The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Как вывести ч/з SuSE порт локальной машины?"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Как вывести ч/з SuSE порт локальной машины?"
Сообщение от Guevara emailИскать по авторуВ закладки on 14-Ноя-03, 11:58  (MSK)
Имеется:
настроенный маршрутизарор на SuSE (iptables) и зарегестрированное в инете имя. На сервере установленна прога, которая пересылается данные для удаленных работников...
Трабла:
треба вывести порт локальной машины в инет, что бы можно было спокойно отлажать новые версии проги
Заранее благодарю
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Как вывести ч/з SuSE порт локальной машины?"
Сообщение от BarS Искать по авторуВ закладки on 14-Ноя-03, 12:14  (MSK)
>Имеется:
>настроенный маршрутизарор на SuSE (iptables) и зарегестрированное в инете имя. На сервере
>установленна прога, которая пересылается данные для удаленных работников...
>Трабла:
>треба вывести порт локальной машины в инет, что бы можно было спокойно
>отлажать новые версии проги
>Заранее благодарю


/etc/sysconfig/SuSEfirewall2
/etc/sysconfig/scripts/SuSEfirewall2-custom

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Как вывести ч/з SuSE порт локальной машины?"
Сообщение от Guevara emailИскать по авторуВ закладки on 14-Ноя-03, 13:22  (MSK)
>>Имеется:
>>настроенный маршрутизарор на SuSE (iptables) и зарегестрированное в инете имя. На сервере
>>установленна прога, которая пересылается данные для удаленных работников...
>>Трабла:
>>треба вывести порт локальной машины в инет, что бы можно было спокойно
>>отлажать новые версии проги
>>Заранее благодарю
>
>
>/etc/sysconfig/SuSEfirewall2
>/etc/sysconfig/scripts/SuSEfirewall2-custom


да если б так просто - то я бы не леззз...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Как вывести ч/з SuSE порт локальной машины?"
Сообщение от Guevara emailИскать по авторуВ закладки on 14-Ноя-03, 15:58  (MSK)
>>>Имеется:
>>>настроенный маршрутизарор на SuSE (iptables) и зарегестрированное в инете имя. На сервере
>>>установленна прога, которая пересылается данные для удаленных работников...
>>>Трабла:
>>>треба вывести порт локальной машины в инет, что бы можно было спокойно
>>>отлажать новые версии проги
>>>Заранее благодарю
>>
>>
>>/etc/sysconfig/SuSEfirewall2
>>/etc/sysconfig/scripts/SuSEfirewall2-custom
>
>
>да если б так просто - то я бы не леззз...


ребята кто-нить знает как это сделать с помощью iptables...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Как вывести ч/з SuSE порт локальной машины?"
Сообщение от BarS Искать по авторуВ закладки on 14-Ноя-03, 15:59  (MSK)
>ребята кто-нить знает как это сделать с помощью iptables...


Там все написано.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Как вывести ч/з SuSE порт локальной машины?"
Сообщение от Guevara emailИскать по авторуВ закладки on 14-Ноя-03, 16:03  (MSK)
>>ребята кто-нить знает как это сделать с помощью iptables...
>
>
>Там все написано.

эххх-х-х
да нету у меня и файлов-то таких...
и директории тож нема

  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "Как вывести ч/з SuSE порт локальной машины?"
Сообщение от Gennadi emailИскать по авторуВ закладки on 14-Ноя-03, 17:20  (MSK)
>>>ребята кто-нить знает как это сделать с помощью iptables...
Отключи SuSE-Firewall и установи этот скрипт "firewall".

здесь NAT для локальной машины 192.268.0.1 port 1111 - измени на свой вкус.

=========  firewall  =======================================
#!/bin/bash
### BEGIN INIT INFO
# Provides: IP-Paketfilter
# Required-Start: $network $local_fs
# Required-Stop: $local_fs
# Default-Start: 3 5
# Default-Stop: 0 1 2 4 6
### END INIT INFO
#

case "$1" in
   start)
     echo "Starte IP-Paketfilter"

     # iptables-Modul
     modprobe ip_tables
     # Connection-Tracking-Module
     modprobe ip_conntrack
     # Das Modul ip_conntrack_irc ist erst bei Kerneln >= 2.4.19 verfuegbar
     modprobe ip_conntrack_irc
     modprobe ip_conntrack_ftp

     # Tabelle flushen
     iptables -F
     iptables -t nat -F
     iptables -t mangle -F
     iptables -X
     iptables -t nat -X
     iptables -t mangle -X

     # Default-Policies setzen
     iptables -P INPUT DROP
     iptables -P OUTPUT DROP
     iptables -P FORWARD DROP

     # MY_REJECT-Chain
     iptables -N MY_REJECT

     # MY_REJECT fuellen
     iptables -A MY_REJECT -p tcp -m limit --limit 7200/h -j LOG --log-prefix "REJECT TCP "
     iptables -A MY_REJECT -p tcp -j REJECT --reject-with tcp-reset
     iptables -A MY_REJECT -p udp -m limit --limit 7200/h -j LOG --log-prefix "REJECT UDP "
     iptables -A MY_REJECT -p udp -j REJECT --reject-with icmp-port-unreachable
     iptables -A MY_REJECT -p icmp -m limit --limit 7200/h -j LOG --log-prefix "DROP ICMP "
     iptables -A MY_REJECT -p icmp -j DROP
     iptables -A MY_REJECT -m limit --limit 7200/h -j LOG --log-prefix "REJECT OTHER "
     iptables -A MY_REJECT -j REJECT --reject-with icmp-proto-unreachable

     # MY_DROP-Chain
     iptables -N MY_DROP
     iptables -A MY_DROP -m limit --limit 7200/h -j LOG --log-prefix "PORTSCAN DROP "
     iptables -A MY_DROP -j DROP

     # Alle verworfenen Pakete protokollieren
     iptables -A INPUT -m state --state INVALID -m limit --limit 7200/h -j LOG --log-prefix "INPUT INVALID "
     iptables -A OUTPUT -m state --state INVALID -m limit --limit 7200/h -j LOG --log-prefix "OUTPUT INVALID "
     iptables -A FORWARD -m state --state INVALID -m limit --limit 7200/h -j LOG --log-prefix "FORWARD INVALID "

     # Korrupte Pakete zurueckweisen
     iptables -A INPUT -m state --state INVALID -j DROP
     iptables -A OUTPUT -m state --state INVALID -j DROP
     iptables -A FORWARD -m state --state INVALID -j DROP

     # Stealth Scans etc. DROPpen
     # Keine Flags gesetzt
     iptables -A INPUT -p tcp --tcp-flags ALL NONE -j MY_DROP
     iptables -A FORWARD -p tcp --tcp-flags ALL NONE -j MY_DROP

     # SYN und FIN gesetzt
     iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j MY_DROP
     iptables -A FORWARD -p tcp --tcp-flags SYN,FIN SYN,FIN -j MY_DROP

     # SYN und RST gleichzeitig gesetzt
     iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j MY_DROP
     iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN,RST -j MY_DROP

     # FIN und RST gleichzeitig gesetzt
     iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j MY_DROP
     iptables -A FORWARD -p tcp --tcp-flags FIN,RST FIN,RST -j MY_DROP

     # FIN ohne ACK
     iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j MY_DROP
     iptables -A FORWARD -p tcp --tcp-flags ACK,FIN FIN -j MY_DROP

     # PSH ohne ACK
     iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j MY_DROP
     iptables -A FORWARD -p tcp --tcp-flags ACK,PSH PSH -j MY_DROP

     # URG ohne ACK
     iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j MY_DROP
     iptables -A FORWARD -p tcp --tcp-flags ACK,URG URG -j MY_DROP

     # Loopback-Netzwerk-Kommunikation zulassen
     iptables -A INPUT -i lo -j ACCEPT
     iptables -A OUTPUT -o lo -j ACCEPT

     # Maximum Segment Size (MSS) für das Forwarding an PMTU anpassen
     iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

     # Connection-Tracking aktivieren
     iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
     iptables -A FORWARD -i ! ppp0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
     iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
     iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

     # SSH
     #iptables -A INPUT -i ppp0 -m state --state NEW -p tcp --dport 22 -j ACCEPT

     # IP-Adresse des LAN-Interfaces ermitteln
     LAN_IP=$(ifconfig eth1 | head -n 2 | tail -n 1 | cut -d: -f2 | cut -d" " -f 1)

######  NAT для локальной машины 192.268.0.1 port 1111    ###########
     iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 1111 -j DNAT --to-destination 192.168.0.1
     iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 1111 -j SNAT --to-source $LAN_IP
     iptables -A FORWARD -i ppp0 -m state --state NEW -p tcp -d 192.168.0.1 --dport 1111 -j ACCEPT
     #######################################################################
     # LAN-Zugriff auf eth1
     iptables -A INPUT -m state --state NEW -i eth1 -j ACCEPT

     # Default-Policies mit REJECT
     iptables -A INPUT -j MY_REJECT
     iptables -A OUTPUT -j MY_REJECT
     iptables -A FORWARD -j MY_REJECT

     # Routing
     echo 1 > /proc/sys/net/ipv4/ip_forward 2> /dev/null

     # Masquerading
     iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

     # SYN-Cookies
     echo 1 > /proc/sys/net/ipv4/tcp_syncookies 2> /dev/null

     # Stop Source-Routing
     for i in /proc/sys/net/ipv4/conf/*; do echo 0 > $i/accept_source_route 2> /dev/null; done

     # Stop Redirecting
     for i in /proc/sys/net/ipv4/conf/*; do echo 0 > $i/accept_redirects 2> /dev/null; done

     # Reverse-Path-Filter
     for i in /proc/sys/net/ipv4/conf/*; do echo 2 > $i/rp_filter 2> /dev/null; done

     # Log Martians
     for i in /proc/sys/net/ipv4/conf/*; do echo 1 > $i/log_martians 2> /dev/null; done

     # BOOTP-Relaying ausschalten
     for i in /proc/sys/net/ipv4/conf/*; do echo 0 > $i/bootp_relay 2> /dev/null; done

     # Proxy-ARP ausschalten
     for i in /proc/sys/net/ipv4/conf/*; do echo 0 > $i/proxy_arp 2> /dev/null; done

     # Ungültige ICMP-Antworten ignorieren
     echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses 2> /dev/null

     # ICMP Echo-Broadcasts ignorieren
     echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts 2> /dev/null

     # Max. 500/Sekunde (5/Jiffie) senden
     echo 5 > /proc/sys/net/ipv4/icmp_ratelimit

     # Speicherallozierung und -timing für IP-De/-Fragmentierung
     echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
     echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
     echo 30 > /proc/sys/net/ipv4/ipfrag_time

     # TCP-FIN-Timeout zum Schutz vor DoS-Attacken setzen
     echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout

     # Maximal 3 Antworten auf ein TCP-SYN
     echo 3 > /proc/sys/net/ipv4/tcp_retries1

     # TCP-Pakete maximal 15x wiederholen
     echo 15 > /proc/sys/net/ipv4/tcp_retries2

     ;;

   stop)
     echo "Stoppe IP-Paketfilter"
     # Tabelle flushen
     iptables -F
     iptables -t nat -F
     iptables -t mangle -F
     iptables -X
     iptables -t nat -X
     iptables -t mangle -X
     echo "Deaktiviere IP-Routing"
     echo 0 > /proc/sys/net/ipv4/ip_forward

     # Default-Policies setzen
     iptables -P INPUT ACCEPT
     iptables -P OUTPUT ACCEPT
     iptables -P FORWARD ACCEPT
     ;;

   status)
     echo "Tabelle filter"
     iptables -L -vn
     echo "Tabelle nat"
     iptables -t nat -L -vn
     echo "Tabelle mangle"
     iptables -t mangle -L -vn
     ;;

   *)
     echo "Fehlerhafter Aufruf"
     echo "Syntax: $0 {start|stop|status}"
     exit 1
     ;;

esac

===============================================================

Skript "firewall" скопировать в директорию /etc/init.d :
chmod 755 /etc/init.d/firewall
ln -s /etc/init.d/firewall /sbin.rcfirewall
chkconfig -a firewall
rcfirewall start ( stop status)

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Как вывести ч/з SuSE порт локальной машины?"
Сообщение от Guevara emailИскать по авторуВ закладки on 14-Ноя-03, 16:39  (MSK)
>Имеется:
>настроенный маршрутизарор на SuSE (iptables) и зарегестрированное в инете имя. На сервере
>установленна прога, которая пересылается данные для удаленных работников...
>Трабла:
>треба вывести порт локальной машины в инет, что бы можно было спокойно
>отлажать новые версии проги
>Заранее благодарю

чуваки - ну хоть кто-нить...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "Как вывести ч/з SuSE порт локальной машины?"
Сообщение от Gennadi emailИскать по авторуВ закладки on 14-Ноя-03, 18:05  (MSK)
Опечатка:

ln -s /etc/init.d/firewall /sbin.rcfirewall

изменить на:

ln -s /etc/init.d/firewall /sbin/rcfirewall

Извиняюсь!

  Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "Как вывести ч/з SuSE порт локальной машины?"
Сообщение от Dimez emailИскать по авторуВ закладки on 14-Ноя-03, 19:12  (MSK)
http://dimez.nm.ru/docs/nat/


  Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "Как вывести ч/з SuSE порт локальной машины?"
Сообщение от Guevara emailИскать по авторуВ закладки on 15-Ноя-03, 09:14  (MSK)
>Имеется:
>настроенный маршрутизарор на SuSE (iptables) и зарегестрированное в инете имя. На сервере
>установленна прога, которая пересылается данные для удаленных работников...
>Трабла:
>треба вывести порт локальной машины в инет, что бы можно было спокойно
>отлажать новые версии проги
>Заранее благодарю


у меня это вышло так:
iptables  -t nat -A POSTROUTING -s 192.168.0.1 --out-interface eth0 -j SNAT  --to-source 195.161.100.22

iptables -t nat -A PREROUTING -p tcp -d 195.161.100.22
--dport 8080 -j DNAT --to-destination 192.168.0.1:80

iptables -A FORWARD -i eth0 -d 192.168.0.1 -p tcp --dport 80 -j ACCEPT

получилось - http://195.161.100.22:8080 - ведет на 192.168.0.1:80

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру