URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 5093
[ Назад ]

Исходное сообщение
"Трансляция в локалку"

Отправлено RgDarkDuke , 22-Ноя-12 11:43 
Добрый день. Элементарная задача не получается.=(( Необходимо чтобы удаленный пользователь подключился к внешнему, статическому ip по порту 8080, и шлюз перекинул его на локальный компьютер (192.168.0.6).В интернет смотрит eth1, в локалку eth0. Добавляю в /etc/sysconfig/scripts/SuSEfirewall2-custom правила:

iptables -A FORWARD -i eth1 -p tcp -d 192.168.0.6 --dport 8080 -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.0.6:8080

Пытаюсь подключиться, секунд 20 он пытается подрубиться, но не может. Подскажите?=)


Содержание

Сообщения в этом обсуждении
"Трансляция в локалку"
Отправлено ne4to , 22-Ноя-12 12:30 
net.ipv4.ip_forward = 1 ?

"Трансляция в локалку"
Отправлено RgDarkDuke , 22-Ноя-12 12:51 
> net.ipv4.ip_forward = 1 ?

Ага. В firewall стоит трансляция,интернет раздается норм по локалке всей. Проблема только в переадресации удаленных пользователей на локальный компьютер.


"Трансляция в локалку"
Отправлено ne4to , 22-Ноя-12 13:01 
> Ага. В firewall стоит трансляция,интернет раздается норм по локалке всей. Проблема только
> в переадресации удаленных пользователей на локальный компьютер.

ну так тспдамп в руки
tcpdump -nnpieth0 host 192.168.0.6 and port 8080

если ничего нет.. смотри что на eth1 приходит, и правила тоже, мб гдето дроп стоит на 80 порт

iptables -xvnL смотри


"Трансляция в локалку"
Отправлено denb , 22-Ноя-12 13:02 
> Добрый день. Элементарная задача не получается.=(( Необходимо чтобы удаленный пользователь
> подключился к внешнему, статическому ip по порту 8080, и шлюз перекинул
> его на локальный компьютер (192.168.0.6).В интернет смотрит eth1, в локалку eth0.
> Добавляю в /etc/sysconfig/scripts/SuSEfirewall2-custom правила:

где цепочка построутинг?

> iptables -A FORWARD -i eth1 -p tcp -d 192.168.0.6 --dport 8080 -j
> ACCEPT
> iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j
> DNAT --to 192.168.0.6:8080
> Пытаюсь подключиться, секунд 20 он пытается подрубиться, но не может. Подскажите?=)


"Трансляция в локалку"
Отправлено RgDarkDuke , 22-Ноя-12 15:21 
>> Добрый день. Элементарная задача не получается.=(( Необходимо чтобы удаленный пользователь
>> подключился к внешнему, статическому ip по порту 8080, и шлюз перекинул
>> его на локальный компьютер (192.168.0.6).В интернет смотрит eth1, в локалку eth0.
>> Добавляю в /etc/sysconfig/scripts/SuSEfirewall2-custom правила:
> где цепочка построутинг?
>> iptables -A FORWARD -i eth1 -p tcp -d 192.168.0.6 --dport 8080 -j
>> ACCEPT
>> iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j
>> DNAT --to 192.168.0.6:8080
>> Пытаюсь подключиться, секунд 20 он пытается подрубиться, но не может. Подскажите?=)

попробовал через команды просто и без портов даже:


iptables -t nat -F PREROUTING
iptables -t nat -A PREROUTING -d [статика внешняя] -j DNAT --to-destination 192.168.0.6
iptables -F FORWARD
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state NEW -d 192.168.0.6  -j ACCEPT

та же ерунда.


"Трансляция в локалку"
Отправлено КуКу , 22-Ноя-12 17:50 
незная политики по-умолчанию приходится угадывать...

обратный SNAT ппробуйте


"Трансляция в локалку"
Отправлено RgDarkDuke , 22-Ноя-12 19:02 
> незная политики по-умолчанию приходится угадывать...
> обратный SNAT ппробуйте

Не совсем понял, что Вы подразумеваете под "политики по умолчанию"?

P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным firewall и в команды даже не лез. Интернет раздавался в локалку, а больше и не надо было. А вот сейчас такая незадача=(.


"Трансляция в локалку"
Отправлено ne4to , 22-Ноя-12 19:55 
>> незная политики по-умолчанию приходится угадывать...
>> обратный SNAT ппробуйте
> Не совсем понял, что Вы подразумеваете под "политики по умолчанию"?
> P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным
> firewall и в команды даже не лез. Интернет раздавался в локалку,
> а больше и не надо было. А вот сейчас такая незадача=(.

покажи свои правила

iptables -xvnL
iptables -xvnL -t nat


"Трансляция в локалку"
Отправлено RgDarkDuke , 23-Ноя-12 11:54 
>>> незная политики по-умолчанию приходится угадывать...
>>> обратный SNAT ппробуйте
>> Не совсем понял, что Вы подразумеваете под "политики по умолчанию"?
>> P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным
>> firewall и в команды даже не лез. Интернет раздавался в локалку,
>> а больше и не надо было. А вот сейчас такая незадача=(.
> покажи свои правила
> iptables -xvnL
> iptables -xvnL -t nat

Попробовал так:

iptables -t nat -A PREROUTING -p tcp --dst <статика> --dport 80 -j DNAT --to-destination 192.168.0.6:8080

iptables - t nat -I POSTROUTING -p tcp --dst 192.168.0.6 --dport 8080 -j SNAT --to <статика>:80

iptables -xvnL -t nat:

Chain PREROUTING (policy ACCEPT 553587 packets, 38845741 bytes)
    pkts      bytes target     prot opt in     out     source       destination
      12      608    DNAT       tcp  --  *      *       0.0.0.0/0   <statika>tcp dpt:80 to:192.168.0.6:8080

Chain POSTROUTING (policy ACCEPT 508 packets, 30478 bytes)
    pkts      bytes target     prot opt in     out     source       destination
       0        0    SNAT       tcp  --  *      *      0.0.0.0/0    192.168.0.6        tcp dpt:8080 to:<statika>:80

    9879   779249 MASQUERADE  all  --  *      eth1    0.0.0.0/0            0.0.0.0/0

iptables xvnL:

Chain INPUT (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination
  212072 138366620 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
   35757  2468173 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED LOG flags 6 level 4 prefix `SFW2-IN-ACC-RELATED '
   35757  2468173 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   22854  2458453 input_int  all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    5190   480465 input_ext  all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
       0        0 input_ext  all  --  *      *       0.0.0.0/0            0.0.0.0/0
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination
   20953  1012836 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
  195191 24784602 forward_int  all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
  244627 277526062 forward_ext  all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination
  212072 138366620 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
   50782 32821188 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-OUT-ERROR '

Chain forward_ext (1 references)
    pkts      bytes target     prot opt in     out     source               destination
       2      120 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       2      120 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
    1113   107134 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
    1113   107134 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
      97     6948 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
      97     6948 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
       0        0 LOG        all  --  *      eth1    0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-FWDext-ACC-MASQ '
       0        0 ACCEPT     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
  243400 277411100 LOG        all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED LOG flags 6 level 4 prefix `SFW2--ACC-MASQ '
  243400 277411100 ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
      15      760 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
      15      760 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain forward_int (1 references)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
  195191 24784602 LOG        all  --  *      eth1    0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-FWDint-ACC-MASQ '
  194212 24738293 ACCEPT     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
       0        0 LOG        all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED LOG flags 6 level 4 prefix `SFW2--ACC-MASQ '
       0        0 ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
     979    46309 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
     979    46309 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain input_ext (2 references)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4 LOG flags 6 level 4 prefix `SFW2-INext-ACC-SOURCEQUENCH '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4
     261     7776 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 LOG flags 6 level 4 prefix `SFW2-INext-ACC-PING '
     261     7776 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
       6      312 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5801 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
       6      312 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5801
       3      152 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5901 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
       3      152 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5901
      54     2696 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
      54     2696 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
       0        0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113 state NEW LOG flags 6 level 4 prefix `SFW2-INext-REJECT '
       0        0 reject_func  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113 state NEW
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    4866   469529 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
    4866   469529 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain input_int (1 references)
    pkts      bytes target     prot opt in     out     source               destination
   22854  2458453 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-INint-ACC-ALL '
   22854  2458453 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain reject_func (1 references)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
       0        0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
       0        0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-proto-unreachable


"Трансляция в локалку"
Отправлено denb , 23-Ноя-12 05:51 
>> незная политики по-умолчанию приходится угадывать...
>> обратный SNAT ппробуйте
> Не совсем понял, что Вы подразумеваете под "политики по умолчанию"?
> P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным
> firewall и в команды даже не лез. Интернет раздавался в локалку,
> а больше и не надо было. А вот сейчас такая незадача=(.

"Мы все учились понемногу Чему-нибудь и как-нибудь." ))))))

Внимательно почитай, здесь всё написано http://belgorod.lug.ru/wiki/index.php/%D0%9F%...