Strona 2 z 2
: 20 stycznia 2011, 08:22
autor: czarownik
-
: 25 marca 2011, 14:17
autor: Pacek
Może zacznijmy od podstaw. Iptables działa sekwencyjnie, a więc dla każdego nadchodzącego pakietu sprawdzane jest, czy spełnia warunek (polecenie iptables z parametrami). Jeżeli pasuje to jest wykonywana akcja na pakiecie (np ACCEPT DROP itp.), jeżeli nie spełnia, to wykonywane jest następne w kolejności polecenie i tak do końca Twoich reguł. No i tak na pierwszy rzut oka patrząc Twój skrypt najpierw próbuje rutować pakiet na port, który jeszcze nie ma włączonego przekazywania pakietów (forwardowania). Chodzi dokładnie o to:
Kod: Zaznacz cały
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT --to-destination 10.0.0.2:3389
/sbin/iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
Proszę jeszcze kogoś mądrego o zweryfikowanie tego, czy pisze prawdę bo czasami człowiek takie głupoty opowiada
: 25 marca 2011, 15:13
autor: montie
No tak, to co napisałeś
Kod: Zaznacz cały
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT --to-destination 10.0.0.2:3389
/sbin/iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
działa ale i to działa:
Kod: Zaznacz cały
/sbin/iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT --to-destination 10.0.0.2:3389
ale tylko dla portu 3389 (tak jak napisałem wcześniej).
Ale to już nie działa (wyższy port):
Kod: Zaznacz cały
/sbin/iptables -A FORWARD -p tcp --dport 13389 -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 13389 -j DNAT --to-destination 10.0.0.2:3389
Nie jestem aż takim specem od tego, uczę się iptables dopiero i im więcej wiem tym wiem że jestem głupszy.
Dodane:
Jakim oprogramowaniem linuksowym mogę sprawdzić co się dzieje z pakietem?
Może tak dojdę do tego co jest nie tak.
Dodane:
Już wiem, do komunikacji z terminal serwerami nieważne czy std port 3389 lub też inny trzeba pozwolić firewallowi na ruch na porcie 3389, i ta konfiguracja działa:
Kod: Zaznacz cały
/sbin/iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
/sbin/iptables -A FORWARD -p tcp --dport 13389 -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 13389 -j DNAT --to-destination 10.0.0.2:3389
Opis usługi
http://technet.microsoft.com/en-us/libr ... 10%29.aspx
Załącznik cc755399.d5d6fc8d-1c9a-4a6c-ac97-243c24faf8b7(en-us,WS.10)[1].gif nie jest już dostępny
: 25 marca 2011, 15:16
autor: Pacek
To fajnie że działa
: 25 marca 2011, 15:55
autor: montie
Jeszcze jedno pytanie, gdzie najlepiej blokować adresy MAC? na początku po domyślnej polityce sieci czy gdzieś przy końcu?
: 28 marca 2011, 13:31
autor: Bastian
Wszystko zalży do tego co chcesz osiągnąć. Jeśli chcesz domyślnie całkowicie blokować jakieś hosty po MAC to na początku.
: 28 marca 2011, 13:43
autor: montie
Witaj, i tak też zrobiłem i działa