The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Трансляция в локалку"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Firewall и пакетные фильтры / Linux)
Изначальное сообщение [ Отслеживать ]

"Трансляция в локалку"  +/
Сообщение от RgDarkDuke email(ok) on 22-Ноя-12, 11:43 
Добрый день. Элементарная задача не получается.=(( Необходимо чтобы удаленный пользователь подключился к внешнему, статическому ip по порту 8080, и шлюз перекинул его на локальный компьютер (192.168.0.6).В интернет смотрит eth1, в локалку eth0. Добавляю в /etc/sysconfig/scripts/SuSEfirewall2-custom правила:

iptables -A FORWARD -i eth1 -p tcp -d 192.168.0.6 --dport 8080 -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.0.6:8080

Пытаюсь подключиться, секунд 20 он пытается подрубиться, но не может. Подскажите?=)

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Трансляция в локалку"  +/
Сообщение от ne4to (ok) on 22-Ноя-12, 12:30 
net.ipv4.ip_forward = 1 ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Трансляция в локалку"  +/
Сообщение от RgDarkDuke email(ok) on 22-Ноя-12, 12:51 
> net.ipv4.ip_forward = 1 ?

Ага. В firewall стоит трансляция,интернет раздается норм по локалке всей. Проблема только в переадресации удаленных пользователей на локальный компьютер.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Трансляция в локалку"  +/
Сообщение от ne4to (ok) on 22-Ноя-12, 13:01 
> Ага. В firewall стоит трансляция,интернет раздается норм по локалке всей. Проблема только
> в переадресации удаленных пользователей на локальный компьютер.

ну так тспдамп в руки
tcpdump -nnpieth0 host 192.168.0.6 and port 8080

если ничего нет.. смотри что на eth1 приходит, и правила тоже, мб гдето дроп стоит на 80 порт

iptables -xvnL смотри

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Трансляция в локалку"  +/
Сообщение от denb (??) on 22-Ноя-12, 13:02 
> Добрый день. Элементарная задача не получается.=(( Необходимо чтобы удаленный пользователь
> подключился к внешнему, статическому ip по порту 8080, и шлюз перекинул
> его на локальный компьютер (192.168.0.6).В интернет смотрит eth1, в локалку eth0.
> Добавляю в /etc/sysconfig/scripts/SuSEfirewall2-custom правила:

где цепочка построутинг?

> iptables -A FORWARD -i eth1 -p tcp -d 192.168.0.6 --dport 8080 -j
> ACCEPT
> iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j
> DNAT --to 192.168.0.6:8080
> Пытаюсь подключиться, секунд 20 он пытается подрубиться, но не может. Подскажите?=)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Трансляция в локалку"  +/
Сообщение от RgDarkDuke email(ok) on 22-Ноя-12, 15:21 
>> Добрый день. Элементарная задача не получается.=(( Необходимо чтобы удаленный пользователь
>> подключился к внешнему, статическому ip по порту 8080, и шлюз перекинул
>> его на локальный компьютер (192.168.0.6).В интернет смотрит eth1, в локалку eth0.
>> Добавляю в /etc/sysconfig/scripts/SuSEfirewall2-custom правила:
> где цепочка построутинг?
>> iptables -A FORWARD -i eth1 -p tcp -d 192.168.0.6 --dport 8080 -j
>> ACCEPT
>> iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j
>> DNAT --to 192.168.0.6:8080
>> Пытаюсь подключиться, секунд 20 он пытается подрубиться, но не может. Подскажите?=)

попробовал через команды просто и без портов даже:


iptables -t nat -F PREROUTING
iptables -t nat -A PREROUTING -d [статика внешняя] -j DNAT --to-destination 192.168.0.6
iptables -F FORWARD
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state NEW -d 192.168.0.6  -j ACCEPT

та же ерунда.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Трансляция в локалку"  +/
Сообщение от КуКу (ok) on 22-Ноя-12, 17:50 
незная политики по-умолчанию приходится угадывать...

обратный SNAT ппробуйте

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Трансляция в локалку"  +/
Сообщение от RgDarkDuke email(ok) on 22-Ноя-12, 19:02 
> незная политики по-умолчанию приходится угадывать...
> обратный SNAT ппробуйте

Не совсем понял, что Вы подразумеваете под "политики по умолчанию"?

P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным firewall и в команды даже не лез. Интернет раздавался в локалку, а больше и не надо было. А вот сейчас такая незадача=(.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Трансляция в локалку"  +/
Сообщение от ne4to (ok) on 22-Ноя-12, 19:55 
>> незная политики по-умолчанию приходится угадывать...
>> обратный SNAT ппробуйте
> Не совсем понял, что Вы подразумеваете под "политики по умолчанию"?
> P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным
> firewall и в команды даже не лез. Интернет раздавался в локалку,
> а больше и не надо было. А вот сейчас такая незадача=(.

покажи свои правила

iptables -xvnL
iptables -xvnL -t nat

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Трансляция в локалку"  +/
Сообщение от RgDarkDuke email(ok) on 23-Ноя-12, 11:54 
>>> незная политики по-умолчанию приходится угадывать...
>>> обратный SNAT ппробуйте
>> Не совсем понял, что Вы подразумеваете под "политики по умолчанию"?
>> P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным
>> firewall и в команды даже не лез. Интернет раздавался в локалку,
>> а больше и не надо было. А вот сейчас такая незадача=(.
> покажи свои правила
> iptables -xvnL
> iptables -xvnL -t nat

Попробовал так:

iptables -t nat -A PREROUTING -p tcp --dst <статика> --dport 80 -j DNAT --to-destination 192.168.0.6:8080

iptables - t nat -I POSTROUTING -p tcp --dst 192.168.0.6 --dport 8080 -j SNAT --to <статика>:80

iptables -xvnL -t nat:

Chain PREROUTING (policy ACCEPT 553587 packets, 38845741 bytes)
    pkts      bytes target     prot opt in     out     source       destination
      12      608    DNAT       tcp  --  *      *       0.0.0.0/0   <statika>tcp dpt:80 to:192.168.0.6:8080

Chain POSTROUTING (policy ACCEPT 508 packets, 30478 bytes)
    pkts      bytes target     prot opt in     out     source       destination
       0        0    SNAT       tcp  --  *      *      0.0.0.0/0    192.168.0.6        tcp dpt:8080 to:<statika>:80

    9879   779249 MASQUERADE  all  --  *      eth1    0.0.0.0/0            0.0.0.0/0

iptables xvnL:

Chain INPUT (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination
  212072 138366620 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
   35757  2468173 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED LOG flags 6 level 4 prefix `SFW2-IN-ACC-RELATED '
   35757  2468173 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   22854  2458453 input_int  all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    5190   480465 input_ext  all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
       0        0 input_ext  all  --  *      *       0.0.0.0/0            0.0.0.0/0
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination
   20953  1012836 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
  195191 24784602 forward_int  all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
  244627 277526062 forward_ext  all  --  eth1   *       0.0.0.0/0            0.0.0.0/0
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-FWD-ILL-ROUTING '
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination
  212072 138366620 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
   50782 32821188 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-OUT-ERROR '

Chain forward_ext (1 references)
    pkts      bytes target     prot opt in     out     source               destination
       2      120 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       2      120 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
    1113   107134 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
    1113   107134 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
      97     6948 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
      97     6948 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5 LOG flags 6 level 4 prefix `SFW2-FWDext-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
       0        0 LOG        all  --  *      eth1    0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-FWDext-ACC-MASQ '
       0        0 ACCEPT     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
  243400 277411100 LOG        all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED LOG flags 6 level 4 prefix `SFW2--ACC-MASQ '
  243400 277411100 ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
      15      760 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-FWDext-DROP-DEFLT '
      15      760 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain forward_int (1 references)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5 LOG flags 6 level 4 prefix `SFW2-FWDint-FWD-RELA'
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
  195191 24784602 LOG        all  --  *      eth1    0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-FWDint-ACC-MASQ '
  194212 24738293 ACCEPT     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
       0        0 LOG        all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED LOG flags 6 level 4 prefix `SFW2--ACC-MASQ '
       0        0 ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
     979    46309 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-FWDint-DROP-DEFLT '
     979    46309 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain input_ext (2 references)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4 LOG flags 6 level 4 prefix `SFW2-INext-ACC-SOURCEQUENCH '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4
     261     7776 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 LOG flags 6 level 4 prefix `SFW2-INext-ACC-PING '
     261     7776 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3 code 2
       0        0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5 LOG flags 6 level 4 prefix `SFW2-INext-ACC-ICMP '
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 5
       6      312 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5801 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
       6      312 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5801
       3      152 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5901 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
       3      152 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5901
      54     2696 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
      54     2696 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
       0        0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113 state NEW LOG flags 6 level 4 prefix `SFW2-INext-REJECT '
       0        0 reject_func  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113 state NEW
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
    4866   469529 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
    4866   469529 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain input_int (1 references)
    pkts      bytes target     prot opt in     out     source               destination
   22854  2458453 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-INint-ACC-ALL '
   22854  2458453 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain reject_func (1 references)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
       0        0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
       0        0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-proto-unreachable

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Трансляция в локалку"  +/
Сообщение от denb (??) on 23-Ноя-12, 05:51 
>> незная политики по-умолчанию приходится угадывать...
>> обратный SNAT ппробуйте
> Не совсем понял, что Вы подразумеваете под "политики по умолчанию"?
> P.S. Кстати все это дело на SLES 10 SP3, вообще пользовался встроенным
> firewall и в команды даже не лез. Интернет раздавался в локалку,
> а больше и не надо было. А вот сейчас такая незадача=(.

"Мы все учились понемногу Чему-нибудь и как-нибудь." ))))))

Внимательно почитай, здесь всё написано http://belgorod.lug.ru/wiki/index.php/%D0%9F%...

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру