Автор Тема: iptables (Debian 8, пробос и правила)  (Прочитано 1003 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн j_ss

  • Новичок форума
  • Topic Author
  • Сообщений: 1
iptables (Debian 8, пробос и правила)
« : 11 Июль 2017, 15:13:32 »
Добрый день

Перечитал разной информации, но так и не не могу до конца понять правильность настройки проброса портов. Я новичок, помогите пожалуйста

написал по дефолту настройки в /etc/nat, где eth1 - внутренняя сеть, eth2 - внешняя (192.168.168.0/24)
#!/bin/sh
#Пересылка пакетов
echo 1 > /proc/sys/net/ipv4/ip_forward
#Откроем доступ наружу из внутренней сети
iptables -A FORWARD -i eth2 -o eth1 -j ACCEPT
#Включаем NAT
iptables -t nat -A POSTROUTING -o eth2 -s eth1 -j MASQUERADE
#Разрешаем принимать ответы из внешней сети
iptables -A FORWARD -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
#Ограничим доступ во внутреннюю сеть снаружи
iptables -A FORWARD -i eth1 -o eth2 -j REJECT
#перенаправляем трафик на squid
iptables -t nat -A PREROUTING -i eth2 ! -d 192.168.168.0/24 -p tcp -m multiport --dport 80,8080 -j NAT --to 192.168.168.200:3128
затем добавил проброс, при обращении к eth2 из вне к RDP (192.168.168.100:2174) и веб ресурсу размещенному в сети eth1 (192.168.168.100:1317), получился следующий код:
#!/bin/sh
#Пересылка пакетов
echo 1 > /proc/sys/net/ipv4/ip_forward
#Откроем доступ наружу из внутренней сети
iptables -A FORWARD -i eth2 -o eth1 -j ACCEPT
#Включаем NAT
iptables -t nat -A POSTROUTING -o eth2 -s eth1 -j MASQUERADE
#Разрешаем принимать ответы из внешней сети
iptables -A FORWARD -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
#Ограничим доступ во внутреннюю сеть снаружи
iptables -A FORWARD -i eth1 -o eth2 -j REJECT
#перенаправляем трафик на squid
iptables -t nat -A PREROUTING -i eth2 ! -d 192.168.168.0/24 -p tcp -m multiport --dport 80,8080 -j NAT --to 192.168.168.200:3128

#проброс RDP (порт 2174) c eth2 на сервер  192.168.168.100
iptables -t nat -A PREROUTING -i eth2 -p tcp -m tcp --dport 2174 -j DNAT --to-destination 192.168.168.100:2174
iptables -t nat -A POSTROUTING -d 192.168.168.100 -p tcp -m tcp --dport 2174 -j --to-source -i eth2
iptables -A FORWARD -d 192.168.168.100 -p tcp -m tcp --dport 2174 -j ACCEPT

#проброс Web (порт 1317) c eth2 на сервер  192.168.168.100
iptables -t nat -A PREROUTING -i eth2 -p tcp -m tcp --dport 1317 -j DNAT --to-destination 192.168.168.100:1317
iptables -t nat -A POSTROUTING -d 192.168.168.100 -p tcp -m tcp --dport 1317 -j --to-source -i eth2
iptables -A FORWARD -d 192.168.168.100 -p tcp -m tcp --dport 1317 -j ACCEPT
проброс на RDP и на порт 1317 никак не могу настроить правильно, в чем может быть ошибка?
при этом также почему то обрывается выход в интернет, пока не перезапущу squid

и можно ли правила /etc/nat примянять без перезагрузки сервера? необходимую команду не найду
« Последнее редактирование: 13 Июль 2017, 14:40:02 от j_ss »
 

Оффлайн sidbar

  • Старожил
  • ****
  • Сообщений: 542
  • Devuan 2.1 ascii, i686, Xfce
Re: iptables (Debian 8, пробос и правила)
« Ответ #1 : 11 Июль 2017, 22:27:48 »
А как тестируете, на виртуалке? В скриптах вначале очистка всех правил должна быть. Логи для iptables настраивали?
 

Теги:
 

[РЕШЕНО] балансировка нагрузки iptables

Автор ihammers

Ответов: 1
Просмотров: 3997
Последний ответ 10 Апрель 2012, 13:00:46
от ihammers
arno-iptables-firewall и port forwarding

Автор IICUX

Ответов: 0
Просмотров: 1586
Последний ответ 24 Март 2013, 01:33:24
от IICUX
iptables, блокировка всего не впн трафика

Автор winame

Ответов: 1
Просмотров: 1821
Последний ответ 03 Август 2014, 14:05:52
от albb
Iptables и ограничение подсети, но разрешение одного ресурса по https

Автор REV7

Ответов: 4
Просмотров: 2599
Последний ответ 26 Июль 2014, 15:38:02
от REV7
iptables + tc -> проблема нарезки скорости

Автор viking

Ответов: 6
Просмотров: 1742
Последний ответ 17 Февраль 2016, 14:35:38
от gardarea51