- Проброска порта через iptables, Andrey Mitrofanov, 10:03 , 23-Авг-18 (1)
Судя по > :FORWARD ACCEPT [0:0] , это не он. Значит, > *nat > :PREROUTING ACCEPT [185:11544] > -A PREROUTING -d 195.xxx.xxx.xxx/32 -p tcp -m tcp --dport 5554 -j DNAT > --to-destination 192.168.42.10:5554 ppp client ( 192.168.42.10) должен "знать" входящие внешние, c WAN, ip и отвечать на них: на клиенте в файерволе открыть для приходящих [белых, видимо] ip и default gateway поставить - на роуткр (ppp server). Либо, если без роутинга и пр., можно извратиться и маскарадить внутрь то, что форвардится, чтобы для .42.10 все эти соединения выглядели пришедшими с .42.1.
- Проброска порта через iptables, Andrey Mitrofanov, 10:04 , 23-Авг-18 (2)
> Судя по >> :FORWARD ACCEPT [0:0] > , это не он. Значит, >> *nat >> :PREROUTING ACCEPT [185:11544] А, ну и ip_forward или как его там включить на роутре, а то нули в #>:FORWARD ACCEPT [0:0]
- Проброска порта через iptables, админ локалхоста, 11:50 , 28-Авг-18 (3)
- Проброска порта через iptables, Andrey Mitrofanov, 12:30 , 28-Авг-18 (4)
>> А, ну и ip_forward >> #>:FORWARD ACCEPT [0:0] > там нули, потому что последнее правило в FORWARD явное -j DROP, откуда > в таком раскладе счетчики на default policy возьмутся-то?Ну... да, ладно.
- Проброска порта через iptables, Bimosha, 10:09 , 11-Мрт-19 (5)
- Проброска порта через iptables, Andrey Mitrofanov, 11:27 , 11-Мрт-19 (6)
>> COMMIT > Не много не по теме, как разбанить ip на своем сервере?8-O Также, как банил, только наоборот и в обратном порядке. Очевидно же.
|