Добрый день. Элементарная задача не получается.=(( Необходимо чтобы удаленный пользователь подключился к внешнему, статическому ip по порту 8080, и шлюз перекинул его на локальный компьютер (192.168.0.6).В интернет смотрит eth1, в локалку eth0. Добавляю в /etc/sysconfig/scripts/SuSEfirewall2-custom правила:iptables -A FORWARD -i eth1 -p tcp -d 192.168.0.6 --dport 8080 -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.0.6:8080Пытаюсь подключиться, секунд 20 он пытается подрубиться, но не может. Подскажите?=)
net.ipv4.ip_forward = 1 ?
> net.ipv4.ip_forward = 1 ?Ага. В firewall стоит трансляция,интернет раздается норм по локалке всей. Проблема только в переадресации удаленных пользователей на локальный компьютер.
> Ага. В firewall стоит трансляция,интернет раздается норм по локалке всей. Проблема только
> в переадресации удаленных пользователей на локальный компьютер.ну так тспдамп в руки
tcpdump -nnpieth0 host 192.168.0.6 and port 8080если ничего нет.. смотри что на eth1 приходит, и правила тоже, мб гдето дроп стоит на 80 порт
iptables -xvnL смотри
> Добрый день. Элементарная задача не получается.=(( Необходимо чтобы удаленный пользователь
> подключился к внешнему, статическому ip по порту 8080, и шлюз перекинул
> его на локальный компьютер (192.168.0.6).В интернет смотрит eth1, в локалку eth0.
> Добавляю в /etc/sysconfig/scripts/SuSEfirewall2-custom правила:где цепочка построутинг?
> iptables -A FORWARD -i eth1 -p tcp -d 192.168.0.6 --dport 8080 -j
> ACCEPT
> iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j
> DNAT --to 192.168.0.6:8080
> Пытаюсь подключиться, секунд 20 он пытается подрубиться, но не может. Подскажите?=)
>> Добрый день. Элементарная задача не получается.=(( Необходимо чтобы удаленный пользователь
>> подключился к внешнему, статическому ip по порту 8080, и шлюз перекинул
>> его на локальный компьютер (192.168.0.6).В интернет смотрит eth1, в локалку eth0.
>> Добавляю в /etc/sysconfig/scripts/SuSEfirewall2-custom правила:
> где цепочка построутинг?
>> iptables -A FORWARD -i eth1 -p tcp -d 192.168.0.6 --dport 8080 -j
>> ACCEPT
>> iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j
>> DNAT --to 192.168.0.6:8080
>> Пытаюсь подключиться, секунд 20 он пытается подрубиться, но не может. Подскажите?=)попробовал через команды просто и без портов даже:
iptables -t nat -F PREROUTING
iptables -t nat -A PREROUTING -d [статика внешняя] -j DNAT --to-destination 192.168.0.6
iptables -F FORWARD
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state NEW -d 192.168.0.6 -j ACCEPTта же ерунда.
незная политики по-умолчанию приходится угадывать...обратный SNAT ппробуйте
> незная политики по-умолчанию приходится угадывать...
> обратный SNAT ппробуйтеНе совсем понял, что Вы подразумеваете под "политики по умолчанию"?
P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным firewall и в команды даже не лез. Интернет раздавался в локалку, а больше и не надо было. А вот сейчас такая незадача=(.
>> незная политики по-умолчанию приходится угадывать...
>> обратный SNAT ппробуйте
> Не совсем понял, что Вы подразумеваете под "политики по умолчанию"?
> P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным
> firewall и в команды даже не лез. Интернет раздавался в локалку,
> а больше и не надо было. А вот сейчас такая незадача=(.покажи свои правила
iptables -xvnL
iptables -xvnL -t nat
>>> незная политики по-умолчанию приходится угадывать...
>>> обратный SNAT ппробуйте
>> Не совсем понял, что Вы подразумеваете под "политики по умолчанию"?
>> P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным
>> firewall и в команды даже не лез. Интернет раздавался в локалку,
>> а больше и не надо было. А вот сейчас такая незадача=(.
> покажи свои правила
> iptables -xvnL
> iptables -xvnL -t natПопробовал так:
iptables -t nat -A PREROUTING -p tcp --dst <статика> --dport 80 -j DNAT --to-destination 192.168.0.6:8080
iptables - t nat -I POSTROUTING -p tcp --dst 192.168.0.6 --dport 8080 -j SNAT --to <статика>:80
iptables -xvnL -t nat:
Chain PREROUTING (policy ACCEPT 553587 packets, 38845741 bytes)
pkts bytes target prot opt in out source destination
12 608 DNAT tcp -- * * 0.0.0.0/0 <statika>tcp dpt:80 to:192.168.0.6:8080Chain POSTROUTING (policy ACCEPT 508 packets, 30478 bytes)
pkts bytes target prot opt in out source destination
0 0 SNAT tcp -- * * 0.0.0.0/0 192.168.0.6 tcp dpt:8080 to:<statika>:809879 779249 MASQUERADE all -- * eth1 0.0.0.0/0 0.0.0.0/0
iptables xvnL:
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
212072 138366620 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
35757 2468173 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED LOG flags 6 level 4 prefix `SFW2-IN-ACC-RELATED '
35757 2468173 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
22854 2458453 input_int all -- eth0 * 0.0.0.0/0 0.0.0.0/0
5190 480465 input_ext all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 input_ext all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
20953 1012836 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
195191 24784602 forward_int all -- eth0 * 0.0.0.0/0 0.0.0.0/0
244627 277526062 forward_ext all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
212072 138366620 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
50782 32821188 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 6 level 4 prefix `SFW2-OUT-ERROR 'Chain forward_ext (1 references)
pkts bytes target prot opt in out source destination
2 120 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
2 120 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0
1113 107134 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
1113 107134 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3
97 6948 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
97 6948 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5
0 0 LOG all -- * eth1 0.0.0.0/0 0.0.0.0/0 LOG flags 6 level 4 prefix `SFW2-FWDext-ACC-MASQ '
0 0 ACCEPT all -- * eth1 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
243400 277411100 LOG all -- eth1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED LOG flags 6 level 4 prefix `SFW2--ACC-MASQ '
243400 277411100 ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
15 760 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
15 760 DROP all -- * * 0.0.0.0/0 0.0.0.0/0Chain forward_int (1 references)
pkts bytes target prot opt in out source destination
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5
195191 24784602 LOG all -- * eth1 0.0.0.0/0 0.0.0.0/0 LOG flags 6 level 4 prefix `SFW2-FWDint-ACC-MASQ '
194212 24738293 ACCEPT all -- * eth1 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
0 0 LOG all -- eth1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED LOG flags 6 level 4 prefix `SFW2--ACC-MASQ '
0 0 ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
979 46309 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
979 46309 DROP all -- * * 0.0.0.0/0 0.0.0.0/0Chain input_ext (2 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 4 LOG flags 6 level 4 prefix `SFW2-INext-ACC-SOURCEQUENCH '
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 4
261 7776 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 LOG flags 6 level 4 prefix `SFW2-INext-ACC-PING '
261 7776 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 0
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 11
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 12
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 14
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 18
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 3 code 2
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED icmp type 5
6 312 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5801 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
6 312 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5801
3 152 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5901 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
3 152 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5901
54 2696 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
54 2696 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 state NEW LOG flags 6 level 4 prefix `SFW2-INext-REJECT '
0 0 reject_func tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 state NEW
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
4866 469529 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
4866 469529 DROP all -- * * 0.0.0.0/0 0.0.0.0/0Chain input_int (1 references)
pkts bytes target prot opt in out source destination
22854 2458453 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 6 level 4 prefix `SFW2-INint-ACC-ALL '
22854 2458453 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0Chain reject_func (1 references)
pkts bytes target prot opt in out source destination
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-proto-unreachable
>> незная политики по-умолчанию приходится угадывать...
>> обратный SNAT ппробуйте
> Не совсем понял, что Вы подразумеваете под "политики по умолчанию"?
> P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным
> firewall и в команды даже не лез. Интернет раздавался в локалку,
> а больше и не надо было. А вот сейчас такая незадача=(."Мы все учились понемногу Чему-нибудь и как-нибудь." ))))))
Внимательно почитай, здесь всё написано http://belgorod.lug.ru/wiki/index.php/%D0%9F%...