Перейти к содержимому


Фото

Проброс портов в Linux


  • Please log in to reply
8 replies to this topic

#1 arete

arete

    Житель форума

  • Посетитель
  • 402 Сообщений:
  • Откуда:Митино

Отправлено 14 Январь 2008 - 13:00

Перевожу на Linux шлюз небольшой локальной сети
1) раздачу инета удалось сделать 2 путями
а) squid
б) переброс всего траффика c eth0 на eth1 (но всем раздавать инет не нужно)

но не понял, как организовать
2) возможность удалённого входа на несколько Win-машин внутри локалки из инета

3) работу почтовых клиентов

2) и 3) у меня работало через portmapping в Usergate


P.S. Делать пробовал по статьям opennet.ru


Кто-н. подскажет или ссылку толковую даст?
  • 0
Debian Lenny user

#2 arete

arete

    Житель форума

  • Посетитель
  • 402 Сообщений:
  • Откуда:Митино

Отправлено 15 Январь 2008 - 12:35

ну вот, плиин, все молчат...

даже в гугл не послали (
  • 0
Debian Lenny user

#3 pmf026

pmf026

    GO HOME AND BE A FAMILY MAN

  • Посетитель
  • 3 410 Сообщений:
  • Пол:Мужчина
  • Откуда:Богородское

Отправлено 15 Январь 2008 - 14:02

Перевожу на Linux шлюз небольшой локальной сети
1) раздачу инета удалось сделать 2 путями
а) squid

ну как вариант..

б) переброс всего траффика c eth0 на eth1 (но всем раздавать инет не нужно)

а не проще маскарадинг зафигачить?

но не понял, как организовать
2) возможность удалённого входа на несколько Win-машин внутри локалки из инета

например так:
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8888 -j DNAT --to-destination 192.168.0.2

все входящие соединения на порт 8888 внешнего интерфейса будут прокидываться на порт 8888 машины с айпи 192.168.0.2


iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8888 -j DNAT --to-destination 192.168.0.2:8889
тоже самое, только соединения на порт 8888 будут конектиться на 192.168.0.2 на порт 8889

кажись так..

3) работу почтовых клиентов


iptables -A FORWARD -i eth1 (внутр) -s 192.168.0.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

что-то типа того..

А какой дистр у тя?

Сообщение изменено: pmf026 (15 Январь 2008 - 14:03 )

  • 0
"Где глупость - образец, там разум - безумие." © Иоганн Гёте
近付かないで下さい、馬鹿が移るからね。

#4 arete

arete

    Житель форума

  • Посетитель
  • 402 Сообщений:
  • Откуда:Митино

Отправлено 15 Январь 2008 - 14:22

А какой дистр у тя?


Debian Etch (последний stable) без иксов


спс за отзывчивость

попробую сделать по твоим образцам, посмотрю что получится

Тяжко всё делать в первый раз, иногда на такие детские грабли наступаешь...
  • 0
Debian Lenny user

#5 pmf026

pmf026

    GO HOME AND BE A FAMILY MAN

  • Посетитель
  • 3 410 Сообщений:
  • Пол:Мужчина
  • Откуда:Богородское

Отправлено 15 Январь 2008 - 17:51

Debian Etch (последний stable) без иксов
спс за отзывчивость

попробую сделать по твоим образцам, посмотрю что получится

Тяжко всё делать в первый раз, иногда на такие детские грабли наступаешь...

короче делай так:

apt-get install arno-iptables-firewall

если нужно можешь еще поставить nano или mc (apt-get install nano mc)




потом

nano /etc/arno-iptables-firewall/debconf.cfg

DC_EXT_IF="eth0 ppp0"		 ## внешние интерфейсы через пробел
DC_EXT_IF_DHCP_IP=1
DC_OPEN_TCP=""				   ## какие tcp порты нужно открыть пишем тут 
											 ## (это не относится к пробрасыванию портов)
DC_OPEN_UDP=""				   ## тоже самое но udp

DC_INT_IF="eth1"				## внутренний интерфейс 
DC_NAT=1						   ## NAT - вкл/выкл

DC_INTERNAL_NET="192.168.0.0/24"	 ## внутренняя сеть
DC_NAT_INTERNAL_NET="192.168.0.0/24"   ## в какую сеть NATить
DC_OPEN_ICMP=1	  ## пинги - вкл/выкл
жмем F2 и сохраняемся.


прокидывание портов настраивается в файле firewall.conf

nano /etc/arno-iptables-firewall/firewall.conf

ищи это:

NAT_TCP_FORWARD=""	## порты через запятую и куда например  80,443>192.168.0.22  
NAT_UDP_FORWARD=""	## тоже самое только udp
NAT_IP_FORWARD=""	   ## протоколы через запятую точно так же.. но оставь как есть.

сохраняешь изменения и далее

/etc/init.d/arno-iptables-firewall restart

и усе будет работать.

ps: вместо 192.168. подставь свою внутр. сеть..

Сообщение изменено: pmf026 (15 Январь 2008 - 18:01 )

  • 0
"Где глупость - образец, там разум - безумие." © Иоганн Гёте
近付かないで下さい、馬鹿が移るからね。

#6 arete

arete

    Житель форума

  • Посетитель
  • 402 Сообщений:
  • Откуда:Митино

Отправлено 15 Январь 2008 - 18:01

Думаю, что этого + чтение opennet хватит

спасибо
  • 0
Debian Lenny user

#7 pmf026

pmf026

    GO HOME AND BE A FAMILY MAN

  • Посетитель
  • 3 410 Сообщений:
  • Пол:Мужчина
  • Откуда:Богородское

Отправлено 15 Январь 2008 - 18:06

Думаю, что этого + чтение opennet хватит

спасибо


Пожалуйста пожалуйста
  • 0
"Где глупость - образец, там разум - безумие." © Иоганн Гёте
近付かないで下さい、馬鹿が移るからね。

#8 Westfall

Westfall

    Новичок

  • Посетитель
  • 1 Сообщений:
  • Пол:Мужчина

Отправлено 01 Январь 2011 - 12:50

Это все конечно здорово, снаружи проброшенные порты видны, но вот при попытке зайти из локалки на внешний интерфейс (куда собственно порты и прокинуты оказывается connection refuse.

Как обеспечить доступ из локалки к проброшенным портам на внешнем интерфейсе?
  • 0

#9 VladimirSS

VladimirSS

    Гуру форума

  • Модератор
  • 7 371 Сообщений:
  • Пол:Мужчина
  • Откуда:[NGZ]

Отправлено 01 Январь 2011 - 18:28

Это все конечно здорово, снаружи проброшенные порты видны, но вот при попытке зайти из локалки на внешний интерфейс (куда собственно порты и прокинуты оказывается connection refuse.

Как обеспечить доступ из локалки к проброшенным портам на внешнем интерфейсе?

на конкретном примере объяснить что вам нужно можете?
перечитайте тему http://homenet.beeli...howtopic=180375 возможно там есть ответ.
  • 0
я злобный тупой урод.
Linux Kubuntu 11.04 Natty Narwhal
я ни разу не сотрудник Билайн, я работаю на себя!!!