кто знает ,помогите , пробросить порты с wlan0 - на eth0 ?
кто знает ,помогите , пробросить порты с wlan0 - на eth0 .., стоит ubuntu , , c wlan0(wi-fi) - приходит интернет .., задача пробросить на eth0 ( локалка ) .., по подбробней если можно ? ( wlan0 - ip 192.168.1.5 )
|
Например, надо прокинуть порт 1234 на порт 4321 внутреннего хоста 123.123.123.123
При условии что уже настроен NAT и хост 123.123.123.123 нормально выходит в инет Код:
iptables -t nat -A PREROUTING -i wlan0 -p tcp -m tcp --dport 1234 -j DNAT --to-destination 123.123.123.123:4321 |
ничего не получается ,интета нет ., что только не делал
|
Вложений: 1
скрин
|
Вложений: 1
eth0 Link encap:Ethernet HWaddr 00:25:22:d0:0a:cd
inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0 inet6 addr: fe80::225:22ff:fed0:acd/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:138 errors:0 dropped:0 overruns:0 frame:0 TX packets:26 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:24694 (24.6 KB) TX bytes:3703 (3.7 KB) Interrupt:26 Base address:0xc000 lo Link encap:Локальная петля (Loopback) inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:24 errors:0 dropped:0 overruns:0 frame:0 TX packets:24 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:1664 (1.6 KB) TX bytes:1664 (1.6 KB) wlan0 Link encap:Ethernet HWaddr 00:1b:11:ba:6b:d4 inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::21b:11ff:feba:6bd4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1663 errors:0 dropped:0 overruns:0 frame:0 TX packets:1868 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:826128 (826.1 KB) TX bytes:313520 (313.5 KB) root@rim:/home/andrey# iptables -L -n -v -t nat Chain PREROUTING (policy ACCEPT 18 packets, 2072 bytes) pkts bytes target prot opt in out source destination 0 0 DNAT tcp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:192.168.2.1:80 Chain POSTROUTING (policy ACCEPT 113 packets, 6707 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 113 packets, 6707 bytes) pkts bytes target prot opt in out source destination |
кто что добавит ?
|
на этой машинке инет есть? форвардинг включен?
|
Forward - стоит 1
да ,есть .. с нее и работаю !!! настройки -вот такие - iptables -t nat -A PREROUTING -i wlan0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.2.1:80 iptables -A FORWARD -i eth0 -o wlan0 -s 192.168.2.1/32 -m conntrack --ctstate DNAT -j ACCEPT ip_forward - 1 sysctl.conf - # # /etc/sysctl.conf - Configuration file for setting system variables # See /etc/sysctl.d/ for additional system variables. # See sysctl.conf (5) for information. # #kernel.domainname = example.com # Uncomment the following to stop low-level messages on console #kernel.printk = 4 4 1 7 ##############################################################3 # Functions previously found in netbase # # Uncomment the next two lines to enable Spoof protection (reverse-path filter) # Turn on Source Address Verification in all interfaces to # prevent some spoofing attacks #net.ipv4.conf.default.rp_filter=1 #net.ipv4.conf.all.rp_filter=1 # Uncomment the next line to enable TCP/IP SYN cookies #net.ipv4.tcp_syncookies=1 # Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1 --------------------------------->>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> # Uncomment the next line to enable packet forwarding for IPv6 #net.ipv6.conf.all.forwarding=1 машина в локалке - ip 192.168.2.10 255.255.255.0 192.168.2.1 dns - 192.168.2.1- настроил так но инета - нет |
ping 192.168.2.10
PING 192.168.2.10 (192.168.2.10) 56(84) bytes of data. 64 bytes from 192.168.2.10: icmp_seq=1 ttl=128 time=0.242 ms 64 bytes from 192.168.2.10: icmp_seq=2 ttl=128 time=0.247 ms 64 bytes from 192.168.2.10: icmp_seq=3 ttl=128 time=0.251 ms ^C --- 192.168.2.10 ping statistics --- 19 packets transmitted, 19 received, 0% packet loss, time 18000ms rtt min/avg/max/mdev = 0.242/0.249/0.254/0.012 ms друг -друга видят ,пинг идет ! |
а прочитать статьи на которые ссылки дали? там чуть ли не пошагово расписано что и как...
|
еще скрин
Предоставление доступа к сервисам в локальной сети Предположим, что в нашей локальной сети имеется какой-то хост с IP X.Y.Z.1, который должен отвечать на сетевые запросы из внешней сети на TCP-порту xxx. Для того чтобы при обращении удаленного клиента ко внешнему IP на порт xxx происходил корректный ответ сервиса из локальной сети, необходимо направить запросы, приходящие на внешний IP порт xxx на соответствующий хост в локальной сети. Это достигается модификацией адреса получателя в пакете, приходящем на указанный порт. Это действие называется DNAT и применяется в цепочке PREROUTING в таблице nat. А так же разрешить прохождение данный пакетов в цепочке FORWARD в таблице filter. Опять же, пойдем по пути прошлого раздела. Итак, мы имеем настроенный шлюз, который маскарадит (заменяет адрес отправителя на врешний) пакеты во внешнюю сеть. И разрешает принимать все установленные соединения. Предоставление доступа к сервису будет осуществляться с помощью следующих разрешающих правил: netfilter:~# iptables -t nat -A PREROUTING -p tcp -d 198.166.0.200 --dport xxx -j DNAT --to-destination X.Y.Z.1 netfilter:~# iptables -A FORWARD -i eth0 -p tcp -d X.Y.Z.1 --dport |
Цитата:
второй момент. днс-сервер на 192.168.2.1 есть и работает? если нет то зачем его указывать в качестве днс на 192.168.2.10? |
кто еще поможет ?
|
есть конструктивные мысли , почему интет не пашет ?
|
Цитата dsf546fd54f:
есть конструктивные мысли , почему интет не пашет ? » какие конструктивные мысли ожидаются? чем не устраивает предложенное решение? нужно готовое решение и не хотите сами разбираться? найдите спеца в своем городе и за энную сумму он вам все настроит |
Время: 10:43. |
Время: 10:43.
© OSzone.net 2001-