Online video hd

Смотреть фильмы бесплатно

Официальный сайт maxceiling 24/7/365

Смотреть видео бесплатно

21.02.11 15:15 uscr

Есть проблема!Снова iptables.

По следам этого поста.

Поправил скрипт. Теперь он выглядит так:
#!/bin/sh

# На всякий случай очистим цепочку FORWARD
iptables -F FORWARD

# На всякий случай очистим цепочку POSTROUTING таблицы nat
iptables -t nat -F POSTROUTING

# Разрешаем проходить пакетам по уже установленным соединениям
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

# Разрешаем исходящие соединения из локальной сети к интернет-хостам
iptables -A FORWARD -m conntrack --ctstate NEW -i eth1 -s 192.168.1.0/24 -j ACCEPT

# Весь остальной транзитный трафик — запрещаем.
iptables -P FORWARD DROP

#проброс
iptables -t nat -A OUTPUT -d 192.168.0.254 -p tcp --dport 4242 -j DNAT --to-destination 192.168.1.2:80

# NAT
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 192.168.0.254


Собственно, не работает проброс порта. Нужно при обращении на 4242 порт внешнего интерфейса роутера получить ответ от 192.168.1.2:80, который находится за NATом. Пытаюсь достичь желаемого строкой
iptables -t nat -A OUTPUT -d 192.168.0.254 -p tcp --dport 4242 -j DNAT --to-destination 192.168.1.2:80,
но не работает. Изменение на такое:
iptables -t nat -A PREROUTING -p tcp --dport 4242 -d 192.168.0.254 -j DNAT --to-destination 192.168.0.2:80
тоже не работает. Как победить это? А что вообще думаете на счёт секурности такого фаерволла?

Вот ещё вывод iptables-save:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
iptables-save
# Generated by iptables-save v1.4.8 on Mon Feb 21 18:19:09 2011
*mangle
:PREROUTING ACCEPT [1049:88465]
:INPUT ACCEPT [271:23601]
:FORWARD ACCEPT [778:64864]
:OUTPUT ACCEPT [144:20599]
:POSTROUTING ACCEPT [911:84611]
COMMIT
# Completed on Mon Feb 21 18:19:09 2011
# Generated by iptables-save v1.4.8 on Mon Feb 21 18:19:09 2011
*nat
:PREROUTING ACCEPT [106:8224]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [1:59]
-A PREROUTING -d 192.168.0.254/32 -p tcp -m tcp --dport 4242 -j DNAT --to-destination 192.168.1.2:80
-A POSTROUTING -o eth0 -j SNAT --to-source 192.168.0.254
-A OUTPUT -d 192.168.0.254/32 -p tcp -m tcp --dport 4242 -j DNAT --to-destination 192.168.1.2:80
-A OUTPUT -d 192.168.0.254/32 -p tcp -m tcp --dport 4242 -j DNAT --to-destination 192.168.1.2:80
COMMIT
# Completed on Mon Feb 21 18:19:09 2011
# Generated by iptables-save v1.4.8 on Mon Feb 21 18:19:09 2011
*filter
:INPUT ACCEPT [17:2053]
:FORWARD DROP [3:180]
:OUTPUT ACCEPT [11:1075]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state ESTABLISHED -j ACCEPT
-A INPUT -m state --state RELATED -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.1.0/24 -i eth1 -m conntrack --ctstate NEW -j ACCEPT
COMMIT
# Completed on Mon Feb 21 18:19:09 2011



knicefire 21.02.11 16:35 # +1
iptables -t nat -A PREROUTING -i (внешний интерфейс) -p tcp -m tcp --dport 4242 -j DNAT --to destination 192.168.1.2:80

так должно работать
zz 21.02.11 17:32 # +2
Здесь есть ответ.
tiresome 21.02.11 18:34 # +0
http://welinux.ru/post/4346/#cmnt83896

Лучшие блоги (все 158)
Топ пользователей Топ блогов
Топ пользователей Топ блогов
Элита (все 3245 из 234 городов)
Топ пользователей Топ блогов

Новенькие: neqste, ktulhy-kun, iMihael, palsanich, Brodyaga
welinux.ru

В хорошем качестве hd видео

Онлайн видео бесплатно


Смотреть русское с разговорами видео

Online video HD

Видео скачать на телефон

Русские фильмы бесплатно

Full HD video online

Смотреть видео онлайн

Смотреть HD видео бесплатно

School смотреть онлайн