PDA

Показать полную графическую версию : кто знает ,помогите , пробросить порты с wlan0 - на eth0 ?


dsf546fd54f
11-02-2014, 06:24
кто знает ,помогите , пробросить порты с wlan0 - на eth0 .., стоит ubuntu , , c wlan0(wi-fi) - приходит интернет .., задача пробросить на eth0 ( локалка ) .., по подбробней если можно ? ( wlan0 - ip 192.168.1.5 )

NRMS
11-02-2014, 09:52
Например, надо прокинуть порт 1234 на порт 4321 внутреннего хоста 123.123.123.123
При условии что уже настроен NAT и хост 123.123.123.123 нормально выходит в инет


iptables -t nat -A PREROUTING -i wlan0 -p tcp -m tcp --dport 1234 -j DNAT --to-destination 123.123.123.123:4321
iptables -A FORWARD -i eth0 -o wlan0 -s 123.123.123.123/32 -m conntrack --ctstate DNAT -j ACCEPT


"по подробней" тут (http://www.k-max.name/category/linux/netfilter-iptables/)

dsf546fd54f
11-02-2014, 13:33
ничего не получается ,интета нет ., что только не делал

dsf546fd54f
11-02-2014, 13:35
скрин

dsf546fd54f
11-02-2014, 13:39
eth0 Link encap:Ethernet HWaddr 00:25:22:d0:0a:cd
inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0
inet6 addr: fe80::225:22ff:fed0:acd/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:138 errors:0 dropped:0 overruns:0 frame:0
TX packets:26 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:24694 (24.6 KB) TX bytes:3703 (3.7 KB)
Interrupt:26 Base address:0xc000

lo Link encap:Локальная петля (Loopback)
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:24 errors:0 dropped:0 overruns:0 frame:0
TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1664 (1.6 KB) TX bytes:1664 (1.6 KB)

wlan0 Link encap:Ethernet HWaddr 00:1b:11:ba:6b:d4
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::21b:11ff:feba:6bd4/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1663 errors:0 dropped:0 overruns:0 frame:0
TX packets:1868 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:826128 (826.1 KB) TX bytes:313520 (313.5 KB)

root@rim:/home/andrey# iptables -L -n -v -t nat
Chain PREROUTING (policy ACCEPT 18 packets, 2072 bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:192.168.2.1:80

Chain POSTROUTING (policy ACCEPT 113 packets, 6707 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 113 packets, 6707 bytes)
pkts bytes target prot opt in out source destination

dsf546fd54f
11-02-2014, 13:40
кто что добавит ?

NRMS
11-02-2014, 13:42
на этой машинке инет есть? форвардинг включен?

dsf546fd54f
11-02-2014, 13:44
Forward - стоит 1

да ,есть .. с нее и работаю !!!

настройки -вот такие -

iptables -t nat -A PREROUTING -i wlan0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.2.1:80

iptables -A FORWARD -i eth0 -o wlan0 -s 192.168.2.1/32 -m conntrack --ctstate DNAT -j ACCEPT

ip_forward - 1

sysctl.conf - #
# /etc/sysctl.conf - Configuration file for setting system variables
# See /etc/sysctl.d/ for additional system variables.
# See sysctl.conf (5) for information.
#

#kernel.domainname = example.com

# Uncomment the following to stop low-level messages on console
#kernel.printk = 4 4 1 7

##############################################################3
# Functions previously found in netbase
#

# Uncomment the next two lines to enable Spoof protection (reverse-path filter)
# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks
#net.ipv4.conf.default.rp_filter=1
#net.ipv4.conf.all.rp_filter=1

# Uncomment the next line to enable TCP/IP SYN cookies
#net.ipv4.tcp_syncookies=1

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1 --------------------------------->>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

# Uncomment the next line to enable packet forwarding for IPv6
#net.ipv6.conf.all.forwarding=1

машина в локалке - ip 192.168.2.10 255.255.255.0 192.168.2.1 dns - 192.168.2.1- настроил так

но инета - нет

dsf546fd54f
11-02-2014, 13:59
ping 192.168.2.10
PING 192.168.2.10 (192.168.2.10) 56(84) bytes of data.
64 bytes from 192.168.2.10: icmp_seq=1 ttl=128 time=0.242 ms
64 bytes from 192.168.2.10: icmp_seq=2 ttl=128 time=0.247 ms
64 bytes from 192.168.2.10: icmp_seq=3 ttl=128 time=0.251 ms
^C
--- 192.168.2.10 ping statistics ---
19 packets transmitted, 19 received, 0% packet loss, time 18000ms
rtt min/avg/max/mdev = 0.242/0.249/0.254/0.012 ms

друг -друга видят ,пинг идет !

NRMS
11-02-2014, 14:07
а прочитать статьи на которые ссылки дали? там чуть ли не пошагово расписано что и как...

dsf546fd54f
11-02-2014, 14:08
еще скрин

Предоставление доступа к сервисам в локальной сети

Предположим, что в нашей локальной сети имеется какой-то хост с IP X.Y.Z.1, который должен отвечать на сетевые запросы из внешней сети на TCP-порту xxx. Для того чтобы при обращении удаленного клиента ко внешнему IP на порт xxx происходил корректный ответ сервиса из локальной сети, необходимо направить запросы, приходящие на внешний IP порт xxx на соответствующий хост в локальной сети. Это достигается модификацией адреса получателя в пакете, приходящем на указанный порт. Это действие называется DNAT и применяется в цепочке PREROUTING в таблице nat. А так же разрешить прохождение данный пакетов в цепочке FORWARD в таблице filter.

Опять же, пойдем по пути прошлого раздела. Итак, мы имеем настроенный шлюз, который маскарадит (заменяет адрес отправителя на врешний) пакеты во внешнюю сеть. И разрешает принимать все установленные соединения. Предоставление доступа к сервису будет осуществляться с помощью следующих разрешающих правил:

netfilter:~# iptables -t nat -A PREROUTING -p tcp -d 198.166.0.200 --dport xxx -j DNAT --to-destination X.Y.Z.1
netfilter:~# iptables -A FORWARD -i eth0 -p tcp -d X.Y.Z.1 --dport

NRMS
11-02-2014, 14:21
Итак, мы имеем настроенный шлюз, который маскарадит (заменяет адрес отправителя на врешний) пакеты во внешнюю сеть. И разрешает принимать все установленные соединения »
это раз... оно есть? нет. нету. в этой же статье выше написано как это реализовать.
второй момент. днс-сервер на 192.168.2.1 есть и работает? если нет то зачем его указывать в качестве днс на 192.168.2.10?

dsf546fd54f
11-02-2014, 14:30
кто еще поможет ?

dsf546fd54f
11-02-2014, 15:15
есть конструктивные мысли , почему интет не пашет ?

NRMS
11-02-2014, 16:40
Цитата dsf546fd54f:
есть конструктивные мысли , почему интет не пашет ? »


какие конструктивные мысли ожидаются? чем не устраивает предложенное решение?
нужно готовое решение и не хотите сами разбираться? найдите спеца в своем городе и за энную сумму он вам все настроит




© OSzone.net 2001-2012