINDOWS z VNC i chce przekierowac sobie do niego porty 5800 i 5900 by uzywac VNC do robienia klientowi recznego archiwum danych.

testowałem wiele roznych opisow z BiExi włącznie, a moje pytanie czy cos oprocz tego :

kod:
iptables -A PREROUTING -t nat -p tcp --dport PORT -j DNAT --to IP:PORT

lub tego (i tu jest proble ktory mam zastosowac)

kod:
iptables -t nat -A PREROUTING -p tcp -d xx.xx.xx.xx --dport 80 -j DNAT --to yy.yy.yy.yy:80

oczywiście ze porty otwarte:

kod:
$IPTABLES -A INPUT -p tcp --dport 5800 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 5900 -j ACCEPT

jeszcze pytanie czy umieszczenia przekierowania w skrypcie jest wazne, a jezeli tak (mysle ze tak) to przed czy i po czym byc powinno.

Prosze Was szanownych o pomoc.

EDIT:

ip zew 83.13.234.78 dsl
ip wew 192.168.1.3 komputer z win i VNC

Offline

 

#2  2007-06-12 00:57:45

  koms - Użytkownik

koms
Użytkownik
Zarejestrowany: 2006-05-23

Re: Przekierowanie.......

Mój skrypt w woli jasnosci tematu:

#!/bin/sh

# Firewall

# Celem jest oczyszczenie wszystkich tablic z poprzednio wpisanych reguł aby nowe mogły działać bez zarzutu:

iptables -F
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter

# Celem danych komend jest zablokowanie wszystkich przychodzących i przechodzących pakietów których w dalszej części nie zaznaczymy jako pożądanych:

iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT

# Nowy przełącznik:

# -P [łańcuch] [polityka] - służy do ustawiania domyślnej polityki w danym łańcuchu czyli co zrobić z pakietem który nie znalazł swojego miejsca w poprzednich regułkach:
#  (Opis reguł patrz wyżej) ACCEPT (niezalecane), DROP (zalecane), REJECT(odrzucenie z domyślnym powiadomieniem poprzez icmp-port-unreachable czyli że dany port jest niedostępny).

# Celem reguł jest udostępnianie połączenia internetowego. poprzez wpuszczanie połączeń internetowych z eth0 oraz
# wypuszczanie połączeń z sieci lokalnej z eth1 dodatkowo -d i -s mają posłużyć małemu zabezpieczeniu przed podszywaniem się osób z naszej sieci pod inne adresy ip:

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth1 -o eth0 -s 192.168.0.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -s 0/0 -d 192.168.0.0/255.255.255.0 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 0/0 -j MASQUERADE

# Celem jest wpuszczenie wszystkich reguł opartych o interfejs lo czyli interfejs służący do wewnętrznej komunikacji za pośrednictwem tcp/ip:

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT

# Nie wpuszczamy pakietów które przyszły z 'naszego' komputera z sieci gdyż jest to w normalnych warunkach niemożliwe i może to być podstawą jakiegoś ataku.

iptables -A INPUT -i eth0 -s 83.13.234.78 -j DROP

# Celem jest wpuszczenie wszystkich połączeń które już wcześniej zostały zaakceptowane:

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state RELATED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state RELATED
iptables -A FORWARD -p icmp -j ACCEPT -m state --state RELATED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state RELATED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state RELATED

# Celem jest włączenie dostępu do naszych serwerów:

#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 21 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 22 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 27 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 110 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 25 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 465 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 443 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 995 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -m state --state NEW -d 192.168.0.1 --dport 10000 -j ACCEPT

iptables -A INPUT -p tcp -m state --state NEW --dport 21 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
#iptables -A INPUT -p tcp -m state --state NEW --dport 27 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 110 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 465 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 995 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 5800 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 5900 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 10000 -j ACCEPT

# Samba
iptables -A INPUT -p tcp -m state --state NEW --dport 135 -j ACCEPT
iptables -A INPUT -p udp -m state --state NEW --dport 137 -j ACCEPT
iptables -A INPUT -p udp -m state --state NEW --dport 138 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 139 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 445 -j ACCEPT

# Apache
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT

iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 21 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 22 -j ACCEPT
#iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 27 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 110 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 25 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 465 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 443 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 995 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 5800 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 5900 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m state --state NEW -d 83.13.234.78 --dport 10000 -j ACCEPT


# Celem jest wpuszczenie pingów:

iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
#iptables -A INPUT -p icmp --icmp-type 8 -j DROP

# Nowy przełącznik:

# --icmp-type [numer | nazwa] - pozwala na wybranie typu pakietów icmp które mają być poddane sprawdzeniu, w tym wypadku jest to nr. 8 czyli echo-requst inne użyteczne to np: 3 destination-unreachable oraz 0 echo-reply.

iptables -A INPUT -i eth0 -m limit -d 83.18.179.106 -j LOG --limit 10/hour --log-prefix '[end]'
iptables -A INPUT -i eth0 -p tcp -d 83.18.179.106 -j REJECT --reject-with tcp-reset
iptables -A INPUT -i eth0 -p udp -d 83.18.179.106 -j REJECT --reject-with icmp-port-unreachable

# Blokowanie pojedynczego komputera

# iptables -I FORWARD -p all -s 192.168.1.2 -o eth1 -j DROP

Offline

 

#3  2007-06-14 11:50:36

  Libo - Użytkownik

Libo
Użytkownik
Skąd: Żory
Zarejestrowany: 2004-10-25

Re: Przekierowanie.......

pokaz

Kod:

iptables-save

Nie ma nie idzie... jest nie umiem.

Offline

 

#4  2007-06-14 20:26:27

  koms - Użytkownik

koms
Użytkownik
Zarejestrowany: 2006-05-23

Re: Przekierowanie.......

pokaz

Kod:

iptables-save

hmm po wpisaniu:
kod:

iptables-save

nic nie pokazuje, jak mam to pokazac?

Offline

 

#5  2007-06-15 09:22:24

  Libo - Użytkownik

Libo
Użytkownik
Skąd: Żory
Zarejestrowany: 2004-10-25

Re: Przekierowanie.......

a czy masz odpalonego firewalla ?? iptables-save wylistuje ci wszystkie aktualnie przetwarzane regoly iptables dla kazdej tablic.
jezeli po wydaniu polecenia

Kod:

# iptables-save

(oczywiscei na prawach roota) nic ci sie nie wyswietla to cos moze byc nie tak z skryptem odpalajacym firewalla.
zobacz tez czy

Kod:

#iptables -xvn -L

cos pokaze


Nie ma nie idzie... jest nie umiem.

Offline

 

#6  2007-06-15 18:16:40

  koms - Użytkownik

koms
Użytkownik
Zarejestrowany: 2006-05-23

Re: Przekierowanie.......

Wszystko juz OK zapora systemu Windows dawala kosc.

regulka ktora dziala to:

kod:

WAN=eth0
IPTABLES=/sbin/iptables
IP_WEW=192.168.0.7

$IPTABLES -A INPUT -p tcp --dport 5900 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i $WAN --dport 5900 -j DNAT --to $IP_WEW:5900
$IPTABLES -I FORWARD -p tcp -i $WAN --dport 5900 -j ACCEPT

$IPTABLES -A INPUT -p tcp --dport 5800 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i $WAN --dport 5800 -j DNAT --to $IP_WEW:5800
$IPTABLES -I FORWARD -p tcp -i $WAN --dport 5800 -j ACCEPT

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)