| Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
| ehhhh, juz 2 tygodnie, iptables, forward, thttpd ... http://forum.freesco.pl/viewtopic.php?f=22&t=10318 |
Strona 1 z 1 |
| Autor: | milkdrinker [ sobota, 17 grudnia 2005, 00:21 ] |
| Tytuł: | ehhhh, juz 2 tygodnie, iptables, forward, thttpd ... |
http://tasior.iglu.cz/nnd/rc.zewip witam wszystkich, mam następujący problem, razem z hx'em (darkiem wszechmogącym mam problem z dwiema kwestiami, pierwsżą jest thttpd, i co ważniejsza druga to forward. po kolei: dzerżawie internet od gościa drogą radiową, 1MB, (internet) ---wlan ---- (ap:10.0.0.129)---- kabel (router NND : 10.0.0.229 | 192.168.0.1 ) , ----- lan ..... i teraz tak, dostalem zewnetrzny ip 83.18.xx.xx poprzez ten skrypt http://tasior.iglu.cz/nnd/rc.zewip ... pierwszą ważną kwestią jest to że nie dziala forward portów, pogrzebalem troche i oto fakty stawiam serwer www, na porcie 80 na (192.168.0.1 [czyli u niego 10.0.0.129 ] .. na zewnątrz widać mnie jako 83.18.xx.xx , po przeskanowaniu tego ip z zewnątrz i sprawdzeniu czy dziala, wszystko jest wporządku, czyli _____ nmap 83.18.xx.xx 80 www open .. end. _____ strona uruchamia się nmap 192.168.0.1 80 www open .. end. _____ strona uruchamia się namp 10.0.0.129 80 www open .. end. _____ strona uruchamia się czyli wszystko jest ok ... teraz robię tak... zmieniam port thhtpd na np. 81 .. uruchamiam ./thhtpd restart ... [wykonane] skanuje siec _____ namp 10.0.0.129 81 www open .. end. _____ strona uruchamia się namp 192.168.0.1 81 www open .. end. _____ strona uruchamia się i z zewnątrz nmap 83.18.xx.xx PORT STATE SERVICE 81/tcp filtered hosts2-ns ________ strona nie uruchamia się [root@RCNdeamon rc.d]# iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere DROP tcp -- anywhere anywhere multiport dports 135,445 ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:ftp-data ACCEPT tcp -- anywhere anywhere tcp dpt:ftp ACCEPT tcp -- anywhere anywhere tcp dpt:ssh REJECT tcp -- anywhere anywhere tcp dpt:auth reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:1080 reject-with icmp-port-unreachable ACCEPT icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 ACCEPT all -- Komp_2 anywhere ACCEPT all -- Komp_4 anywhere ACCEPT all -- Komp_5 anywhere ACCEPT all -- Komp_6 anywhere ACCEPT all -- Komp_7 anywhere ACCEPT all -- Komp_8 anywhere ACCEPT all -- Komp_9 anywhere ACCEPT all -- Komp_10 anywhere ACCEPT all -- Komp_11 anywhere ACCEPT all -- Komp_12 anywhere ACCEPT all -- Komp_13 anywhere ACCEPT all -- Komp_20 anywhere ACCEPT all -- 192.168.0.29 anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere DROP tcp -- anywhere anywhere multiport dports 135,445 DROP tcp -- Komp_2 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_4 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_5 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_6 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_9 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_10 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_11 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_13 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 ACCEPT all -- Komp_2 anywhere ACCEPT all -- Komp_4 anywhere ACCEPT all -- Komp_5 anywhere ACCEPT all -- Komp_6 anywhere ACCEPT all -- Komp_7 anywhere ACCEPT all -- Komp_8 anywhere ACCEPT all -- Komp_9 anywhere ACCEPT all -- Komp_10 anywhere ACCEPT all -- Komp_11 anywhere ACCEPT all -- Komp_12 anywhere ACCEPT all -- Komp_13 anywhere ACCEPT all -- Komp_20 anywhere ACCEPT all -- 192.168.0.29 anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED Chain OUTPUT (policy ACCEPT) target prot opt source destination [root@RCNdeamon rc.d]# ... wydaje mi się że tutaj również jest problem z forward... używam firewall czerwo.. tam jest śliczny skrypt konfigurujący dla debili próbowałem wszystkiego... np. w sieci lan jest ap o adresie 192.168.0.4 i otwartym portem 80 , do administracji przez www doszedlem do wniosku że jeżeli chodzi port 80 na routerze, i nie jest fitrowany (?!?) to bede mógł zrobić przekierowanie do maszyny 192.160.0.4 ..teeeeeeeeeeeeeeeeeeeee .. lipa po zrobieniu forwardm na wszystkie możliwe sposoby czyli : #Reguly przekierowywania, użyj skryptu aby modyfikować 0/0 both 0/0:80 192.168.0.4:80 10.0.0.229 both 0/0:80 192.168.0.4:80 83.18.76.107 both 0/0:80 192.168.0.4:80 192.168.0.1 both 0/0:80 192.168.0.4:80 , razem i odzielnie .... niestety nie dziala iptables wygląda teraz tak : [root@RCNdeamon rc.d]# iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere DROP tcp -- anywhere anywhere multiport dports 135,445 ACCEPT all -- Komp_7 anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:ftp-data ACCEPT tcp -- anywhere anywhere tcp dpt:ftp ACCEPT tcp -- anywhere anywhere tcp dpt:ssh REJECT tcp -- anywhere anywhere tcp dpt:auth reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:1080 reject-with icmp-port-unreachable ACCEPT icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 ACCEPT all -- Komp_2 anywhere ACCEPT all -- Komp_4 anywhere ACCEPT all -- Komp_5 anywhere ACCEPT all -- Komp_6 anywhere ACCEPT all -- Komp_7 anywhere ACCEPT all -- Komp_8 anywhere ACCEPT all -- Komp_9 anywhere ACCEPT all -- Komp_10 anywhere ACCEPT all -- Komp_11 anywhere ACCEPT all -- Komp_12 anywhere ACCEPT all -- Komp_13 anywhere ACCEPT all -- Komp_20 anywhere ACCEPT all -- 192.168.0.29 anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere DROP tcp -- anywhere anywhere multiport dports 135,445 DROP tcp -- Komp_2 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_4 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_5 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_6 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_9 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_10 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_11 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_13 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 ACCEPT tcp -- anywhere Komp_3 tcp dpt:www ACCEPT tcp -- Komp_3 anywhere tcp spt:www ACCEPT udp -- anywhere Komp_3 udp dpt:www ACCEPT udp -- Komp_3 anywhere udp spt:www ACCEPT tcp -- anywhere Komp_3 tcp dpt:www ACCEPT tcp -- Komp_3 anywhere tcp spt:www ACCEPT udp -- anywhere Komp_3 udp dpt:www ACCEPT udp -- Komp_3 anywhere udp spt:www ACCEPT tcp -- anywhere Komp_3 tcp dpt:www ACCEPT tcp -- Komp_3 anywhere tcp spt:www ACCEPT udp -- anywhere Komp_3 udp dpt:www ACCEPT udp -- Komp_3 anywhere udp spt:www ACCEPT tcp -- anywhere Komp_3 tcp dpt:www ACCEPT tcp -- Komp_3 anywhere tcp spt:www ACCEPT udp -- anywhere Komp_3 udp dpt:www ACCEPT udp -- Komp_3 anywhere udp spt:www ACCEPT all -- Komp_2 anywhere ACCEPT all -- Komp_4 anywhere ACCEPT all -- Komp_5 anywhere ACCEPT all -- Komp_6 anywhere ACCEPT all -- Komp_7 anywhere ACCEPT all -- Komp_8 anywhere ACCEPT all -- Komp_9 anywhere ACCEPT all -- Komp_10 anywhere ACCEPT all -- Komp_11 anywhere ACCEPT all -- Komp_12 anywhere ACCEPT all -- Komp_13 anywhere ACCEPT all -- Komp_20 anywhere ACCEPT all -- 192.168.0.29 anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED Chain OUTPUT (policy ACCEPT) target prot opt source destination [root@RCNdeamon rc.d]# ... czy ktoś pomoże mi rozwązać tą łamigłówkę ?!?!?!?!?!?, naprawdę nie mam do tego zdrowia :/ moj gg to 3625368 pzdr i pomocy |
|
| Autor: | tasiorek [ sobota, 17 grudnia 2005, 00:39 ] |
| Tytuł: | |
Maly edit wpisz: iptables -I INPUT -p tcp --dport 81 -j ACCEPT I zobacz, czy wtedy serwer thttpd na porcie 81 bedzie widoczny spoza sieci. |
|
| Autor: | hx [ sobota, 17 grudnia 2005, 00:52 ] |
| Tytuł: | |
wygląda to dokładnie tak (internet)---(serwer z skryptem zew ip) ---wlan ---- (ap:10.0.0.129)---- kabel (router NND : 10.0.0.229 | 192.168.0.1 ) , ----- lan ..... |
|
| Autor: | milkdrinker [ sobota, 17 grudnia 2005, 01:13 ] |
| Tytuł: | |
DZIALA!!! , TERAZ TYLKO TEN FORWARD... CO DALEJ? |
|
| Autor: | tasiorek [ sobota, 17 grudnia 2005, 01:19 ] |
| Tytuł: | |
Nie zebym sie pogubil, ale rozumiem ze masz zew ip na swoim NND (nie hx'a) i teraz chcesz przekierowac jakis port do kompa w LANie (np. 192.168.0.2), jesli tak to www.wiki.nnd.freesco.pl |
|
| Autor: | milkdrinker [ sobota, 17 grudnia 2005, 01:46 ] |
| Tytuł: | |
dalej robię gdzieś błąd, próbowałem przez firewalla, prz iptables... source adres powinienem uzywac 10.0.0.229, czy 83.18.xx.xx (nadany)?!? iptables -t nat -A PREROUTING -i eth0 -p TCP -d 10.0.0.229 --dport 900 -j REDIRECT --to 192.168.0.4:80 nie dziala iptables -t nat -A PREROUTING -i eth0 -p TCP -d 83.18.xx.xx--dport 900 -j REDIRECT --to 192.168.0.4:80 nie dziala iptables -t nat -A PREROUTING -i eth0 -p TCP -d 10.0.0.229 --dport 900 -j DNAT --to 192.168.0.4:80 nie dziala iptables -t nat -A PREROUTING -i eth0 -p TCP -d 83.18.xx.xx--dport 900 -j DNAT --to 192.168.0.4:80 nie dziala &^%$&^%$&$#%$#^%$# wrrrr |
|
| Autor: | tasiorek [ sobota, 17 grudnia 2005, 01:54 ] |
| Tytuł: | |
Bo nie czytasz dokladnie... iptables -I FORWARD -p tcp -d 192.168.0.4 -j ACCEPT iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 900 -j DNAT --to 192.168.0.4:80 |
|
| Autor: | milkdrinker [ sobota, 17 grudnia 2005, 02:04 ] |
| Tytuł: | |
ufff, nie czytam, bo nie wiem zabradzo gdzie mam czytać??!?! nie lda kazdego iptables to chleb powszedni... nie wiem czy te reguły dodać czy zastosować 'odzienie' po wklepaniu ich , dalej 900 nie chodzi, przepraszam za moją niewiedzę, ale gdzies się tego muszę nauczyć, a książki czy wiki, to trochę błądzenie w kółko i tygodnie pracy :/ |
|
| Autor: | tasiorek [ sobota, 17 grudnia 2005, 02:14 ] |
| Tytuł: | |
Jesli Twoj eth0 ma ip 10.0.0.229, to te regulki sa poprawne i szczerze mowiac nie mam pomyslu dlaczego to nie dziala. Za niewiedze nie masz co przepraszac, ale zapalu do nauki to Ty nie masz Sprobuj jeszcze przekierowac port 80 na 192.168.0.4 wedlug opisu stad: http://www.wiki.nnd.freesco.pl/index.ph ... gramie_p2p |
|
| Autor: | marask [ sobota, 17 grudnia 2005, 16:25 ] |
| Tytuł: | |
czy ja dobrze rozumiem, że uruchamiasz thttpd na porcie 81 a przekierowujesz port 80? |
|
| Autor: | milkdrinker [ sobota, 17 grudnia 2005, 17:12 ] |
| Tytuł: | |
uruchamiam www na porcie 80, ale na innej MASZYNIE ! (192.168.0.4) i na 192.168.0.1 przekierowuje z 81 (1) na 80(4) i lipa, i nie mówcie że tak się nie da zrobić bo na freesco 0.27 i 0.3x , robi się to w 30 sec. pzdr |
|
| Autor: | milkdrinker [ sobota, 17 grudnia 2005, 17:33 ] |
| Tytuł: | |
zrobilem, tak jak na wiki aby nie popierdolić, otworzylem sertwer www na porcie 4343 na komputerze o adresie IP 192.168.0.4 !!!! a na 192.168.0.1 (router) wpisalem nastepujące regułki iptables -I FORWARD -p tcp -d 192.168.0.4 --dport 4343 -j ACCEPT iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 4343 -j DNAT --to 192.168.0.4 i dalej liiiiiiiiipaaaaaaaaaaaaaaaa nie ma przekierowania ani na eth0 (10.0.0.229) ani na eth1(192.168.0.1) iptables po oberacji wyglada tak _________________ [root@RCNdeamon maya]# iptables -I FORWARD -p tcp -d 192.168.0.4 --dport 4343 -j ACCEPT [root@RCNdeamon maya]# iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 4343 -j DNAT --to 192.168.0.4 [root@RCNdeamon maya]# iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere DROP tcp -- anywhere anywhere multiport dports 135,445 ACCEPT all -- Komp_7 anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:ftp-data ACCEPT tcp -- anywhere anywhere tcp dpt:ftp ACCEPT tcp -- anywhere anywhere tcp dpt:ssh REJECT tcp -- anywhere anywhere tcp dpt:auth reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:1080 reject-with icmp-port-unreachable ACCEPT icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 ACCEPT all -- Komp_2 anywhere ACCEPT all -- Komp_4 anywhere ACCEPT all -- Komp_5 anywhere ACCEPT all -- Komp_6 anywhere ACCEPT all -- Komp_7 anywhere ACCEPT all -- Komp_8 anywhere ACCEPT all -- Komp_9 anywhere ACCEPT all -- Komp_10 anywhere ACCEPT all -- Komp_11 anywhere ACCEPT all -- Komp_12 anywhere ACCEPT all -- Komp_13 anywhere ACCEPT all -- Komp_20 anywhere ACCEPT all -- 192.168.0.29 anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED Chain FORWARD (policy DROP) target prot opt source destination ACCEPT tcp -- anywhere Komp_3 tcp dpt:4343 ACCEPT all -- anywhere anywhere DROP tcp -- anywhere anywhere multiport dports 135,445 DROP tcp -- Komp_2 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_4 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_5 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_6 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_9 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_10 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_11 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 DROP tcp -- Komp_13 anywhere tcp flags:SYN,RST,ACK/SYN #conn/32 > 50 ACCEPT all -- Komp_2 anywhere ACCEPT all -- Komp_4 anywhere ACCEPT all -- Komp_5 anywhere ACCEPT all -- Komp_6 anywhere ACCEPT all -- Komp_7 anywhere ACCEPT all -- Komp_8 anywhere ACCEPT all -- Komp_9 anywhere ACCEPT all -- Komp_10 anywhere ACCEPT all -- Komp_11 anywhere ACCEPT all -- Komp_12 anywhere ACCEPT all -- Komp_13 anywhere ACCEPT all -- Komp_20 anywhere ACCEPT all -- 192.168.0.29 anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED Chain OUTPUT (policy ACCEPT) target prot opt source destination [root@RCNdeamon maya]# _____________________________ oczywisie nie musze dodawac ze w lokalu wpisuje 192.168.0.4:4343 i odpala się strona! |
|
| Autor: | Anonymous [ sobota, 17 grudnia 2005, 19:00 ] |
| Tytuł: | |
Wklej no ten twój skrypt do iptables, bo kolejność reguł ma znaczenie. Poza tym nie wiem jak to ma działać, skoro masz: Spróbuj też wywalić wszystko co masz w firewallu oprócz masq, ustawić wszystkie polityki na ACCEPT i po POSTROUTING w skrypcie dać: iptables -t nat -A PREROUTING -p TCP -s 0/0 --dport 81 -j DNAT --to 192.168.0.4:80 Pozdrawiam. |
|
| Autor: | milkdrinker [ niedziela, 18 grudnia 2005, 01:43 ] |
| Tytuł: | |
dzieki pomocy kilku osób rozwiązałem problem ,wiec sam odpowiadam na swoje pytanie :> 1. każdy komputer do którego robimy przekierowanie, powinien być przepuszczany przez maskarade, czyli musi mieć dostęp do inetu 2. musi mieć ustwioną bramę internetową 3. przekierowanie można zrobić przez kreatora np. w firewall czerwo lub przez iptables, etc. oto regułki: iptables -t nat -A PREROUTING -p tcp --dport 900 -j DNAT --to 192.168.0.5:80 iptables -I FORWARD -p tcp -d 192.168.0.5 --dport 80 -j ACCEPT na tym przykładzie przekierowujemy ruch do komputera w sieci lokalnej 192.168.0.5 na port 80 na zewnątrz będzie nasłuchiwał port 900 czyli : internet ----- 192.168.0.1:900 (firewall)----> 192.168.0.6:80(client) pozdrawiam |
|
| Strona 1 z 1 | Strefa czasowa UTC+2godz. |
| Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |
|