Jeśli masz stałe IP zamiast MASQUERADE użyj SNAT. Do tego /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE dołożyłbym jeszcze źródło, coby wypuszczało tylko Twoją podsieć, czyli /sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE
Użyj nmap-a i jeśli nie wywali portów na wierzch to jest ok. # udostepniaie internetu w sieci lokalnej iptables -t nat -A POSTROUTING -s yyy.yyy.yyy.yyy/zz -j MASQUERADE iptables -A FORWARD -s yyy.yyy.yyy.yyy/zz -j ACCEPT Jest dobrze.
Witaj. A regułę NAT jakąś dodałeś? Coś w stylu: iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 192.168.8.100 ewentualnie jeśli IP eth1 się może zmieniać to: iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
bardzo dobrze opisane masz w poradniku wg. BieXi http://dug.net.pl/texty/pppoe.pdf tylko muisz dodac ip usera który łaczy sie przez pppoe ,i zadnego innego ip dalej niemusisz mu przyznawać to IP dodajesz do mascarady i zezwalasz na forwardowanie ,przykład ; klieci z pppoe dostają ip z zakresu 10.0.0.2 - 10.0.0.225 wiec Twój firewall powinien wyglądac...
NAT'owanie pakietów robisz za pomocą Iptables i regułek np : iptables -A FORWARD -s $ADDRESS -j ACCEPT #zezwolenie na forward iptables -t nat -A POSTROUTING -s $ADDRESS -o $WAN -j SNAT --to $WANIP #translacja adresu na adres zwenętrzny
Najprościej to tak: (sieć lokalna to 192.168.5.*) #!/bin/bash echo "1">/proc/sys/net/ipv4/ip_f... iptables -F iptables -t nat -F iptables -I FORWARD -s 192.168.5.0/0 -d 0/0 -j ACCEPT iptables -I FORWARD -s 0/0 -d 192.168.5.0/0 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.5.0/0 -d 0/0 -j MASQUERADE Jak chcesz bardziej zaawansowany...
Sugerowałbym raczej iptables -t nat -A POSTROUTING -s 192.168.6.0/24 -o wan -j MASQUERADE Gdzie 'wan' to interfejs na świat, w ten sposób omija się też pozostałe podsieci.
ok robisz tak iptables -t nat -F iptables -t filter -F iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0 -j MASQUERADE iptables -P FORWARD DROP #tylko dla porty 80 iptables -t filter -A FORWARD -s 10.0.0.x -p tcp --dport 80 -j ACCEPT iptables -t filter -A FORWARD -s 10.0.0.y -p tcp --dport 80 -j ACCEPT iptables -t filter -A FORWARD -s 10.0.0.z -p tcp...
Witam. Jestem początkujący jeśli chodzi o iptables dlatego postanowiłem zwrócić się po Waszą pomoc. Problemów jest kilka dlatego rozdzielę je na kilka punktów. 1. Zacząłem pisać firewalla opierając się na przykładach z Internetu oraz książki (Sieci Linux. Receptury) i jestem na etapie czegoś takiego: #_______________________________________...
Ok działa idealnie.... iptables nat: iptables -t nat -A POSTROUTING -o wlan1 -j MASQUERADE iptables -A FORWARD -i wlan1 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i wlan0 -o wlan1 -j ACCEPT # zapisujemy do pliku iptables-save > /etc/iptables.nat nano /etc/network/if-up.d/forwarding wklejamy to #!/bin/bash iptables-restore...
Pod Linux'em wystarczy jedna regułka iptables ... Działa pod każdą dystrybucją. W graficznym menu faktycznie może to być różnie. o to regułka :) # wlaczenie w kernelu forwardowania echo 1 > /proc/sys/net/ipv4/ip_forward # czyszczenie starych regul iptables -F iptables -X iptables -t nat -X iptables -t nat -F # ustawienie polityki dzialania iptables...
W moim diagramie hot spot znaczyło ludzików podpiętych pod AP, ale oczywiście możemy rozumieć to w taki sposób jak opisałeś. Poniżej skrypt iptables stworzony podczas instalacji samego oprogramowania, ja nic tu nie zmianiałem: #!/bin/sh # # $Id: rc.firewall,v 1.7.2.24 2007/11/17 08:12:29 owes Exp $ # eval $(/usr/local/bin/readhash /var/ipcop/ppp/settings)...
Co do DHCP to używam daemona dhcpd, który właśnie tak działa. Zauważyłem, że dane kompy dostają zawsze ten sam IP-ik. Jeśli chodzi o IPTABLES, niestety nie działa. :( /sbin/iptables -P FORWARD DROP /sbin/iptables -A FORWARD -m mac --mac-source XX:XX:XX:XX:XX:XX -j ACCEPT /sbin/iptables -A FORWARD -d 192.168.4.0 -m state --state ESTABLISHED,RELATED -j...
wpisz w konsoli ifconfig powinno wyswietlic trzy interfrejsy etho eth1 lo jak to zrobi to juz polowa sukcesu, nastepnie zmieniasz to w sysctl.conf do tabeli rutingu nie musisz nic dodawac musisz zrobic maskarade albo translacje adresow nat powinienes napisac cos takiego iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -d 0/0 -j MASQUERA oczywiscie mam...
czy tak będzie dobrze? /usr/sbin/ip addr add 178.37.50.73 dev vlan1 /usr/sbin/ip addr add 178.37.50.74 dev vlan1 /usr/sbin/ip addr add 178.37.50.75 dev vlan1 /usr/sbin/iptables -t nat -I PREROUTING -d 178.37.50.73 -j DNAT —to-destination 192.168.1.103 /usr/sbin/iptables -t nat -I PREROUTING -d 178.37.50.74 -j DNAT —to-destination 192.168.1.104...
ifconfig eth1 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255 up /sbin/depmod -a /sbin/modprobe ip_tables /sbin/modprobe iptable_nat /sbin/modprobe ipt_REJECT /sbin/modprobe ipt_MASQUERADE /bin/echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter iptables -Z...
poprawiony firewall ,podaj swoja konfiguracje systemu (kernel ,iptables ) #!/bin/bash echo "1" > /proc/sys/net/ipv4/ip_forward # Wlacza forward echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broa... # Ochrona przed atakiem typu Smurf echo "0" > /proc/sys/net/ipv4/conf/all/accept_sourc... # Nie aktceptujemy...
Spróbuj: [syntax=bash]iptables -t mangle -A PREROUTING -i <interfejs WAN> -j TTL --ttl-inc 1[/syntax] Reguły POSTROUTING się pozbądź.
Jeśli dobrze zrozumiałem, to w laptopie masz internet przez WiFi z routera, do którego nie masz dostępu (bo inaczej wystarczyło by kolegę do tego routera podpiąć...). A w laptopie masz wolne eth0. Możesz to zrobić tak: 1. Podpinasz kolegę kabelkiem do laptopa. 2. W wierszu poleceń stukasz kolejno: sudo ifconfig eth0 10.100.100.1 netmask 255.255.255.0...
Witam. Skoro nikt nie zna żadnych graficznych programów to trzeba sobie poradzić inaczej. Kilkanaście dni temu postawiłem - to może złe słowo - ale napisałem firewalla w IPtable zgodnie z niezliczoną ilością stron które przeglądnąłem, szukałem już wszędzie gdzie sie da - Google przewertowałem wzdłuż i wszerz a co forwarding portów nie działa to nie...
echo "1" >/proc/sys/net/ipv4/ip_forward koniecznie! iptables -t nat -A POSTROUTING -o ath0 -j MASQUERADE
1. forwardowanie na serwerze musi być włączone: [syntax=bash]echo 1 > /proc/sys/net/ipv4/ip_forward[/syntax] alternatywnie ustawiaj to w parametrach kernela. 2. [syntax=bash]iptables -t nat -A PREROUTING -p udp --dport 80 -j DNAT --to-destination 10.97.134.15:80[/syntax] - wszystkie pakiety 80:udp przekierowujemy na konkretny adres IP 3. [syntax=bash]iptables...
zrob tak wyczysc tablice a msz ustawiony ip_forward na yes ?? sprobowac mozna tak : iptables -F iptables -F -t nat iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -A -t nat POSTROUTING -s 10.0.0.0/24 -j SNAT --too x.x.x.x iptables -A -t nat PREROUTING -d x.x.x.x -p tcp --dport 3131 -j DNAT --to 10.0.0.3 jezeli...
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -X iptables -t nat -X iptables -t nat -F iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -s 0/0 -d 192.168.0.123 -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 192.168.0.123...
Ja bym proponował tak, zakładająć że eth0 to interfejs wewnętrzny. Coś mi tu nie pasuje, proxy ma adres 192.168.14.10 i jest wewnątrz sieci 192.168.0.0/24 ? Popraw w nim adresy lub maski. Trzeba tłumaczyć te reguły ? iptables -t nat -A PREROUTING -i eth0 -s ! 192.168.14.10/32 -p tcp --dport 80 -j DNAT --to 192.168.14.10:8080 iptables -t nat -A POSTROUTING...
Witajcie! Dopiero uczę się obsługi IPTABLES, i próbuję znaleźć rozwiązanie jak zliczać ruch skype'a. Do tej pory udało mi się zrobić statystyki dla zadanych adresów IP i MAC: iptables -A download -d 192.168.1.X iptables -A upload -s 192.168.1.X Próbuję teraz jednak zrobić to samo dla ruchu monitorowanego przez Layer7 (np. tytulowy skype) zgodnie z instrukcją...
Robiłem z poradnikiem i tak B i C działa ze sobą, byłem przekonany, że jako serwer A też powinien, a nie działa. Nic nie ustawiałem między nimi, wygenerowałem ze strony i dodałem do urządzeń. Server A [Interface] PrivateKey = gfgdfgfdgfdgfdgfd= Address = 10.8.0.1/24 ListenPort = 51820 PreUp = PostUp = iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o...
Oto mój firewall: #!/bin/sh iptables -F iptables -F -t nat iptables -X iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED iptables -A FORWARD -j ACCEPT -m state --state RELATED,ESTABLISHED iptables -A FORWARD -p all -d 192.168.2.10 -j ACCEPT iptables -A FORWARD...
No tak ale jak wepnę kabel USER1 do tego switcha ( co ma być tylko modem i ludzie na IP zew) to oba komputery od niego będą musiały mieć IP zew ? TAK ? a sęk w tym że komp1 ma być po staremu za natem a komp2 po wifi IP zew. Musiał bym od USER1 ciągnąć osobny kabel :-/ dobrze rozumiem ? Dodano po 3 ;-) i znalazłem poniższy skrypt na necie który załatwia...
Nie, myślałem, że wystarczy dodać przynajmniej do skryptu startowego: echo "1" > /proc/sys/net/ipv4/ip_forward Dodano po 1 Problem rozwiązany: echo "1" > /proc/sys/net/ipv4/ip_forward iptables -F iptables -X iptables -t nat -X iptables -t nat -F iptables -t nat -A POSTROUTING -s 192.168.2.0/255.255.255.0 -d 0.0.0.0/0 -o eth0 -j MASQUERADE
Wygląda to następująco: ######### PRZEKIEROWANIE DO M. LOK. ################# iptables -t nat -A PREROUTING -i eth0 -d XXX.XXX.XXX.XXX -p tcp --dport 26080 -j DNAT --to-destination 192.168.3.10:80 iptables -t nat -A POSTROUTING -o eth0 -s 192.168.3.10 -p tcp --sport 80 -j SNAT --to-source XXX.XXX.XXX.XXX iptables -A FORWARD -i eth0 -o eth1 -d 192.168.3.10...
Witam Mam sieć zbudowaną z dwóch maszyn witualnych z DSL. IP i bramy poustawiane NAT włączam za pomocą: "iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 172.16.1.2" przekazywanie pakietów między eth0 i eth1: echo 1 > /proc.sys.net/ipv4/ip_forward Wszystko pięknie hula. Po restarcie łańcuch iptables znika a ip_forward zmienia się z powrotem na 0....
uruchom 2x tcpdump tcpdump -i eth0 -port 8888 tcpdump -i eth1 -host 10.10.8.2 spróbuj połączyć z zewnątrz na 8888 i załącz co pokazują oba tcpdumpy. Ja nie używam MASQ, może MASQ miesza, spróbuj zamiast MASQ iptables -t nat -A POSTROUTING -s 10.10.8.0/24 -o eth0 -j SNAT --to-source 333.333.333.333
Witam ! Posiadam 2-a komputery połączone ze sobą siecia bezprzewodowa(system LINUX). komputer1 : wlan0 10.0.0.1 xx:XX:XX:XX:XX (udostępnia internet) ------>> (odbiorca internetu)komputer2 : wlan0 10.0.0.2 Koniecznie chce zrobić zeby tylko i wyłącznie komputer1 do komputera2 mógł się łączyć o "parametrach" ip 10.0.0.1 oraz okreslonym macu xx:XX:XX:XX:XX:XX...
Witam serdecznie, chciałbym skonfigurować przekierowanie portów z adresu innego niż skonfigurowany na interfejsie routera za pomocą iptables. Rysunek: (inaczej nie dam rady wyjaśnić) http://obrazki.elektroda.pl/3305593800_1... Router (Debian) ma skonfigurowany na interfejsie publicznym pierwszy adres podsieci, komputer po prawej drugi. Chciałbym...
Czy to jest całość konfiguracji firewalla ? Działa Ci pewnie dlatego, że nie powyłączałeś polis ogólnych. Na początku konfiguracji proponuję wpisać skrypt z zestawu jak poniżej (zmień tylko nazwy interfaceów): iptables -F iptables -F -t nat iptables -X iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -P INPUT DROP # Ogólne zasady dla routera,...
po dłuższym czasie znalazłem rozwiązanie na forum: echo "1" > /proc/sys/net/ipv4/ip_forward #forwardowanie pakietow iptables -A INPUT -i tap0 -j ACCEPT iptables -A FORWARD -o tap0 -j ACCEPT #otwieranie portow dla serwera i klienta openvpn iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 1194 -j ACCEPT #openvpn iptables -A INPUT...
Witam, Mam problem z konfiguracją Wireguard'a. Mam postawiony serwer na ubuntu 24.04.1 na którym jest zainstalowany WG. Ma on adres w sieci lokalnej 192.168.1.x Znajduje sie za routerem Cisco rv340W o adresie sieciowym 82.177.aaa.bbb port UDP 51820 na routerze został przekierowany na adres lokalny serwera. Wg startuje, ale ruchu od klientów z internetu...
Witam. Iptables na routerze mam skonfigurowane jak poniżej. Proszę o podpowiedź w jaki sposób sformułować regułę, która dla danych maszyn (192.168.1.101 oraz 192.168.1.102) zablokuje wszystkie porty z wyjątkiem WWW (port 80). Możliwe ma być surfowanie po internecie, ale wszystkie komunikatory, gry online itp. (wszystko co działa na porcie innym niż...
Problem mam taki : mam serwer Debian w nim 2 karty sieciowe (LAN i do modemu DSL) zainstalowane IPTABLES Od tpsy mam 5 adresów publicznych da sie tak zrobić aby bez dokupywania sieciowek mozna było wykorzystać te 5 adresów (znaczy 4 jeden jest na serwer zarezerwowany) jak dotad mam ustawiony tak firewall : #!/bin/sh LAN=eth0 WAN=eth1 #ma ustawione tylko...
Na początku musisz wyczyścić wszystko. iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter Ustawić swoją domyślną politykę i dopiero wtedy blokujesz usługi. iptables -I FORWARD -s 192.168.2.0/24 -p tcp --dport 80 -j DROP iptables -I FORWARD -s 192.168.2.0/24 -p udp --dport 80 -j DROP Ponad to polecam lekturę . Przykładowy...
sudo iptables -F FORWARD sudo iptables -F INPUT sudo iptables -F OUTPUT sudo iptables -A FORWARD -p tcp --sport 80 -m state --state RELATED,ESTABLISHED -j DROP sudo iptables -A FORWARD -p udp --sport 80 -m state --state RELATED,ESTABLISHED -j DROP sudo iptables -A FORWARD -p tcp --dport 80 -j DROP sudo iptables -A FORWARD -p udp --dport 80 -j DROP...
Doszedłem w końcu sam, ale lordqpa wcześniej napisał odpowiedź z rozwiązaniem problemu, dlatego dostał POMÓGŁ. Oto moje linijki: #zakładam nowy łańcuch iptables -t nat -N OGRANICZ #Pozwalam na dostawanie się do serwisów bankowych, celem dokonania płatności. Jest ich więcej. iptables -t nat -A OGRANICZ -p tcp --dport 80 -d $MBANK -j DNAT --to $MBANK...
cat /etc/conf.d/iptables: # /etc/conf.d/iptables # Location in which iptables initscript will save set rules on # service shutdown IPTABLES_SAVE="/var/lib/iptables/ru... # Options to pass to iptables-save and iptables-restore SAVE_RESTORE_OPTIONS="-c" # Save state on stopping iptables SAVE_ON_STOP="yes" WAN="enp5s1"...
Cześć! Mam sobie VPS (centos5), serwer gry CS (na innej maszynie!) i domenę. Domena prowadzi na mój VPS. Chcę aby wpisując w grze "connect domena.pl" (wtedy gra próbuje łączyć się do domena.pl:27015) łączyło do serwera gry. I nie byłoby w tym problemu, żeby nie to, że po pierwsze domena prowadzi na VPS (mogę ją przekierować na ip serwera gry, ale po...
Witam. Posiadam amatorski routerek (jesli mozna to tak nazwac) linksysa. Wgralem do niego soft ddwrt. Ostatnio zaczalem sie zastanawiac jak dziala firewall tam zaimplementowany. Zalogowalem sie wiec i wyswietlilem tablice iptables. Najpierw jednak schemat doswiadczenia: KOMP1 ------------ ROUTER -----------------------KOMP2 192.168.1.5 192.168.1.1 11.11.11.11...
Co tu jest zle albo czego brakuje. Pomozcie. Korzystam z redhata 7.3 ; jadro skompilowane pod obsluge cbq iproute i oczywiscie iptables. A to co do tej pory zrobilem: konfig shaperd: internet_iface=eth0 #ipchains_path=/sbin/ipchains iptables_path=/sbin/iptables tc_path=/sbin/tc # timeout of tcp connection on masquerade # for kernel 2.2.x (in seconds)...
Chain INPUT (policy DROP 1146 packets, 202694 bytes) pkts bytes target prot opt in out source destination 5731 542981 ACCEPT all -- any any anywhere anywhere state ESTABLISHED 92 5529 ACCEPT all -- any any anywhere anywhere state RELATED 6 384 ACCEPT icmp -- any any anywhere anywhere icmp echo-request 0 0 ACCEPT all -- any any localhost anywhere 0...
Wszystko już działa. Skonfigurowałem serwer na nowo oraz brakujące wpisy do iptables: iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o {interfejs_sieciowy} -j MASQUERADE Dziękuję za pomoc.
za pomocą iptables nieustawisz "szybkosci internetu" musisz mieć wkompilowane w jądro obługe htb lub hfcs (polecam ten drugi duza wydajność ) warto tez wkompilować w jądro bo widze ze szykujesz serwer do podziału neta w sieci ,obługę imq i ipp2p wtedy bedziesz miał pełną kontrolę nad ruchem w sieci i nad programami P2P przykładowe iptables które mozesz...
Właśnie sprawdziłem i działa elegancko bez osobnego specyfikowania interfejsu. Wystarczą dwie linie w /etc/dnsmasq.conf dhcp-range=eth1,192.168.20.2,192.168.20.... dhcp-range=wlan0,192.168.10.2,192.168.10... I firewall dający poprawne wyniki (w obu sieciach dostęp do internetu): #!/bin/bash echo 1 > /proc/sys/net/ipv4/ip_forward...
#!/bin/sh echo "1" > /proc/sys/net/ipv4/ip_forward /sbin/iptables -X -t nat /sbin/iptables -X -t filter /sbin/iptables -t filter -P FORWARD DROP /sbin/iptables -t filter -A FORWARD -s 192.168.1.0/255.255.255.0 -d 0/0 -j ACCEPT /sbin/iptables -t filter -A FORWARD -s 0/0 -d 192.168.1.0/255.255.255.0 -j ACCEPT /sbin/modprobe ip_nat_ftp /sbin/modprobe...
ok zmieniłem adresację NAT. Teraz w moim Linksysie z dd-wrt wygląda to tak - będzie ok? #Stratup: # podbicie TTLa +1 iptables -F -t mangle iptables -t mangle -A POSTROUTING -j TTL --ttl-set 64 iptables -t mangle -A FORWARD -j TTL --ttl-set 64 iptables -t mangle -A PREROUTING -j TTL --ttl-set 64 # NAT WANIF=`get_wanface` ifconfig $WANIF:1 [PUBLIC_IP1]...
Sposób na zdalne zarządzanie routerem i nie tylko. W domu łączę się do internetu przez router LTE i nie mam publicznego adresu IP. Potrzebowałem mieć możliwość wbicia się do wewnątrz sieci domowej zdalnie aby móc konfigurować router i włączać lub wyłączać dzieciakom internet na komputerach lub komórkach na przykład przy braku posłuszeństwa z ich strony....
Mam dobry humor więc daję na zachętę gotowca do uzupełnienia o swoje dane i dalszej rozbudowy :) Dodano po 1 Przy okazji polecam dobry poradnik: https://dug.net.pl/tekst/31/udostepnieni...
Witam Mam serwer na linuxe i wykorzystuję mechanizm podziału pasma z limitem pobierania danych. Jak mogę wyświetlić ile dany użytkownik wykorzystał już swojego limitu ???? Pozdrawiam … iptables -P FORWARD DROP iptables -N QUOTA_2 2>/dev/null iptables -N QUOTA_3 2>/dev/null iptables -N QUOTA_4 2>/dev/null iptables -N QUOTA_5 2>/dev/null...
Czytałem ten temat , mam odblokowaną linie push "redirect-gateway def1" w serwer.conf , niestety strony nadal się nie ładują. Nie korzystam z Iptables i wbudowanego w centOS FirewallD , a prostej zapory UFW. Polecenie iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE chyba mnie nie dotyczy.
a taka regoola sprawdz Czy Cie ruszy pozmieniaj co trzeba i ja odpal mi to na slacku 10 dziala bez problemu skoro mamy taki sam system u Cie tez powinno ruszyc #!/bin/sh # czyszczenie starych tablic iptables -F -t nat iptables -X -t nat #iptables -F -t #iptables -X -t EXTERNAL=wlan0 INTERNAL=eth0 echo "Włączanie NAT (Network Address Translation)..."...
Wywala takie coś :) Bad argument `POSTROUTING' Try `iptables -h' or 'iptables --help' for more information. Bad argument `PREROUTING' Try `iptables -h' or 'iptables --help' for more information.
iptables -t nat -A PREROUTING -d 205.254.211.17 -j DNAT --to-destination 192.168.100.17 iptables -t nat -A POSTROUTING -s 192.168.100.17 -j SNAT --to-destination 205.254.211.17
echo "1" >/proc/sys/net/ipv4/ip_forward iptables -A INPUT -i tun0 -j ACCEPT iptables -A FORWARD -i tun0 -j ACCEPT iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE tylko dla maski sieci 255.255.255.0 zależy jeszcze jakiego masz linuxa postawionego
Sorry, to ja mam shutdown, widzę, vlan2 zatem skrypt powinien być iptables -F -t mangle iptables -t mangle -A POSTROUTING -o vlan2 -j TTL --ttl-set 128
# Maskarada iptables -t nat -A POSTROUTING -o ${ETH_ZEW} -j SNAT -s ${IP_WEW} -d 0/0 --to ${IPADDR_ZEW} Komplikujesz rzeczy proste ;) iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j MASQUERADE gdzie 192.168.1.0 jest adresem sieci wewnętrznej. Jak masz inną klasę adresową to sobie dopasuj. Działa zawsze i wszędzie ;)
Eee no porty miałeś pozmieniać :!: tam gdzie jest 8080 i 8081 miało być w regułkach wszędzie 80. 1 - iptables -t nat -A PREROUTING -i eth0 -d 192.168.11.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.11.40:80 iptables -t nat -A POSTROUTING -o eth0 -s 192.168.11.40 -p tcp --sport 80 -j SNAT --to-source 192.168.11.1 i do tego jeszcze: iptables...
witam znow mam problemik :) obsluguje server na debianie. mam do niego podpiete 2 dsle i oczywiscie siec lokalna ktora ma dostep do netu:) chodzi mi o to ze potrzebuje zablokowac dostep jednemu komputerowi tylko do jednej stronki i do gg jak to zrobic bo za bardzo sie nie znam na tym a administrator ktory to robil jest w tej chwili niedostepny:( samemu...
Właściwie to wszystko załatwi1 regułka iptables np. iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Graficznie pewnie też da się to wyklikać, ale nie napiszą dokładnie jak to zrobić.
to zalezy jak masz poprzydzielane pule ip itp ogolnie to powinno zadzialac /sbin/iptables -s $IP -t nat -I POSTROUTING -j ACCEPT /sbin/iptables -d $IP -t nat -I POSTROUTING -j ACCEPT route del $IP 2>/dev/null route add $IP eth1 2>/dev/null $IP to ip ktore przydzielasz szodnikowi, zamist eth1 wstaw identyfikator karty od strony LANu
Poproszę jeszcze: "iptables -L POSTROUTING -t nat -v".
Masz wpisane przekierowanie pakietów z sieci na port 80 kompa, i dlatego byle jaka próba otwarcia jakiejś strony w siec otwiera stronę na serwerze. Po pierwsze, sprawdź, która karta (eth0 czy eth1) jest podłączona do DSL-a. Zakładam teraz że eth0. Jak będzie inaczej to pozamieniaj w regułkach, ale z Twoich regułek tak to wynika. Musisz też mieć adres...
Dzieki za odzew ale nie chce mi wpowoadzic twojej drugiej linijki iptables czyli tej: iptables -t nat -j SNAT -s 192.168.1.0/24 -o eth1 --to-source 87.167.32.28 Wyswietla informacje ze niewlasciwy parametr czy skladnia czy jakos tak. Heh, nie dziwne, z rozpędu zjadłem jeden ważny parametr...Przy okazji poprawiam do Twojej konfiguracji: iptables -t...
W najprostszej postaci wystarczy zrobić tak: 1 Włączyć forwarding pakietów w jądrze: echo "1" > /proc/sys/net/ipv4/ip_forward 2 Uruchomić translacje adresów: iptables -t nat -A POSTROUTING -j MASQUERADE (dla dynamicznego adresu IP po stronie WAN) lub w przypadku stałego IP iptables -t nat -A POSTROUTING -j SNAT --to-source x.x.x.x gdzie x.x.x.x to adres...
dobra, komplet gdyby tymi routerami miały być linuchy ip a a 192.168.11.101/24 dev eth1 #WAN w routerze do zarządzania ip a a 10.1.1.254/24 dev eth0 #LAN w routerze ip a a 192.168.11.1/24 dev eth1 #WAN w routerze dla NAT- pierwsza podsiec iptables -t nat -A PREROUTING -d 192.168.11.1 -j DNAT --to 10.1.1.1 iptables -t nat -A POSTROUTING -d 10.1.1.1 -j...
Wydaje mi się że na VPS ustawiłem wszystko ok bo tak: w pliku config OpenVPN dodałem: push "route 192.168.1.0 255.255.255.0" dodałem do iptables: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE Ustawiłem: net.ipv4.ip_forward=1 Ale na ping 192.168.1.1 dostaję brak odpowiedzi. Zdaje mi się że mam brak jakiejś konfiguracji...
matek451 nie jest prawdą to co piszesz że nie działa udostępnienie, bo na nokii z windows phone działa normalnie Dodano po 27 Problem rozwiązany iptables -t mangle -I POSTROUTING -j TTL --ttl-set 65 iptables -t mangle -I FORWARD -j TTL --ttl-set 65 iptables -t mangle -I PREROUTING -j TTL --ttl-set 65
No to tak nie zadziała. Aby mieć dostęp do sieci lokalnej musiałbyś na serwerze z VPN natować połączenia do tej sieci na 192.168.2.10. Nie za bardzo wiem jak się za to zabrać. Może jakaś podpowiedź? dobrze myśle?: iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter iptables -t filter -P FORWARD DROP iptables -t filter...
(at)szwagros Zrobiłem tak jak mówiłeś na PC 3 zmieniłem bramę z 192.168.2.1 na 192.168.2.103, Na raspberry pi zestawiłem połączenie VPN, które działało prawidłowo oraz wpisałem ustawiłem NAT. iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE Jednak po tym...
Wróciłem z tematem. Posiedziałem. Podziałałem. Udało się. zmieniłem trochę strukturę. Teraz jest tak: /Bstart/ ----(LAN 192.168.10.0/24)----- /Bmiddle(192.168.10.73)/ >-----VPN(192.168.93.0/24)----< /Amiddle(192.168.100.99)/ ----LAN(192.168.100.0/24)-----/Aend/ Bmiddle i Amiddle to dwie sztuki raspberryPi, które robią za klient/serwer VPN. Bstart...
No maskaradę musisz włączyć na tym systemie z aliasami(na tym serwerze). Dokładnie to Ci regułki nie podam, bo linux to nie jest moja mocna strona(delikatnie mówiąc...), ale najpierw włączasz ten forwarding(o którym pisałem wcześniej) a potem chyba leci to jakoś tak: iptables -F; iptables -t nat -F; iptables -t mangle -F iptables -t nat -A POSTROUTING...
DD-WRT + regułka przy starcie iptables -t mangle -A PREROUTING -i eth1 -j TTL --ttl-inc 1 iptables -t mangle -A POSTROUTING -o eth1 -j TTL --ttl-inc 1 to jest dla APC
Witam Mam chyba dziwny problem ponieważ ni jak nie potrafię wymusić przekazywania pakietów pomiędzy sieciówkami serwera Slackware 13. Próbowałem około 8 różnych przykładowych firewalli i tutoriali o stawianiu routerPC i nic. Wcześniej robiłem to wielokrotnie z zamkniętymi oczami. Wydawało mi się że ustawienie adresacji i wpis w /proc.../ip_forward pozwoli...
iptables -t nat PREROUTING -p tcp --dport port_kamery ! -s IP_kamery -j LOG (i ewentualnie opcje logu) iptables -t nat PREROUTING -p tcp --dport port_kamery ! -s IP_kamery -j DNAT --to-destination IP_kamery Być może będzie jeszcze potrzebne: iptables -t nat POSTROUTING -d IP_kamery -j MASQUERADE - ale trzeba spróbować najpierw bez maskarady, może będzie...
żeby udostępnić łącze z jednego interfejsu na drugi musisz zrobić NAT tak na szybko: echo 1 > /proc/sys/net/ipv4/ip_forward /sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE /sbin/iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT /sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT eth0 to internet eth1 to sieć...
ludzie to jest proste maskarada ponizej podaje kod do nnd jak cos nie bedzie chodzilo to wal pogadamy i zrobimy :P #!/bin/sh USECOLOR=yes . /etc/rc.d/functions zewip= #zewnetrzne ip ktore ma byc przydzielone wewip= #wewnetrzne ip brd= #adres rozgloszeniowy mask= #maska sieci dev= #interfejs zewnetrzny (np. eth0) case "$1" in start) stat_busy "Start...
hermes-80 - świetny program, dzięki! Ale problem rozwiązałem inaczej. Zamiast iptables -t mangle -A PREROUTING -i ppp+ -j IMQ --todev 0 powinno być iptables -t mangle -A POSTROUTING -o ppp+ -j IMQ --todev 0 Po tej zmianie działa HTB dla downloadu dla klienta podłączonego prze ppp. Niżej wklejam cały skrypt, nadający się do dlaszego rozbudowywania: SKRYPT...
iptables -I POSTROUTING -t nat -o vlan1 -d 10.0.0.0/30 -j MASQUERADE ip addr add 10.0.0.2/30 dev vlan1 brd + Masz błąd w regułce przy tych ustawieniach: IP 10.0.0.1 maska 255.255.255.252 - ZTE Combo - modem aDSL ustawiony jako bridge IP 192.168.1.2 maska 255.255.255.0 Airlive 1600 - ruter ustawienia PPPoE regułka ma tak wyglądać: iptables -I POSTROUTING...
Sprawdzałem na Tomato 1.28 i żeby to działało trzeba wpisać takie regułki w Firewall: modprobe ipt_TTL iptables -t mangle -A POSTROUTING -j TTL --ttl-set 128 iptables -t mangle -A PREROUTING -j TTL --ttl-set 128 potem zapisać i restart routera lub w konsoli wpisać: service firewall restart
jak dla mnie zawczesnie :)) #INTERFEIS PODLACZONY DO INTERNETU WAN=eth0 iptables -F iptables -X iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP # udostępnianie połaczenia dla userów iptables -t filter -A FORWARD -s 192.168.0.2(przykładowe...
Aby system z linuxem zaczal udostepniac internet ,musi zostac odpowiednio skonfigurowany .Potrzebne do tego sa : jadro 2.4.x Do IPTABLES ,lub 2.2.x do IPCHAINS .Poza tym musza byc oczywiscie zainstalowane iptabelki ,lub lancuchy .Gdy wszystko juz smiga jak nalezy ,trzeba zrobic maskarade .Stworz plik np. rc.masq .Dodaj do niego ( w wypadku iptables)...
2:procenty powinny sie sumowac do 100 bo inaczej user nigdy nie osiagnie swojego 512Kbit czy ile tam mu dajesz. Osiągnie 80%. Ja robie tak, że podklasa prio (ssh,ping, gry) ma upceil taki jak klasa główna, a klasa p2p ma 50-60% klasy głównej, czyli łącznie niby 160%, ale nie bój się - żaden user mordy poza klasę główną nie wyciągnie :) W Twoim przypadku...
Jeżeli na HTPC masz 2 interfejsy sieciowe i linuxa z wkompilowanym iptables w jadro to możesz spróbować odpalić go jako router. I do Firewallu dodać odpowiednie linijki ustawiające TTL dla pakietów wychodzących przez WAN i wchodzących. iptables -t mangle -A POSTROUTING -j TTL --ttl-set 128 #wchodzące na 128 iptables -t mangle -A PREROUTING -j TTL --ttl-set...
Tak jak napisal rafal . Jezeli nie dopiszesz co masz za router (czy masz NAT) to nikt tobie sensownie nie pomoze. W linuxie ustawiasz na kamerz ip maske i brame ze swojej sieci lokalnej a na routerze dajesz iptables -t nat -I POSTROUTING -s ip_wewm -j SNAT --to ip_zewn iptables -t nat -I PREROUTING -d ip_zewn -j DNAT --to ip_wewn
dobra to sie wklepuje w command shell i tam jest przycisk od 'zapisz tak', 'zapisz siak' i 'zapisz zapore ogniowa' :D Oczywiście że na kablu :) żeby isp po ttl nie wiedział że mam router mam wpisać: iptables -t mangle -I PREROUTING -i `get_wanface` -j TTL --ttl-set 128 i iptables -t mangle -I POSTROUTING -o `get_wanface` -j TTL --ttl-set 128 tak?
Nie bardzo rozumiem co ma wspólnego "del" z dodawaniem. Zrobiłem tak: #eth0 i eth3 są dzwigane przy starcie systemu ifconfig eth1 ip_1 netmask 255.255.255.248 broadcast jakis_adres up ifconfig eth2 ip_2 netmask 255.255.255.248 broadcast jakis_adres up ip route add siec_2 dev eth2 src ip_2 table 69 ip route add default via modem_2 table 69 ip rule add...
Witam,nie wszystkie już poprawiłem na tak : echo 1 > /proc/sys/net/ipv4/ip_forward ###Wyczysc tablice iptables -F iptables -X iptables -F -t nat iptables -X -t nat #iptables -F -t filter #iptables -X -t filter ###Udostepnianie polaczenia internetowego iptables -A FORWARD -s 192.168.0.0/255.255.255.0 -d 0/0 -j ACCEPT iptables -A FORWARD -s 0/0 -d 192.168.0.0/255.255.255.0...
Sam już znalazłem rozwiązanie problemu, gdyby ktoś potrzebował: sysctl net.ipv4.ip_forward=1 iptables -t nat -A PREROUTING -p tcp --dport <s_port> -j DNAT --to-destination <d_ip>:<d_port> iptables -t nat -A POSTROUTING -j MASQUERADE <s_port> - port źródłowy (w naszym serwerze) <d_port> - port docelowy (w zdalnym hoscie)...
Regolka dziala ale chyba nie jest do tego co chcesz zrobic [czytaj: zadales pytanie i ci dokladnie na to pytanie odpowiedzialam] Jezeli chcesz zrobic tak ze jednym laczem wychodzi ci np www i poczta a drugim wszystko inne musisz inaczej napisac regolki NATu np cos takiego: /sbin/iptables -t nat -A POSTROUTING -s 10.0.0.13/32 -p tcp --dport 80,25,110...
ustaw na kazdym interfejsie na 1500, jak niedziala to na 1000 jak nie to na 500, ale zacznij od pelnego 1500, to jest maksymalna ramka jak sie niemyle, jak mozesz to firewalla wylacz i wlacz tylko maskarade bez zadnych blokad, bo moze masz ustawione na pozucanie fragmentow. czyli : iptables -F iptables -P INTPU ACCEPT tosamo dla output,forward , postrouting...
Czyli WAN to jest to co powinno mnie interesować i tu mam zmieniony. Wersja Tomato to 1.28 Wpisałem tę formułkę z linku, który podałeś: modprobe ipt_TTL iptables -t mangle -A POSTROUTING -j TTL --ttl-set 128 iptables -t mangle -A PREROUTING -j TTL --ttl-set 128 tylko ttl set zmieniłem na 129 i mam ten wpis w rejestrze.
#!/bin/bash #/etc/rc.d/rc.masq echo "1" > /procesor/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 10.10.1.0/255.255.255.0 -d 0/0 -j MASQUERADE # /sbin/modprobe ip_nat_ftp iptables -A PREROUTING -t nat -p tcp -d (ip_zewnetrzne) --dport 5900 -j DNAT --to (ip_wewnetrzne):5900 # iptables -A PREROUTING -t nat -p tcp -d (ip_zewnetrzne) --dport...
Opuszcza to $ iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE może wzorować się na podobnym systemie [url=http://www.zylka.net.pl/?p=103]DEBI...
matryca lta400hv04 skoda felicia niskie obroty hurtownia elektroniką
iptable postrouting iptable postrouting
Peugeot Elystar 125 – lokalizacja czujnika temperatury silnika, opis demontażu TEVION MDVD 294 instrukcja obsługi PDF – gdzie pobrać, dostępne wersje językowe