Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
DC - Przekierowanie portów z ip zew na kilka kompów http://forum.freesco.pl/viewtopic.php?f=22&t=13321 |
Strona 1 z 2 |
Autor: | 4lodudek [ czwartek, 24 sierpnia 2006, 14:07 ] |
Tytuł: | DC - Przekierowanie portów z ip zew na kilka kompów |
Mam problem, nie wiem jak przekierować np. port 411 z ip zewnętrznego na kilka wewnętrznych lub całą sieć, posty zamieszczone tutaj pomogły mi w przypatku jednego komputeraz a co zrobić aby to zadziałało dla wszystkich. Problem dotyczy Direct Connec i uruchomienia trybu Active |
Autor: | zciech [ czwartek, 24 sierpnia 2006, 14:18 ] |
Tytuł: | |
Łatwiej okopać się w wodzie. |
Autor: | 4lodudek [ czwartek, 24 sierpnia 2006, 14:22 ] |
Tytuł: | |
w takim razie coś takiego tylko na 6 komputerów czy jest możliwe ?? |
Autor: | makog [ czwartek, 24 sierpnia 2006, 14:24 ] |
Tytuł: | |
moe tu ?? http://forum.freesco.pl/viewtopic.php?t=13310 |
Autor: | Szurik [ czwartek, 24 sierpnia 2006, 14:30 ] |
Tytuł: | |
to nie musisz przekierowac portow 411 moga byc ruzne znam sie na tym bo mam wlasnego huba www.bizon-dc.pl i tez mam zrobione przekierowanie a to sie robi tak w consoli wpisujesz firewall pozniej masz przekierowanie zaznaczasz [ok] i tam wpsujesz sobie Dodaj przekierowanie > 0/0 > protokul : both > dodaj port : 18120 > podajesz ip na ktorego kompa : 192.168.x.x > port docelowy : 0 > i [ok] tak samo musisz zrobic dla portu UDP (18120) jak i TCP (19120) tylko te 2 porty na 1 kompa ! nie zapoomnij wygenerowac Firewalla a w dc wpisujesz najlepiej domene z zewnetrzym ip serwera (nnd) a ponizej porty i ok ponownie uruchamiasz dc i hula |
Autor: | Szurik [ czwartek, 24 sierpnia 2006, 14:36 ] |
Tytuł: | |
tylko to jest do firewalla czerwa ! |
Autor: | zciech [ czwartek, 24 sierpnia 2006, 14:41 ] |
Tytuł: | |
4lodudek pisze: w takim razie coś takiego tylko na 6 komputerów czy jest możliwe ??
6 kompów = 6 róznych portów |
Autor: | Szurik [ czwartek, 24 sierpnia 2006, 14:44 ] |
Tytuł: | |
12 portow ! 2 porty na 1 kompa both|Od:0/0-->18120-->192.168.0.2:0 both|Od:0/0-->19120-->192.168.0.2:0 both|Od:0/0-->15120-->192.168.0.4:0 both|Od:0/0-->16120-->192.168.0.4:0 to ma bys cos takiego |
Autor: | 4lodudek [ czwartek, 24 sierpnia 2006, 15:06 ] |
Tytuł: | |
nie sprawdziłem jeszcze, ale wygląda że będzie działało, pytanie mam jeszcze jedno, czy czerwo udostępnia swojego firewalla a jak tak to gdzie, chętnie bym to sobie ściągnął i przetestował z góry dziękuje |
Autor: | makog [ czwartek, 24 sierpnia 2006, 15:09 ] |
Tytuł: | |
linkow do jedo firewalla na tym forum znajdziesz mase ![]() |
Autor: | Szurik [ czwartek, 24 sierpnia 2006, 15:48 ] |
Tytuł: | |
Autor: | 4lodudek [ czwartek, 24 sierpnia 2006, 17:21 ] |
Tytuł: | |
wszystko pięknie ładnie, ale po zainstalowaniu tego firewalla i dopisaniu tego przekierowania działa ono tylko na 1 komputerze, pozostałe dalej nic, każdy dostał swój port, odblokowałem te porty na firewallu, ustawiłem maskarade no i jajco tylko 1 komputer może chodzić na DC a trybie Active |
Autor: | makog [ czwartek, 24 sierpnia 2006, 17:37 ] |
Tytuł: | |
dla kazdego koputera musisz poustawiac inne porty a na koncuwkach u klientow w programie skonfigurowac w programie na takie jakie przeklierowales dla danego IP nieda sie przekierwoac tych samych portow la wszytkich IP |
Autor: | 4lodudek [ czwartek, 24 sierpnia 2006, 17:47 ] |
Tytuł: | |
przekierowałem dla każdego inne porty, w programie DC u każdego są te porty które im przydzieliłem ustawione a i tak działa tylko na jednym z 6 komputwerów mój konfig 10.0.0.2 port 18120 19120 10.0.0.3 port 18121 19121 10.0.0.4 port 18122 19122 10.0.0.5 port 18123 19123 10.0.0.6 port 18124 19124 10.0.0.7 port 18125 19125 Klienci mają w DC ustawione przydzielone im porty, jednak działą tylko u jednego |
Autor: | Szurik [ czwartek, 24 sierpnia 2006, 18:23 ] |
Tytuł: | |
bo musisz wpisac port i zewnetrzne ip do dc++ a niezapomniales wygenerowac firewalla jak cos to moje gg: 2604669 sluze pomoca |
Autor: | 4lodudek [ czwartek, 24 sierpnia 2006, 18:32 ] |
Tytuł: | |
w dc wpisane IP zew. port no i firewall wygenerowany mój iptables.rules: # Generated by iptables-save v1.3.1 on Thu Aug 24 17:32:15 2006 *filter :INPUT DROP [1:40] :FORWARD DROP [16:4051] :OUTPUT ACCEPT [1:272] -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m multiport --dports 135,445 -j DROP -A INPUT -i eth0 -p tcp -m multiport --dports 18120,18121,18122,18123,18124 -j ACCEPT -A INPUT -i eth0 -p udp -m multiport --dports 18120,18122,18123,18124,18121 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 20 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 21 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable -A INPUT -p tcp -m tcp --dport 1080 -j REJECT --reject-with icmp-port-unreachable -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT -A INPUT -s 10.0.0.2 -i ! eth0 -j ACCEPT -A INPUT -s 10.0.0.3 -i ! eth0 -j ACCEPT -A INPUT -s 10.0.0.5 -i ! eth0 -j ACCEPT -A INPUT -s 10.0.0.6 -i ! eth0 -j ACCEPT -A INPUT -s 10.0.0.10 -i ! eth0 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -o lo -j ACCEPT -A FORWARD -p tcp -m multiport --dports 135,445 -j DROP -A FORWARD -d 10.0.0.2 -p tcp -m tcp --dport 18120 -j ACCEPT -A FORWARD -s 10.0.0.2 -p tcp -m tcp --sport 18120 -j ACCEPT -A FORWARD -d 10.0.0.2 -p udp -m udp --dport 18120 -j ACCEPT -A FORWARD -s 10.0.0.2 -p udp -m udp --sport 18120 -j ACCEPT -A FORWARD -d 10.0.0.2 -p tcp -m tcp --dport 19120 -j ACCEPT -A FORWARD -s 10.0.0.2 -p tcp -m tcp --sport 19120 -j ACCEPT -A FORWARD -d 10.0.0.2 -p udp -m udp --dport 19120 -j ACCEPT -A FORWARD -s 10.0.0.2 -p udp -m udp --sport 19120 -j ACCEPT -A FORWARD -d 10.0.0.3 -p tcp -m tcp --dport 18121 -j ACCEPT -A FORWARD -s 10.0.0.3 -p tcp -m tcp --sport 18121 -j ACCEPT -A FORWARD -d 10.0.0.3 -p udp -m udp --dport 18121 -j ACCEPT -A FORWARD -s 10.0.0.3 -p udp -m udp --sport 18121 -j ACCEPT -A FORWARD -d 10.0.0.3 -p tcp -m tcp --dport 19121 -j ACCEPT -A FORWARD -s 10.0.0.3 -p tcp -m tcp --sport 19121 -j ACCEPT -A FORWARD -d 10.0.0.3 -p udp -m udp --dport 19121 -j ACCEPT -A FORWARD -s 10.0.0.3 -p udp -m udp --sport 19121 -j ACCEPT -A FORWARD -d 10.0.0.5 -p tcp -m tcp --dport 18122 -j ACCEPT -A FORWARD -s 10.0.0.5 -p tcp -m tcp --sport 18122 -j ACCEPT -A FORWARD -d 10.0.0.5 -p udp -m udp --dport 18122 -j ACCEPT -A FORWARD -s 10.0.0.5 -p udp -m udp --sport 18122 -j ACCEPT -A FORWARD -d 10.0.0.5 -p tcp -m tcp --dport 19122 -j ACCEPT -A FORWARD -s 10.0.0.5 -p tcp -m tcp --sport 19122 -j ACCEPT -A FORWARD -d 10.0.0.5 -p udp -m udp --dport 19122 -j ACCEPT -A FORWARD -s 10.0.0.5 -p udp -m udp --sport 19122 -j ACCEPT -A FORWARD -d 10.0.0.6 -p tcp -m tcp --dport 18123 -j ACCEPT -A FORWARD -s 10.0.0.6 -p tcp -m tcp --sport 18123 -j ACCEPT -A FORWARD -d 10.0.0.6 -p udp -m udp --dport 18123 -j ACCEPT -A FORWARD -s 10.0.0.6 -p udp -m udp --sport 18123 -j ACCEPT -A FORWARD -d 10.0.0.6 -p tcp -m tcp --dport 19123 -j ACCEPT -A FORWARD -s 10.0.0.6 -p tcp -m tcp --sport 19123 -j ACCEPT -A FORWARD -d 10.0.0.6 -p udp -m udp --dport 19123 -j ACCEPT -A FORWARD -s 10.0.0.6 -p udp -m udp --sport 19123 -j ACCEPT -A FORWARD -d 10.0.0.10 -p tcp -m tcp --dport 18124 -j ACCEPT -A FORWARD -s 10.0.0.10 -p tcp -m tcp --sport 18124 -j ACCEPT -A FORWARD -d 10.0.0.10 -p udp -m udp --dport 18124 -j ACCEPT -A FORWARD -s 10.0.0.10 -p udp -m udp --sport 18124 -j ACCEPT -A FORWARD -d 10.0.0.10 -p tcp -m tcp --dport 19124 -j ACCEPT -A FORWARD -s 10.0.0.10 -p tcp -m tcp --sport 19124 -j ACCEPT -A FORWARD -d 10.0.0.10 -p udp -m udp --dport 19124 -j ACCEPT -A FORWARD -s 10.0.0.10 -p udp -m udp --sport 19124 -j ACCEPT -A FORWARD -s 10.0.0.2 -i ! eth0 -j ACCEPT -A FORWARD -s 10.0.0.3 -i ! eth0 -j ACCEPT -A FORWARD -s 10.0.0.5 -i ! eth0 -j ACCEPT -A FORWARD -s 10.0.0.6 -i ! eth0 -j ACCEPT -A FORWARD -s 10.0.0.10 -i ! eth0 -j ACCEPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT COMMIT # Completed on Thu Aug 24 17:32:15 2006 # Generated by iptables-save v1.3.1 on Thu Aug 24 17:32:15 2006 *mangle ![]() :INPUT ACCEPT [5114:750635] :FORWARD ACCEPT [52008:37332326] :OUTPUT ACCEPT [3717:1133484] ![]() COMMIT # Completed on Thu Aug 24 17:32:15 2006 # Generated by iptables-save v1.3.1 on Thu Aug 24 17:32:15 2006 *nat ![]() ![]() :OUTPUT ACCEPT [3:502] -A PREROUTING -i eth0 -p tcp -m tcp --dport 18120 -j DNAT --to-destination 10.0.0.2 -A PREROUTING -i eth0 -p udp -m udp --dport 18120 -j DNAT --to-destination 10.0.0.2 -A PREROUTING -i eth0 -p tcp -m tcp --dport 19120 -j DNAT --to-destination 10.0.0.2 -A PREROUTING -i eth0 -p udp -m udp --dport 19120 -j DNAT --to-destination 10.0.0.2 -A PREROUTING -i eth0 -p tcp -m tcp --dport 18121 -j DNAT --to-destination 10.0.0.3 -A PREROUTING -i eth0 -p udp -m udp --dport 18121 -j DNAT --to-destination 10.0.0.3 -A PREROUTING -i eth0 -p tcp -m tcp --dport 19121 -j DNAT --to-destination 10.0.0.3 -A PREROUTING -i eth0 -p udp -m udp --dport 19121 -j DNAT --to-destination 10.0.0.3 -A PREROUTING -i eth0 -p tcp -m tcp --dport 18122 -j DNAT --to-destination 10.0.0.5 -A PREROUTING -i eth0 -p udp -m udp --dport 18122 -j DNAT --to-destination 10.0.0.5 -A PREROUTING -i eth0 -p tcp -m tcp --dport 19122 -j DNAT --to-destination 10.0.0.5 -A PREROUTING -i eth0 -p udp -m udp --dport 19122 -j DNAT --to-destination 10.0.0.5 -A PREROUTING -i eth0 -p tcp -m tcp --dport 18123 -j DNAT --to-destination 10.0.0.6 -A PREROUTING -i eth0 -p udp -m udp --dport 18123 -j DNAT --to-destination 10.0.0.6 -A PREROUTING -i eth0 -p tcp -m tcp --dport 19123 -j DNAT --to-destination 10.0.0.6 -A PREROUTING -i eth0 -p udp -m udp --dport 19123 -j DNAT --to-destination 10.0.0.6 -A PREROUTING -i eth0 -p tcp -m tcp --dport 18124 -j DNAT --to-destination 10.0.0.10 -A PREROUTING -i eth0 -p udp -m udp --dport 18124 -j DNAT --to-destination 10.0.0.10 -A PREROUTING -i eth0 -p tcp -m tcp --dport 19124 -j DNAT --to-destination 10.0.0.10 -A PREROUTING -i eth0 -p udp -m udp --dport 19124 -j DNAT --to-destination 10.0.0.10 -A POSTROUTING -s 10.0.0.2 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.0.0.3 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.0.0.5 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.0.0.6 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.0.0.10 -o eth0 -j MASQUERADE COMMIT # Completed on Thu Aug 24 17:32:15 2006 |
Autor: | Szurik [ czwartek, 24 sierpnia 2006, 18:40 ] |
Tytuł: | |
panie kolego cos masz zwalone daj mi na gg haslo do serka zrobie ci to gg: 2604669 |
Autor: | Szurik [ czwartek, 24 sierpnia 2006, 19:34 ] |
Tytuł: | |
powiem ci tak ze to ma byc interfejs na ppp0 a nie na eth0 |
Autor: | 4lodudek [ czwartek, 24 sierpnia 2006, 19:42 ] |
Tytuł: | |
panie kolego, jakie ppp0 to nie jest modem, łącze mam z lana, jestem podpięty lanem poprzez sieciówke do neta, ten serwer tak właśnie ejst podpięty, więc łączy się poprzez eth0 sieć wew. jest natomiast na eth1 |
Autor: | zciech [ czwartek, 24 sierpnia 2006, 20:46 ] |
Tytuł: | |
OJ coś mi się wydaje,że Ty za maskaradą jesteś. Jaki IP ma eth0 Twoje? |
Strona 1 z 2 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |