Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Общий по Linux (http://forum.oszone.net/forumdisplay.php?f=9)
-   -   кто знает ,помогите , пробросить порты с wlan0 - на eth0 ? (http://forum.oszone.net/showthread.php?t=277504)

dsf546fd54f 11-02-2014 06:24 2307052

кто знает ,помогите , пробросить порты с wlan0 - на eth0 ?
 
кто знает ,помогите , пробросить порты с wlan0 - на eth0 .., стоит ubuntu , , c wlan0(wi-fi) - приходит интернет .., задача пробросить на eth0 ( локалка ) .., по подбробней если можно ? ( wlan0 - ip 192.168.1.5 )

NRMS 11-02-2014 09:52 2307092

Например, надо прокинуть порт 1234 на порт 4321 внутреннего хоста 123.123.123.123
При условии что уже настроен NAT и хост 123.123.123.123 нормально выходит в инет

Код:

iptables -t nat -A PREROUTING -i wlan0 -p tcp -m tcp --dport 1234 -j DNAT --to-destination 123.123.123.123:4321
iptables -A FORWARD -i eth0 -o wlan0 -s 123.123.123.123/32 -m conntrack --ctstate DNAT -j ACCEPT

"по подробней" тут

dsf546fd54f 11-02-2014 13:33 2307199

ничего не получается ,интета нет ., что только не делал

dsf546fd54f 11-02-2014 13:35 2307202

Вложений: 1
скрин

dsf546fd54f 11-02-2014 13:39 2307205

Вложений: 1
eth0 Link encap:Ethernet HWaddr 00:25:22:d0:0a:cd
inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0
inet6 addr: fe80::225:22ff:fed0:acd/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:138 errors:0 dropped:0 overruns:0 frame:0
TX packets:26 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:24694 (24.6 KB) TX bytes:3703 (3.7 KB)
Interrupt:26 Base address:0xc000

lo Link encap:Локальная петля (Loopback)
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:24 errors:0 dropped:0 overruns:0 frame:0
TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1664 (1.6 KB) TX bytes:1664 (1.6 KB)

wlan0 Link encap:Ethernet HWaddr 00:1b:11:ba:6b:d4
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::21b:11ff:feba:6bd4/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1663 errors:0 dropped:0 overruns:0 frame:0
TX packets:1868 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:826128 (826.1 KB) TX bytes:313520 (313.5 KB)

root@rim:/home/andrey# iptables -L -n -v -t nat
Chain PREROUTING (policy ACCEPT 18 packets, 2072 bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- wlan0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:192.168.2.1:80

Chain POSTROUTING (policy ACCEPT 113 packets, 6707 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 113 packets, 6707 bytes)
pkts bytes target prot opt in out source destination

dsf546fd54f 11-02-2014 13:40 2307206

кто что добавит ?

NRMS 11-02-2014 13:42 2307207

на этой машинке инет есть? форвардинг включен?

dsf546fd54f 11-02-2014 13:44 2307209

Forward - стоит 1

да ,есть .. с нее и работаю !!!

настройки -вот такие -

iptables -t nat -A PREROUTING -i wlan0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.2.1:80

iptables -A FORWARD -i eth0 -o wlan0 -s 192.168.2.1/32 -m conntrack --ctstate DNAT -j ACCEPT

ip_forward - 1

sysctl.conf - #
# /etc/sysctl.conf - Configuration file for setting system variables
# See /etc/sysctl.d/ for additional system variables.
# See sysctl.conf (5) for information.
#

#kernel.domainname = example.com

# Uncomment the following to stop low-level messages on console
#kernel.printk = 4 4 1 7

##############################################################3
# Functions previously found in netbase
#

# Uncomment the next two lines to enable Spoof protection (reverse-path filter)
# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks
#net.ipv4.conf.default.rp_filter=1
#net.ipv4.conf.all.rp_filter=1

# Uncomment the next line to enable TCP/IP SYN cookies
#net.ipv4.tcp_syncookies=1

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1 --------------------------------->>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

# Uncomment the next line to enable packet forwarding for IPv6
#net.ipv6.conf.all.forwarding=1

машина в локалке - ip 192.168.2.10 255.255.255.0 192.168.2.1 dns - 192.168.2.1- настроил так

но инета - нет

dsf546fd54f 11-02-2014 13:59 2307221

ping 192.168.2.10
PING 192.168.2.10 (192.168.2.10) 56(84) bytes of data.
64 bytes from 192.168.2.10: icmp_seq=1 ttl=128 time=0.242 ms
64 bytes from 192.168.2.10: icmp_seq=2 ttl=128 time=0.247 ms
64 bytes from 192.168.2.10: icmp_seq=3 ttl=128 time=0.251 ms
^C
--- 192.168.2.10 ping statistics ---
19 packets transmitted, 19 received, 0% packet loss, time 18000ms
rtt min/avg/max/mdev = 0.242/0.249/0.254/0.012 ms

друг -друга видят ,пинг идет !

NRMS 11-02-2014 14:07 2307228

а прочитать статьи на которые ссылки дали? там чуть ли не пошагово расписано что и как...

dsf546fd54f 11-02-2014 14:08 2307229

еще скрин

Предоставление доступа к сервисам в локальной сети

Предположим, что в нашей локальной сети имеется какой-то хост с IP X.Y.Z.1, который должен отвечать на сетевые запросы из внешней сети на TCP-порту xxx. Для того чтобы при обращении удаленного клиента ко внешнему IP на порт xxx происходил корректный ответ сервиса из локальной сети, необходимо направить запросы, приходящие на внешний IP порт xxx на соответствующий хост в локальной сети. Это достигается модификацией адреса получателя в пакете, приходящем на указанный порт. Это действие называется DNAT и применяется в цепочке PREROUTING в таблице nat. А так же разрешить прохождение данный пакетов в цепочке FORWARD в таблице filter.

Опять же, пойдем по пути прошлого раздела. Итак, мы имеем настроенный шлюз, который маскарадит (заменяет адрес отправителя на врешний) пакеты во внешнюю сеть. И разрешает принимать все установленные соединения. Предоставление доступа к сервису будет осуществляться с помощью следующих разрешающих правил:

netfilter:~# iptables -t nat -A PREROUTING -p tcp -d 198.166.0.200 --dport xxx -j DNAT --to-destination X.Y.Z.1
netfilter:~# iptables -A FORWARD -i eth0 -p tcp -d X.Y.Z.1 --dport

NRMS 11-02-2014 14:21 2307241

Цитата:

Цитата dsf546fd54f
Итак, мы имеем настроенный шлюз, который маскарадит (заменяет адрес отправителя на врешний) пакеты во внешнюю сеть. И разрешает принимать все установленные соединения »

это раз... оно есть? нет. нету. в этой же статье выше написано как это реализовать.
второй момент. днс-сервер на 192.168.2.1 есть и работает? если нет то зачем его указывать в качестве днс на 192.168.2.10?

dsf546fd54f 11-02-2014 14:30 2307248

кто еще поможет ?

dsf546fd54f 11-02-2014 15:15 2307275

есть конструктивные мысли , почему интет не пашет ?

NRMS 11-02-2014 16:40 2307316

Цитата dsf546fd54f:
есть конструктивные мысли , почему интет не пашет ? »


какие конструктивные мысли ожидаются? чем не устраивает предложенное решение?
нужно готовое решение и не хотите сами разбираться? найдите спеца в своем городе и за энную сумму он вам все настроит


Время: 10:43.

Время: 10:43.
© OSzone.net 2001-