The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"у кого нибудь работает  DNAT ??????"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [Проследить за развитием треда]

"у кого нибудь работает  DNAT ??????" 
Сообщение от web server iptables Искать по авторуВ закладки on 31-Мрт-05, 17:24  (MSK)
Народ помогите кто нибудь уже запарился..
во внутренней сети есть web сервер который должен быть виден снаружи..как только этот DNAT я не крутил никак не хочет работать..
напишите работающие рули которые открывают доступ во внутреннюю сеть если у кого нибудь такие есть
  Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "у кого нибудь работает  DNAT ??????" 
Сообщение от Александр Лурье emailИскать по авторуВ закладки on 31-Мрт-05, 18:21  (MSK)
>Народ помогите кто нибудь уже запарился..
>во внутренней сети есть web сервер который должен быть виден снаружи..как только
>этот DNAT я не крутил никак не хочет работать..
>напишите работающие рули которые открывают доступ во внутреннюю сеть если у кого
>нибудь такие есть

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 13666 -j DNAT --to-destination=192.168.0.2
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state NEW -i eth0 -o eth1 -p tcp --dport 13666 -j ACCEPT

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "у кого нибудь работает  DNAT ??????" 
Сообщение от web server iptables Искать по авторуВ закладки on 01-Апр-05, 08:34  (MSK)

i eth0 -p tcp --dport 13666
а можно с 80 на 80-й?
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "у кого нибудь работает  DNAT ??????" 
Сообщение от web server iptables Искать по авторуВ закладки on 01-Апр-05, 08:44  (MSK)
>
>i eth0 -p tcp --dport 13666
>а можно с 80 на 80-й?

а если еще напишешь руль для хождения локальных пользователей на этот сервер то вообще все будет клевА!! :))

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "у кого нибудь работает  DNAT ??????" 
Сообщение от Александр Лурье emailИскать по авторуВ закладки on 02-Апр-05, 13:28  (MSK)
>а если еще напишешь руль для хождения локальных пользователей на этот сервер
>то вообще все будет клевА!! :))

А в чем проблема?
Надо PREROUTING поставить с внутреннего интерфейса на внутренний (и FORWARD тоже, разумеется).
Замени eth0 на eth1 - вот и все правила.
В моем примере eth0 - внешний, а eth1 - внутренний.
А чтобы все было по-правильному, т.е. чтобы в логах веб-сервера писался правильный внутренний IP-адрес клиента, надо не через DNAT делать, а изменяя записи DNS - т.е. чтобы при запросе из внутренней сети DNS возвращал внутренний адрес, а снаружи - внешний. Для этого есть специальная фича в bind9 - представления.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "у кого нибудь работает  DNAT ??????" 
Сообщение от Александр Лурье emailИскать по авторуВ закладки on 02-Апр-05, 13:25  (MSK)
>
>i eth0 -p tcp --dport 13666
>а можно с 80 на 80-й?


Конечно. Просто надо поменять 13666 на 80.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "у кого нибудь работает  DNAT ??????" 
Сообщение от ref Искать по авторуВ закладки(??) on 01-Апр-05, 13:45  (MSK)
iptables -t nat -A POSTROUTING -i eth? -p tcp -j SNAT --to-source=<ext_ip>
вроде как ещё добавить надо :)
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "у кого нибудь работает  DNAT ??????" 
Сообщение от Александр Лурье emailИскать по авторуВ закладки on 02-Апр-05, 13:32  (MSK)
>iptables -t nat -A POSTROUTING -i eth? -p tcp -j SNAT --to-source=<ext_ip>
>вроде как ещё добавить надо :)


Не обязательно, если для внутренней машины разрешен маскарадинг наружу.
Если сделать SNAT, то веб-сервер будет видеть, что все входящие соединения идут с шлюза, а если SNAT не делать, то обратный адрес будет "настоящим" адресом клиента.
Соответственно, чтобы уходили обратные пакеты нормально, надо чтобы в FORWARD были разрешены --state ESTABLISHED для пакетов с адреса веб-сервера в интернет.
В приведенных мной правилах ESTABLISHED разрешено для всех.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "у кого нибудь работает  DNAT ??????" 
Сообщение от web server iptables Искать по авторуВ закладки on 04-Апр-05, 08:39  (MSK)
Для Александра Лурье !!! Спасибо все работает!!!


  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "у кого нибудь работает  DNAT ??????" 
Сообщение от web server iptables Искать по авторуВ закладки on 04-Апр-05, 10:35  (MSK)
>Для Александра Лурье !!! Спасибо все работает!!!
Млин погорячился!!!! не пашет..
>>>>Надо PREROUTING поставить с внутреннего интерфейса на внутренний (и FORWARD тоже, разумеется).  может с внешнего на внутренний...если не влом напиши полностью..
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "у кого нибудь работает  DNAT ??????" 
Сообщение от Александр Лурье emailИскать по авторуВ закладки on 06-Апр-05, 23:52  (MSK)
>>Для Александра Лурье !!! Спасибо все работает!!!
>Млин погорячился!!!! не пашет..
>>>>>Надо PREROUTING поставить с внутреннего интерфейса на внутренний (и FORWARD тоже, разумеется).  может с внешнего на внутренний...если не влом напиши полностью..


логи в студию:
1. описание того, как делалась проверка
2. /sbin/iptables -nvL
3. /sbin/iptables -t nat -nvL
4. /usr/sbin/tcpdump -i внешний_интерфейс
5. /usr/sbin/tcpdump -i внутренний_интерфейс

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

11. "у кого нибудь работает  DNAT ??????" 
Сообщение от kid Искать по авторуВ закладки(??) on 07-Апр-05, 08:07  (MSK)
>>>Для Александра Лурье !!! Спасибо все работает!!!
>>Млин погорячился!!!! не пашет..
>>>>>>Надо PREROUTING поставить с внутреннего интерфейса на внутренний (и FORWARD тоже, разумеется).  может с внешнего на внутренний...если не влом напиши полностью..
>
>
>логи в студию:
>1. описание того, как делалась проверка
>2. /sbin/iptables -nvL
>3. /sbin/iptables -t nat -nvL
>4. /usr/sbin/tcpdump -i внешний_интерфейс
>5. /usr/sbin/tcpdump -i внутренний_интерфейс

1.проболи заходить с внешнего мира все проходит на ура из локалки не пашет а если по ip то работает
2.alfa:~# iptables -nvL
Chain INPUT (policy DROP 170 packets, 28989 bytes)
pkts bytes target     prot opt in     out     source               destination
6744  305K ACCEPT     all  --  lo     *       83.149.204.26        0.0.0.0/0
3390  170K ACCEPT     all  --  lo     *       192.168.0.1          0.0.0.0/0
6073  534K ACCEPT     all  --  lo     *       127.0.0.1            0.0.0.0/0
44743   30M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  171 28639 TCP_FLAGS  tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:20 state NEW
    2   120 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:21 state NEW
    1    48 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:25 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:80 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:110 state NEW
    3   180 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
7490  768K ACCEPT     all  --  *      *       192.168.0.0/24       0.0.0.0/0

Chain FORWARD (policy DROP 400 packets, 29131 bytes)
pkts bytes target     prot opt in     out     source               destination
25748   33M ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.6         state RELATED,ESTABLISHED
17772 1034K ACCEPT     all  --  *      *       192.168.0.6          0.0.0.0/0
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.2         state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       192.168.0.2          0.0.0.0/0
   91 35477 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.3         state RELATED,ESTABLISHED
   66  3020 ACCEPT     all  --  *      *       192.168.0.3          0.0.0.0/0
1610 87085 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.4         state RELATED,ESTABLISHED
1316 62096 ACCEPT     all  --  *      *       192.168.0.4          0.0.0.0/0
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.5         state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       192.168.0.5          0.0.0.0/0
  123  5331 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.9         state RELATED,ESTABLISHED
  261  342K ACCEPT     all  --  *      *       192.168.0.9          0.0.0.0/0
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.10        state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       192.168.0.10         0.0.0.0/0
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.12        state RELATED,ESTABLISHED
    3   450 ACCEPT     all  --  *      *       192.168.0.12         0.0.0.0/0
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.13        state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       192.168.0.13         0.0.0.0/0
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.23        state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       192.168.0.23         0.0.0.0/0
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.0.17        state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       192.168.0.17         0.0.0.0/0
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   31  1860 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80

Chain OUTPUT (policy ACCEPT 67939 packets, 32M bytes)
pkts bytes target     prot opt in     out     source               destination

Chain TCP_FLAGS (1 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x03/0x03
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp option=64
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp option=128

Chain eth0 (0 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  !eth0  *       0.0.0.0/0            0.0.0.0/0           state NEW
    0     0 LOG        all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Bad pack
et from eth0:'
3.alfa:~# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 26887 packets, 2545K bytes)
pkts bytes target     prot opt in     out     source               destination
   31  1860 DNAT       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 to:192.168.0.6

Chain POSTROUTING (policy ACCEPT 31044 packets, 1662K bytes)
pkts bytes target     prot opt in     out     source               destination
  267 12816 SNAT       all  --  *      eth0    192.168.0.6          0.0.0.0/0           to:83.149.204.26
    0     0 SNAT       icmp --  *      eth0    192.168.0.2          0.0.0.0/0           to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.2          0.0.0.0/0           tcp dpt:21 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.2          0.0.0.0/0           udp dpt:21 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.2          0.0.0.0/0           tcp dpt:25 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.2          0.0.0.0/0           udp dpt:25 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.2          0.0.0.0/0           tcp dpt:80 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.2          0.0.0.0/0           udp dpt:80 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.2          0.0.0.0/0           tcp dpt:110 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.2          0.0.0.0/0           udp dpt:110 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.2          0.0.0.0/0           tcp dpt:3128 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.2          0.0.0.0/0           udp dpt:3128 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.2          0.0.0.0/0           tcp dpt:5190 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.2          0.0.0.0/0           udp dpt:5190 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.2          0.0.0.0/0           tcp dpt:443 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.2          0.0.0.0/0           udp dpt:443 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.2          0.0.0.0/0           tcp dpt:1024 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.2          0.0.0.0/0           udp dpt:1024 to:83.149.204.26
    0     0 SNAT       icmp --  *      eth0    192.168.0.3          0.0.0.0/0           to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.3          0.0.0.0/0           tcp dpt:21 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.3          0.0.0.0/0           udp dpt:21 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.3          0.0.0.0/0           tcp dpt:25 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.3          0.0.0.0/0           udp dpt:25 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.3          0.0.0.0/0           tcp dpt:80 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.3          0.0.0.0/0           udp dpt:80 to:83.149.204.26
    7   336 SNAT       tcp  --  *      eth0    192.168.0.3          0.0.0.0/0           tcp dpt:110 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.3          0.0.0.0/0           udp dpt:110 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.3          0.0.0.0/0           tcp dpt:3128 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.3          0.0.0.0/0           udp dpt:3128 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.3          0.0.0.0/0           tcp dpt:5190 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.3          0.0.0.0/0           udp dpt:5190 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.3          0.0.0.0/0           tcp dpt:443 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.3          0.0.0.0/0           udp dpt:443 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.3          0.0.0.0/0           tcp dpt:1024 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.3          0.0.0.0/0           udp dpt:1024 to:83.149.204.26
    0     0 SNAT       icmp --  *      eth0    192.168.0.4          0.0.0.0/0           to:83.149.204.26
    1    48 SNAT       tcp  --  *      eth0    192.168.0.4          0.0.0.0/0           tcp dpt:21 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.4          0.0.0.0/0           udp dpt:21 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.4          0.0.0.0/0           tcp dpt:25 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.4          0.0.0.0/0           udp dpt:25 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.4          0.0.0.0/0           tcp dpt:80 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.4          0.0.0.0/0           udp dpt:80 to:83.149.204.26
  157  7536 SNAT       tcp  --  *      eth0    192.168.0.4          0.0.0.0/0           tcp dpt:110 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.4          0.0.0.0/0           udp dpt:110 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.4          0.0.0.0/0           tcp dpt:3128 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.4          0.0.0.0/0           udp dpt:3128 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.4          0.0.0.0/0           tcp dpt:5190 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.4          0.0.0.0/0           udp dpt:5190 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.4          0.0.0.0/0           tcp dpt:443 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.4          0.0.0.0/0           udp dpt:443 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.4          0.0.0.0/0           tcp dpt:1024 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.4          0.0.0.0/0           udp dpt:1024 to:83.149.204.26
    0     0 SNAT       icmp --  *      eth0    192.168.0.5          0.0.0.0/0           to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.5          0.0.0.0/0           tcp dpt:21 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.5          0.0.0.0/0           udp dpt:21 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.5          0.0.0.0/0           tcp dpt:25 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.5          0.0.0.0/0           udp dpt:25 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.5          0.0.0.0/0           tcp dpt:80 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.5          0.0.0.0/0           udp dpt:80 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.5          0.0.0.0/0           tcp dpt:110 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.5          0.0.0.0/0           udp dpt:110 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.5          0.0.0.0/0           tcp dpt:3128 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.5          0.0.0.0/0           udp dpt:3128 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.5          0.0.0.0/0           tcp dpt:5190 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.5          0.0.0.0/0           udp dpt:5190 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.5          0.0.0.0/0           tcp dpt:443 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.5          0.0.0.0/0           udp dpt:443 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.5          0.0.0.0/0           tcp dpt:1024 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.5          0.0.0.0/0           udp dpt:1024 to:83.149.204.26
    0     0 SNAT       icmp --  *      eth0    192.168.0.9          0.0.0.0/0           to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.9          0.0.0.0/0           tcp dpt:21 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.9          0.0.0.0/0           udp dpt:21 to:83.149.204.26
    1    48 SNAT       tcp  --  *      eth0    192.168.0.9          0.0.0.0/0           tcp dpt:25 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.9          0.0.0.0/0           udp dpt:25 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.9          0.0.0.0/0           tcp dpt:80 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.9          0.0.0.0/0           udp dpt:80 to:83.149.204.26
    1    48 SNAT       tcp  --  *      eth0    192.168.0.9          0.0.0.0/0           tcp dpt:110 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.9          0.0.0.0/0           udp dpt:110 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.9          0.0.0.0/0           tcp dpt:3128 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.9          0.0.0.0/0           udp dpt:3128 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.9          0.0.0.0/0           tcp dpt:5190 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.9          0.0.0.0/0           udp dpt:5190 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.9          0.0.0.0/0           tcp dpt:443 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.9          0.0.0.0/0           udp dpt:443 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.9          0.0.0.0/0           tcp dpt:1024 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.9          0.0.0.0/0           udp dpt:1024 to:83.149.204.26
    0     0 SNAT       icmp --  *      eth0    192.168.0.10         0.0.0.0/0           to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.10         0.0.0.0/0           tcp dpt:21 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.10         0.0.0.0/0           udp dpt:21 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.10         0.0.0.0/0           tcp dpt:25 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.10         0.0.0.0/0           udp dpt:25 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.10         0.0.0.0/0           tcp dpt:80 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.10         0.0.0.0/0           udp dpt:80 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.10         0.0.0.0/0           tcp dpt:110 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.10         0.0.0.0/0           udp dpt:110 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.10         0.0.0.0/0           tcp dpt:3128 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.10         0.0.0.0/0           udp dpt:3128 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.10         0.0.0.0/0           tcp dpt:5190 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.10         0.0.0.0/0           udp dpt:5190 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.10         0.0.0.0/0           tcp dpt:443 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.10         0.0.0.0/0           udp dpt:443 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.10         0.0.0.0/0           tcp dpt:1024 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.10         0.0.0.0/0           udp dpt:1024 to:83.149.204.26
    0     0 SNAT       icmp --  *      eth0    192.168.0.12         0.0.0.0/0           to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.12         0.0.0.0/0           tcp dpt:21 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.12         0.0.0.0/0           udp dpt:21 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.12         0.0.0.0/0           tcp dpt:25 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.12         0.0.0.0/0           udp dpt:25 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.12         0.0.0.0/0           tcp dpt:80 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.12         0.0.0.0/0           udp dpt:80 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.12         0.0.0.0/0           tcp dpt:110 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.12         0.0.0.0/0           udp dpt:110 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.12         0.0.0.0/0           tcp dpt:3128 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.12         0.0.0.0/0           udp dpt:3128 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.12         0.0.0.0/0           tcp dpt:5190 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.12         0.0.0.0/0           udp dpt:5190 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.12         0.0.0.0/0           tcp dpt:443 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.12         0.0.0.0/0           udp dpt:443 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.12         0.0.0.0/0           tcp dpt:1024 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.12         0.0.0.0/0           udp dpt:1024 to:83.149.204.26
    0     0 SNAT       icmp --  *      eth0    192.168.0.13         0.0.0.0/0           to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.13         0.0.0.0/0           tcp dpt:21 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.13         0.0.0.0/0           udp dpt:21 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.13         0.0.0.0/0           tcp dpt:25 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.13         0.0.0.0/0           udp dpt:25 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.13         0.0.0.0/0           tcp dpt:80 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.13         0.0.0.0/0           udp dpt:80 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.13         0.0.0.0/0           tcp dpt:110 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.13         0.0.0.0/0           udp dpt:110 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.13         0.0.0.0/0           tcp dpt:3128 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.13         0.0.0.0/0           udp dpt:3128 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.13         0.0.0.0/0           tcp dpt:5190 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.13         0.0.0.0/0           udp dpt:5190 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.13         0.0.0.0/0           tcp dpt:443 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.13         0.0.0.0/0           udp dpt:443 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.13         0.0.0.0/0           tcp dpt:1024 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.13         0.0.0.0/0           udp dpt:1024 to:83.149.204.26
    0     0 SNAT       icmp --  *      eth0    192.168.0.23         0.0.0.0/0           to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.23         0.0.0.0/0           tcp dpt:21 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.23         0.0.0.0/0           udp dpt:21 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.23         0.0.0.0/0           tcp dpt:25 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.23         0.0.0.0/0           udp dpt:25 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.23         0.0.0.0/0           tcp dpt:80 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.23         0.0.0.0/0           udp dpt:80 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.23         0.0.0.0/0           tcp dpt:110 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.23         0.0.0.0/0           udp dpt:110 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.23         0.0.0.0/0           tcp dpt:3128 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.23         0.0.0.0/0           udp dpt:3128 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.23         0.0.0.0/0           tcp dpt:5190 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.23         0.0.0.0/0           udp dpt:5190 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.23         0.0.0.0/0           tcp dpt:443 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.23         0.0.0.0/0           udp dpt:443 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.23         0.0.0.0/0           tcp dpt:1024 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.23         0.0.0.0/0           udp dpt:1024 to:83.149.204.26
    0     0 SNAT       icmp --  *      eth0    192.168.0.17         0.0.0.0/0           to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.17         0.0.0.0/0           tcp dpt:21 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.17         0.0.0.0/0           udp dpt:21 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.17         0.0.0.0/0           tcp dpt:25 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.17         0.0.0.0/0           udp dpt:25 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.17         0.0.0.0/0           tcp dpt:80 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.17         0.0.0.0/0           udp dpt:80 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.17         0.0.0.0/0           tcp dpt:110 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.17         0.0.0.0/0           udp dpt:110 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.17         0.0.0.0/0           tcp dpt:3128 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.17         0.0.0.0/0           udp dpt:3128 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.17         0.0.0.0/0           tcp dpt:5190 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.17         0.0.0.0/0           udp dpt:5190 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.17         0.0.0.0/0           tcp dpt:443 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.17         0.0.0.0/0           udp dpt:443 to:83.149.204.26
    0     0 SNAT       tcp  --  *      eth0    192.168.0.17         0.0.0.0/0           tcp dpt:1024 to:83.149.204.26
    0     0 SNAT       udp  --  *      eth0    192.168.0.17         0.0.0.0/0           udp dpt:1024 to:83.149.204.26

Chain OUTPUT (policy ACCEPT 29756 packets, 1598K bytes)
pkts bytes target     prot opt in     out     source               destination

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

12. "у кого нибудь работает  DNAT ??????" 
Сообщение от Александр Лурье emailИскать по авторуВ закладки on 11-Апр-05, 09:30  (MSK)
>1.проболи заходить с внешнего мира все проходит на ура из локалки не
>пашет а если по ip то работает
>2.alfa:~# iptables -nvL

Телепаты еще не вернулись из отпуска.

Что "не пашет"? Что должно "пахать"? Что конкретно делали? С каких компьютеров (IP-адреса) что вводили и что ожидали увидеть? Что увидели?

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

13. "у кого нибудь работает  DNAT ??????" 
Сообщение от у кого работает DNAT Искать по авторуВ закладки on 11-Апр-05, 10:04  (MSK)
Телепаты еще не вернулись из отпуска.
>
>Что "не пашет"?
не ходят локальные пользователи в внутренние вэб сервер

>> Что должно "пахать"?
Должны ходить на вэб сервер как внутренние так и внешние клиенты
>>Что конкретно делали? С каких компьютеров
(IP-адреса) что вводили и что ожидали увидеть? Что увидели?
для внешних клиентов написал рули которые ты предоставил страницой выше.
С внешних компов писали linux.pereslavl.ru все заходит все работает
С внутренних компов пишем тоже самое и ничего не пашет.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

14. "у кого нибудь работает  DNAT ??????" 
Сообщение от Александр Лурье emailИскать по авторуВ закладки on 11-Апр-05, 11:05  (MSK)
>для внешних клиентов написал рули которые ты предоставил страницой выше.
>С внешних компов писали linux.pereslavl.ru все заходит все работает
>С внутренних компов пишем тоже самое и ничего не пашет.

Сейчас в PREROUTING то правило, которое я написал:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination=192.168.0.6

Оно перенаправляет соединения, входящие с интерфейса eth0 (-i eth0). При запросах изнутри локальной сети оно, естественно, не срабатывает. Надо либо убрать из правила -i eth0, либо сделать еще одно правило с -i eth1.

После этого надо добавить в FORWARD пересылку с eth1 на eth1 (пришло из локалки, переслалось в локалку):
iptables -A FORWARD -m state --state NEW -i eth1 -o eth1 -p tcp --dport 80 -j ACCEPT

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх


Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру