arete

Проброс портов в Linux

9 сообщений в этой теме

Перевожу на Linux шлюз небольшой локальной сети
1) раздачу инета удалось сделать 2 путями
а) squid
б) переброс всего траффика c eth0 на eth1 (но всем раздавать инет не нужно)

но не понял, как организовать
2) возможность удалённого входа на несколько Win-машин внутри локалки из инета

3) работу почтовых клиентов

2) и 3) у меня работало через portmapping в Usergate


P.S. Делать пробовал по статьям opennet.ru


Кто-н. подскажет или ссылку толковую даст?
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
ну вот, плиин, все молчат...

даже в гугл не послали (
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
[quote name='arete' post='1063276566' date='Jan 14 2008, 13:00']
Перевожу на Linux шлюз небольшой локальной сети
1) раздачу инета удалось сделать 2 путями
а) squid
[/quote]
ну как вариант..

[quote]
б) переброс всего траффика c eth0 на eth1 (но всем раздавать инет не нужно)
[/quote]
а не проще маскарадинг зафигачить?

[quote]
но не понял, как организовать
2) возможность удалённого входа на несколько Win-машин внутри локалки из инета
[/quote]
например так:
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8888 -j DNAT --to-destination 192.168.0.2

все входящие соединения на порт 8888 внешнего интерфейса будут прокидываться на порт 8888 машины с айпи 192.168.0.2


iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8888 -j DNAT --to-destination 192.168.0.2:8889
тоже самое, только соединения на порт 8888 будут конектиться на 192.168.0.2 на порт 8889

кажись так..

[quote]
3) работу почтовых клиентов
[/quote]

iptables -A FORWARD -i eth1 (внутр) -s 192.168.0.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

что-то типа того..

А какой дистр у тя? Редактировано пользователем pmf026
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
[quote]А какой дистр у тя?[/quote]

Debian Etch (последний stable) без иксов


спс за отзывчивость

попробую сделать по твоим образцам, посмотрю что получится

Тяжко всё делать в первый раз, иногда на такие детские грабли наступаешь...
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
[quote name='arete' post='1063279548' date='Jan 15 2008, 14:22']
Debian Etch (последний stable) без иксов
спс за отзывчивость

попробую сделать по твоим образцам, посмотрю что получится

Тяжко всё делать в первый раз, иногда на такие детские грабли наступаешь...
[/quote]
короче делай так:

apt-get install arno-iptables-firewall

если нужно можешь еще поставить nano или mc (apt-get install nano mc)




потом

nano /etc/arno-iptables-firewall/debconf.cfg

[code]
DC_EXT_IF="eth0 ppp0" ## внешние интерфейсы через пробел
DC_EXT_IF_DHCP_IP=1
DC_OPEN_TCP="" ## какие tcp порты нужно открыть пишем тут
## (это не относится к пробрасыванию портов)
DC_OPEN_UDP="" ## тоже самое но udp

DC_INT_IF="eth1" ## внутренний интерфейс
DC_NAT=1 ## NAT - вкл/выкл

DC_INTERNAL_NET="192.168.0.0/24" ## внутренняя сеть
DC_NAT_INTERNAL_NET="192.168.0.0/24" ## в какую сеть NATить
DC_OPEN_ICMP=1 ## пинги - вкл/выкл
[/code]
жмем F2 и сохраняемся.


прокидывание портов настраивается в файле firewall.conf

nano /etc/arno-iptables-firewall/firewall.conf

ищи это:

[code]
NAT_TCP_FORWARD="" ## порты через запятую и куда например 80,443>192.168.0.22
NAT_UDP_FORWARD="" ## тоже самое только udp
NAT_IP_FORWARD="" ## протоколы через запятую точно так же.. но оставь как есть.
[/code]

сохраняешь изменения и далее

/etc/init.d/arno-iptables-firewall restart

и усе будет работать.

ps: вместо 192.168. подставь свою внутр. сеть.. Редактировано пользователем pmf026
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Думаю, что этого + чтение opennet хватит

спасибо
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
[quote name='arete' post='1063280027' date='Jan 15 2008, 18:01']
Думаю, что этого + чтение opennet хватит

спасибо
[/quote]

Пожалуйста пожалуйста
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Это все конечно здорово, снаружи проброшенные порты видны, но вот при попытке зайти из локалки на внешний интерфейс (куда собственно порты и прокинуты оказывается connection refuse.

Как обеспечить доступ из локалки к проброшенным портам на внешнем интерфейсе?
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
[quote name='Westfall' timestamp='1293875400' post='1064748015']
Это все конечно здорово, снаружи проброшенные порты видны, но вот при попытке зайти из локалки на внешний интерфейс (куда собственно порты и прокинуты оказывается connection refuse.

Как обеспечить доступ из локалки к проброшенным портам на внешнем интерфейсе?
[/quote]
на конкретном примере объяснить что вам нужно можете?
перечитайте тему http://homenet.beeline.ru/index.php?showtopic=180375 возможно там есть ответ.
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Зарегистрироваться на нашем форуме.


Register a new account

Sign in

Already have an account? Sign in here.


Sign In Now