From: Alexey Morsov <samurai@ricom.ru> To: community@altlinux.ru Subject: Re: [Comm] HELP! Проброс портов через файрволл с политикой DROP Date: Fri, 03 Sep 2004 11:25:34 +0400 Message-ID: <41381C6E.3030504@ricom.ru> (raw) In-Reply-To: <20040903134939.4065b26d.Maxim.Savrilov@socenter.ru> Maxim.Savrilov@socenter.ru wrote: >>Я правильно понял - надо чтобы кто-то из интернета (внешней сети) >> мог подключаться (т.е. инициировать соединение) к некой вашей >>машине в локальной сетке (т.е. в фейковом пространстве адресов)? > > > Да, все так и есть. Э... у меня нет уверенности что такое реализуемо (может я и не прав - но тогда это должно как-то решаться в nat) > А так понимаю, что если я не указываю конкретный ip, то там ставится 0.0.0.0/0, т.е. все адреса Угу > > вот тут мой iptables. Все правила для проброса добавляю пока вручную в шелле, > поэтому их тут нет > > Правил дофига, брал из какого-то скрипта, пробегавшего в этой же рассылке. > > # Generated by iptables-save v1.2.7a on Thu Sep 2 15:28:28 2004 > *nat Ненавижу iptables-save - читать невозможно :( > *filter > :INPUT DROP [8300:251386] > :FORWARD DROP [54:10868] Это ясно > :OUTPUT DROP [3:368] А вот это не очень - зачем? > [12422273:3856342276] -A INPUT -i lo -j ACCEPT > [154335439:91451482717] -A INPUT -s 192.168.0.0/255.255.255.0 -i $INT_IF -j ACCEPT > [201144:20771089] -A INPUT -s 192.168.0.0/255.255.255.0 -i ppp1 -j ACCEPT > [0:0] -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP > [4:192] -A INPUT -i $EXT_IF -p tcp -m tcp --dport 3306 -j DROP > [0:0] -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP > [588:31288] -A INPUT -i $EXT_IF -p tcp -m tcp --dport 8080 -j DROP > [1022:48296] -A INPUT -i $EXT_IF -p tcp -m tcp --dport 80 -j DROP > [0:0] -A INPUT -s $EXT_IP -j DROP > [0:0] -A INPUT -s 10.0.0.0/255.0.0.0 -j DROP > [0:0] -A INPUT -s 172.16.0.0/255.240.0.0 -j DROP > [0:0] -A INPUT -s 255.255.255.255 -j DROP Вот эти drop на кой - у вас же вся цепочка в drop? Ваша INPUT меня просто ужасает - как вы в ней чего разбираете? И чего у вас такого на роутере стоит что ему столько правил в INPUT надо? > [0:0] -A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP > [0:0] -A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP > [0:0] -A FORWARD -s ! 192.168.0.0/255.255.255.0 -i $INT_IF -j DROP > [0:0] -A FORWARD -s ! 192.168.0.0/255.255.255.0 -i ppp1 -j DROP > [2673053:1796453766] -A FORWARD -s 192.168.0.0/255.255.255.0 -i $INT_IF -m state --state NEW,ESTABLISHED -j ACCEPT > [211835:29932313] -A FORWARD -s 192.168.0.0/255.255.255.0 -i ppp1 -m state --state NEW,ESTABLISHED -j ACCEPT > [73857:98151633] -A FORWARD -s ! 192.168.0.0/255.255.255.0 -i $EXT_IF -m state --state RELATED,ESTABLISHED -j ACCEPT > [33:1716] -A FORWARD -i $EXT_IF -m state --state INVALID,NEW -j REJECT --reject-with icmp-port-unreachable OUTPUT тоже не нужен... В вашей задаче пакеты транзитные - соответственно фильтр на FORWARD... А client куда будет посулать запросы то? на какой адрес? На ваш реальный ip? Если да - и если с этого ip ничего больше ходить не может (а еще лучше если у них какой-то свой порт) - то тогда точно в nat - анализировать порт и source ip и менять его dest ip с вашего реального на тот ваш fake ip который нужен - кажеться это в iptables doc называеться DNAT - см. opennet.ru - я таким извратом к счастью не занимался так что только теория (у меня слава богу никаких несуразных просьб ходить ко мне в локалку из инета не поступало). -- Всего наилучшего, Системный Администратор ЗАО "ИК "РИКОМ-ТРАСТ" Алексей Морсов ICQ: 196766290 Jabber: Samurai@jabber.ru http://www.ricom.ru http://www.fondmarket.ru
next prev parent reply other threads:[~2004-09-03 7:25 UTC|newest] Thread overview: 8+ messages / expand[flat|nested] mbox.gz Atom feed top 2004-09-03 2:14 Maxim.Savrilov 2004-09-03 6:17 ` Alexey Morsov 2004-09-03 6:49 ` Maxim.Savrilov 2004-09-03 7:25 ` Alexey Morsov [this message] 2004-09-03 7:32 ` Ivan Fedorov 2004-09-03 13:22 ` Dmitry Lebkov 2004-09-07 2:27 ` Maxim.Savrilov 2004-09-07 7:06 ` Serge Polkovnikov
Reply instructions: You may reply publicly to this message via plain-text email using any one of the following methods: * Save the following mbox file, import it into your mail client, and reply-to-all from there: mbox Avoid top-posting and favor interleaved quoting: https://en.wikipedia.org/wiki/Posting_style#Interleaved_style * Reply using the --to, --cc, and --in-reply-to switches of git-send-email(1): git send-email \ --in-reply-to=41381C6E.3030504@ricom.ru \ --to=samurai@ricom.ru \ --cc=community@altlinux.ru \ /path/to/YOUR_REPLY https://kernel.org/pub/software/scm/git/docs/git-send-email.html * If your mail client supports setting the In-Reply-To header via mailto: links, try the mailto: link
ALT Linux Community general discussions This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 community community/ http://lore.altlinux.org/community \ mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com public-inbox-index community Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.community AGPL code for this site: git clone https://public-inbox.org/public-inbox.git