Błąd w pierwszej i czwartej lini: iptables -N OGRANICZ -t nat ... ... iptables -A PREROUTING -t nat ...... b.t.w. z tego co wiem powinno jeszcze być .... -j DNAT --to-destination ....
Witam. Po wyczyszczeniu tablic, ustaw jeszcze domyślne polityki: ###Ustaw domyslna polityke dzialan iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT Próbujesz blokować klientów po IP? To będzie tak: iptables -t nat -A PREROUTING -i (interfejs) -s (IP_klienta) -j DROP Regułkę tą wstawiasz przed (!) regułkami squida. pzdr. PS....
1. Na linksysie przekieruj porty dla DC (domyślnie 411 TCP i UDP) oraz dla gier (musisz wiedzieć które) 2. Dostań się do fonerki, włącz jej ssh (więcej info: wpisz w google fonera hacking) i również możesz przekierować odpowiednie porty dopisując do pliku firewalla: Przekierowanie portów dla DC na komputer o adresie 192.168.1.2: iptables -I FORWARD...
daodajesz cos takiego i zmieniasz odpowiednio porty 4664 na jaki chcesz to jest port tcp oraz 4774 to jest port udp i adres ip z 192.168.40.3 na jaki chcesz $IPTABLES -I FORWARD -p tcp -d 192.168.40.3 --dport 4664 -j ACCEPT $IPTABLES -I FORWARD -p udp -d 192.168.40.3 --dport 4774 -j ACCEPT $IPTABLES -t nat -A PREROUTING -p tcp -d ppp0 --dport 4664 -j...
Ma być PREROUTING, a nie PREROUTTING.
Zablokuj komunikację do IP i/lub zatruj DNS. np. www.allegro.pl to IP: 193.23.48.134 iptables -t nat -A PREROUTING -p tcp -d 193.23.48.134 --dport 80 -j DROP
Ok. Czyli rozumiem, że możliwa jest sytuacja kiedy 1234 = 5678. Nie - to tylko przykładowe cyfry. Dobrze.
iptables -t mangle -I PREROUTING -i `get_wanface` -j TTL --ttl-set 64 wpisać w command shell? Tak i nacisnąć [Run Commands] a następnie [Save Firewall]. Mowa jest o takich prędkościach, że nody Speedtestu mogą nie wyrabiać, stąd przy każdym teście inne wyniki.
Oczywiście że się da - [url=ftp://ftp.dd-wrt.com/others/eko/Bra... DD-WRT Konfiguracja podbicia TTL: iptables -t mangle -F PREROUTING iptables -A PREROUTING -t mangle -d WAN_IP_ADDRESS -j TTL --ttl-set 10
Dzisiaj przy okazji konfiguracji serwera gier, wszedlem sobie na iptraf i zobaczylem, ze jakos strasznie duzo leci na uploadzie. Po wczesniejszej walce z ipp2p i connmark juz wszystko wygladalo na ok, no ale. Sprawdzilem sobie, czy w klase dla p2p (tutaj 2:8) wpadaja pakiety, no i wporzadku, wpadaja, sa blokowane wszystko cacy, tyle ze jest problem,...
Napisz dokładnie reguły jakie wykorzystałeś a w szczególności w PREROUTING lub też podaj dokładniejsze wyniki ( iptables -L PREROUTING -v -v -t nat).
dlatego najleprzy jest hashlimit (ale na jajkach 2.6.xx) do limitu połączeń :D LAN=eth2 #twoja siec PPS/s=70 # max liczba pps iptables -t raw -N limitPPS_IN iptables -t raw -A PREROUTING -i $LAN -j limitPPS_IN iptables -t raw -A limitPPS_IN -m hashlimit --hashlimit $PPS/s --hashlimit-name limitPPS_IN --hashlimit-mode srcip -j RETURN iptables -t raw...
Po pierwsze włącz ipforwarding. serwer# echo 1 > /proc/sys/net/ipv4/ip_forward Regułka eth0 (interfejs z publicznym ip): serwer# iptables -I PREROUTING -t nat -i eth0 -p tcp --dport 'twój_port' -j DNAT --to 'ip_po_drugiej_stronie_tunelu':'port_po_... ------------------------- Przykład: iptables -I PREROUTING -t nat -i eth0 -p tcp...
Wiec zrobilem tak: iptables -t mangle -A PREROUTING -p tcp -j CONNMARK --restore-mark iptables -t mangle -A PREROUTING -p tcp -m mark ! --mark 0 -j ACCEPT iptables -t mangle -A PREROUTING -p tcp -m ipp2p --ipp2p -j MARK --set-mark 8 iptables -t mangle -A PREROUTING -p tcp -m mark --mark 8 -j CONNMARK --save-mark No i cacy przycina, ale net chodzi tragicznie,...
witam znow mam problemik :) obsluguje server na debianie. mam do niego podpiete 2 dsle i oczywiscie siec lokalna ktora ma dostep do netu:) chodzi mi o to ze potrzebuje zablokowac dostep jednemu komputerowi tylko do jednej stronki i do gg jak to zrobic bo za bardzo sie nie znam na tym a administrator ktory to robil jest w tej chwili niedostepny:( samemu...
coś w tym guście: /usr/sbin/iptables -I PREROUTING -t nat -p tcp -s 10.0.0.0\16 -j DNAT -to-destination=10.0.0.1:8888
a gdyby tak drugą regułe zamienić na iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to <ip apacha>:80 bo jesli jest w twojej postaci to mapujesz żadanie zewnętrzne na port 80 na interfejs lokalny na port squida, a przecież chcesz aby ludki z zewnątrz wbijali się po 80 na apacha a nie na squida więc musisz statycznie zmapować...
iptables -A PREROUTING -t nat -p udp -i (interfejs sieciowy) --dport (nr portu do przekierowania) -j DNAT --to (adres_ip:port źródła) poza tym przekieruj tez protokół tcp
iptables -I PREROUTING -t nat -p tcp -i eth0 --dport 1812 -j DNAT --to 192.168.0.3:1812 iptables -I FORWARD -p tcp -i eth0 --dport 1812 -j ACCEPT iptables -I PREROUTING -t nat -p udp -i eth0 --dport 1812 -j DNAT --to 192.168.0.3:1812 iptables -I FORWARD -p udp -i eth0 --dport 1812 -j ACCEPT Gdzie eth0 to wan i 192.168.0.3 to mój IP Lub: iptables...
iptables -t nat PREROUTING -p tcp --dport port_kamery ! -s IP_kamery -j LOG (i ewentualnie opcje logu) iptables -t nat PREROUTING -p tcp --dport port_kamery ! -s IP_kamery -j DNAT --to-destination IP_kamery Być może będzie jeszcze potrzebne: iptables -t nat POSTROUTING -d IP_kamery -j MASQUERADE - ale trzeba spróbować najpierw bez maskarady, może będzie...
Podaj jeszcze wynik iptables -L -t nat i iptables -L -t mangle albo wrzuc gdzies caly plik z ktorego ladujesz regolki. Gdzies masz -j DROP i trzeba je znalesc. co do przekierowania portow: iptables -A FORWARD -d 10.0.0.3 -j ACCEPT iptables -A PREROUTING -t nat -p tcp -d 1.2.3.4 --dport 300:310 -j DNAT --to 10.0.0.3 iptables -A PREROUTING -t nat...
# Routing by service # lan=eth0, wan1=eth1. wan2=eth2 # pierwsze lacze eth1 dzwigane domyslnie przy starcie systemu # pierwszym laczem leca wszystkie smieci, reszta rozdzielona ifconfig eth2 ip-eth2 netmask 255.255.255.248 broadcast adres-broadcast up # ===== routing lacze 2 eth2 ===== ip route add ip-wan dev eth2 src ip-eth2 table T1 ip route add default...
następnie robisz przekierowanie za pomocą iptables na adres IP jaki został przydzielony klientowi VPN # iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.1.2:8080 # iptables -A FORWARD -p tcp -d 192.168.1.2 --dport 8080 -j ACCEPT W ww. regułach iptables wewnętrzny adres ip (192.168.1.2) miałbym zmienić na swój adres, który...
wskazanie interfejsow prawdopodbnie robi ci krecia robote to ma szanse zadzialac: iptables -A PREROUTING -t nat -p tcp -d 1.2.3.4 --dport xxxx -j DNAT --to 10.0.0.2 iptables -A FORWARD -d 10.0.0.2 -j ACCEPT podobnie dla udp
Ad 2 u mnie: iptables -A PREROUTING -t mangle -i eth1 -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP
Nie bardzo rozumiem co ma wspólnego "del" z dodawaniem. Zrobiłem tak: #eth0 i eth3 są dzwigane przy starcie systemu ifconfig eth1 ip_1 netmask 255.255.255.248 broadcast jakis_adres up ifconfig eth2 ip_2 netmask 255.255.255.248 broadcast jakis_adres up ip route add siec_2 dev eth2 src ip_2 table 69 ip route add default via modem_2 table 69 ip rule add...
#!/bin/bash #/etc/rc.d/rc.masq echo "1" > /procesor/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 10.10.1.0/255.255.255.0 -d 0/0 -j MASQUERADE # /sbin/modprobe ip_nat_ftp iptables -A PREROUTING -t nat -p tcp -d (ip_zewnetrzne) --dport 5900 -j DNAT --to (ip_wewnetrzne):5900 # iptables -A PREROUTING -t nat -p tcp -d (ip_zewnetrzne) --dport...
to by bylo cos w stylu: iptables -A PREROUTING -p tcp --dport 25 -j DNAT --to-destination ip_drugiego_serwera z tymze to ma prawo nie zadzialac bez podopisywania paru inych regolek a nie mam w tej czasu szukac co i jak.
iptables -A PREROUTING -t nat -d x.x.x.x -p tcp --dport 3131 -j DNAT --to 10.0.0.3 gdzie x.x.x.x to adres ip servera z ktorego ma byc przekierowanie robione. np adres twojej neostrady , albo adres dsl (pubilczny)
iptables -t nat -I PREROUTING -i vlan1 -p tcp --dport 1 -j DNAT --to 192.168.14.114:5000 iptables -t nat -I PREROUTING -i vlan1 -p udp --dport 1 -j DNAT --to 192.168.14.114:5000 Tutaj masz literówki - przekierowujesz port 1 na port 5000 synology.
xeep napisał: czy da się zrobić serwer bez publicznego ip? Nie da się. Ale ten operator ma w ofercie, za dopłatą, adresy publiczne. Tak przynajmniej się chwali. Da się, kupujesz jakikolwiek serwer vps, uruchamiasz na nim serwer vpn, następnie na komputerze lub routerze w domu konfigurujesz klienta vpn, natomiast na serwerze vps wydajesz np. polecenie...
Coś nakombinowałeś albo niejasno piszesz. Chcesz, żeby z publiczniej sieci, można było się dostac do Ciebie na publiczny adres 88.220.77.195 na port 80, i gdzieś to przekierować? Po pierwsze. Czy możesz dopiac ten adres do interfejsu (nazwijmy twoj publiczny adres eth1) ip a a 88.220.77.195/29 dev eth1 (możesz nie miec komendy ip (paczka iproute2) to...
Spróbuj: [syntax=bash]iptables -t mangle -A PREROUTING -i <interfejs WAN> -j TTL --ttl-inc 1[/syntax] Reguły POSTROUTING się pozbądź.
niewiem czy dobrze zrozumialem problem, ale proponuje zrobic przekierowanie do strony routera np przez IPtable: iptables -A PREROUTING -t nat - tcp -d xxx.xxx.xxx.xxx --dport 666 -j DNAT --to [ip routera]:[port] czyli ktoś pisze xxx.xxx.xxx.xxx:666 a łączy się z [ip routera:port]
jak mają na linuxie i nie wiedzą jak port sforwardować do tu masz jak to zrobić iptables -t nat -A PREROUTING -i eth1 -p tcp --dportX -j DNAT --to Y:X iptables -t nat -A PREROUTING -i eth1 -p dp --dportX -j DNAT --to Y:X gdzie X to port jaki potrzebujesz a Y to twoje zewnętrzne IP aha a eth1 to siecówka ktura wychodzi na zewnątrz :D
czy tak będzie dobrze? /usr/sbin/ip addr add 178.37.50.73 dev vlan1 /usr/sbin/ip addr add 178.37.50.74 dev vlan1 /usr/sbin/ip addr add 178.37.50.75 dev vlan1 /usr/sbin/iptables -t nat -I PREROUTING -d 178.37.50.73 -j DNAT —to-destination 192.168.1.103 /usr/sbin/iptables -t nat -I PREROUTING -d 178.37.50.74 -j DNAT —to-destination 192.168.1.104...
Wywala takie coś :) Bad argument `POSTROUTING' Try `iptables -h' or 'iptables --help' for more information. Bad argument `PREROUTING' Try `iptables -h' or 'iptables --help' for more information.
Witam Jak skonfigurować firewall’a w linuxe (iptables) o następującej konfiguracji : -adresy IP od 192.168.1.2 –192.168.1.50 mają dostęp tylko do stron internetowych (port 80 i 443) -adresy IP od 192.168.1.51 – 192.168.1.100 mają dostęp do stron www (port 80,443) oraz posiadają możliwość odbierania poczty (port 110) -adresy IP od...
Ale ok w sumie to nie potrzebuję routera do tego tak? Tak, router-ów nie musisz ruszać. Nie znasz jakiejś prostej reguły żeby mi wszystko przepuszczało? http://www.cyberciti.biz/faq/linux-demil... Coś takiego: Iw czym tkwi problem ze na windowsie jest ok, a na ubuntu nie mogę otworzyć google ? Opcja "bypass-dhcp" przekazywana przez...
iptables -t filter -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.11.40:80 iptables -A FORWARD -i eth0 -d 192.168.11.40 -p tcp --dport 80 -j ACCEPT Gdzie eth0 to WAN Linuxa - jeśli nie działa to zmień na LAN Inny przykład: ##### Przekierowanie portu na serwer w sieci...
ok zmieniłem adresację NAT. Teraz w moim Linksysie z dd-wrt wygląda to tak - będzie ok? #Stratup: # podbicie TTLa +1 iptables -F -t mangle iptables -t mangle -A POSTROUTING -j TTL --ttl-set 64 iptables -t mangle -A FORWARD -j TTL --ttl-set 64 iptables -t mangle -A PREROUTING -j TTL --ttl-set 64 # NAT WANIF=`get_wanface` ifconfig $WANIF:1 [PUBLIC_IP1]...
iptables -t nat -A PREROUTING -p tcp -s twoje_IP_wew -d ip_strony_niechcianej --dport 80 -j DNAT --to twoje_IP_ze_stroną:80 Czy o to Ci chodzi? Np. iptables -t nat -A PREROUTING -p tcp -s 10.1.1.4 -d 75.126.222.202 --dport 80 -j DNAT --to 212.77.100.101:80 Strona chomikuj.pl jest przekierowana na stronę wp.pl dla adresu 10.1.1.4
Przekierowywuje sobie port poleceniami : iptables -A INPUT -p tcp --dport 2000 -j ACCEPT iptables -A PREROUTING -t nat -p tcp -i eth1 --dport 2000 -j DNAT --to 192.168.0.10:2000 iptables -I FORWARD -p tcp -i eth1 --dport 2000 -j ACCEPT wszystko chodzi idealnie przez jakies 10 min po czym przekierowanie zanika, co może byc powodem takiego "zachowania"...
iptables -t nat -A PREROUTING -d 205.254.211.17 -j DNAT --to-destination 192.168.100.17 iptables -t nat -A POSTROUTING -s 192.168.100.17 -j SNAT --to-destination 205.254.211.17
wiec zrób przekierowanie na proxy wszystkich userów w sieci iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080 i po sprawie;)
Linijka tego typu powinna załatwić sprawę. iptables -t mangle -A PREROUTING -j TTL --ttl-inc 1
DD-WRT + regułka przy starcie iptables -t mangle -A PREROUTING -i eth1 -j TTL --ttl-inc 1 iptables -t mangle -A POSTROUTING -o eth1 -j TTL --ttl-inc 1 to jest dla APC
iptables -A PREROUTING -t nat -p tpc --dport 80 -s 10.10.10.10 -j DNAT --to-destination 10.10.11.254:81 gdzie mozna wywalic -p tcp i --dport 80 wtedu wyszysko przekieruje 10.10.10.10 - adres tego kogo blokujes 10.10.11.254:81 adres serwera -> ewentualnieserwera z informacja o zaplaceniu i port na ktorym stoi serwer
No właśnie może w tym tkwi problem. Sprawdzam będąc w tej sieci. Oczywiście wpisywałem http://IP_ZEWN:800 Ostatnia regułka z wielu jakie testowałem (pomijam te otrzymane w tym poście bo już są): iptables -A INPUT -p tcp --dport 800 -j ACCEPT iptables -A PREROUTING -t nat -p tcp -i eth0 --dport 800 -j DNAT --to 192.168.100.160:80 Temat do zamknięcia....
iptables -t nat -A PREROUTING -p tcp --dport http -j REDIRECT --to-port 8080
2:procenty powinny sie sumowac do 100 bo inaczej user nigdy nie osiagnie swojego 512Kbit czy ile tam mu dajesz. Osiągnie 80%. Ja robie tak, że podklasa prio (ssh,ping, gry) ma upceil taki jak klasa główna, a klasa p2p ma 50-60% klasy głównej, czyli łącznie niby 160%, ale nie bój się - żaden user mordy poza klasę główną nie wyciągnie :) W Twoim przypadku...
iptables -t nat -A PREROUTING -p tcp --dport port przychodzacy -j DNAT --to-destination IP:port_klienta
czy moze mi ktos powiedziec co ja robie zle? chcialem udostepnic neta a w pozniejszym czasie postawic am tym serwer ftp i www neta mam podpietego na eth0 jako dhcp ustawilem /etc/sysconfig/network-scripts/ifcfg-eth... jako: DEVICE=eth1 BOOTPROTO=192.168.0.255 tutaj powinno być BOOTPROTO=static w /etc/sysctl.conf ipv4 forward ustawione na 1 komputer podlaczony...
Próbowałem tych przekierowań: root(at)v01:~# iptables -t nat -A PREROUTING -i ppp0 -p tcp -m tcp –dport 6001 -j DNAT –to-destination 10.80.0.4:21 Bad argument `–dport' Try `iptables -h' or 'iptables --help' for more information. root(at)v01:~# jak mu zamienie na --dport root(at)v01:~# iptables -t nat -A PREROUTING -i...
Nie rozumiem czemu puszczasz ruch przychodzący na serwer z internetu na port 80 przez proxy - to kompletnie nie ma sensu - regułka do wywalenia. Dostęp do WWW z LANu powinien się odblokować po dodaniu regułki [code:1]iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -d 192.168.30.2 -j ACCEPT[/code:1] przed regolka [code:1]iptables -t nat -A PREROUTING...
Tak to by wyglądało zrobione na iptables. Pod warunkiem, że tunel jest zestawiony prawidłowo. Regułki dla końcówki za NATem: iptables -I FORWARD -i wg0 -p tcp -d 192.168.2.10 --dport 80 -j ACCEPT iptables -t nat -I PREROUTING -i wg0 -p tcp --dport 80 -j DNAT --to-destination 192.168.2.10:80 A to dla serwera z dostępem do stałego IP: iptables -I FORWARD...
10s roboty, sprawdzone w praktyce, u mnie działa: iptables -t mangle -A PREROUTING -j TTL --ttl-inc 1
#!/bin/bash #skrypt odpalany jest s crona co 15 minut HOST1=194.204.159.1 #dns tpsa HOST2=213.180.130.200 # onet ping -c 4 $HOST1 >> /var/log/log_lacze.log WYNIK=$? ping -c 4 $HOST2 >> /var/log/log_lacze.log WYNIK=$? echo $1 >> /var/log/log_lacze.log ping_host1 if [ $WYNIK -eq 0 ]; then logowanie "Lacze dziala - `date`"...
tak na szybkiego, musisz jeszcze sprawdzić #!/bin/sh HOSTS="wp.pl" COUNT=1 if ! /bin/ping -c "$COUNT" "$HOSTS" ; then iptables -t nat -A PREROUTING -s 0/0 -p tcp --dport 80 -j REDIRECT --to-port 80 else if iptables -L -t nat | grep REDIRECT ; then iptables -t nat -D PREROUTING -s 0/0 -p tcp --dport 80 -j REDIRECT --to-port...
Radzious pisałem o 2 w nocy dlatego błedy i nie ten dział, sorry :). Więc tak: Mam prcoka 166MHz (w innych routerach, spisuje się super) no i dysjk 3G. Potrzebowałem na gwałt router’a, no i instaluje Slackware 10. Zainstalowałem dhcpd, wlan-tools i takie tam potrzebne składniki bez X’ów. Hard.: P166MMX, 3G hdd., switch “Offiice Connect...
Tylko jak odblokuję następującą regułę : /usr/sbin/iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080 to neta nie ma na sieci jak zablokuje jest ok na 8080 pracuje squid
sprawdziłem działa polecenie iptables -A PREROUTING -t nat -i venet0 -p tcp --dport 400:450 -j DNAT --to 10.8.0.6 Jednak mam jeszcze jeden drobny problem, normalnie przeszukiwanie portów 1-455 zajmuję przez nmap zajmuję około 11 sekund, po użyciu powyższej komendy udało mi się przekierować prawidłowo porty jednak skanowanie portów nmap 1-455 zajmuję...
wytnij ruch p2p na niskich portach iptables -I FORWARD -p tcp --dport 1:1024 -m ipp2p --ipp2p -j DROP iptables -I FORWARD -p udp --dport 1:1024 -m ipp2p --ipp2p -j DROP ograniczasz połączenia pps dla programów p2p usera przez : iptables -A PREROUTING -t mangle -p tcp -s 192.168.0.2 -m connlimit --connlimit-above 100 -m ipp2p --ipp2p -j DROP...
Sposób na zdalne zarządzanie routerem i nie tylko. W domu łączę się do internetu przez router LTE i nie mam publicznego adresu IP. Potrzebowałem mieć możliwość wbicia się do wewnątrz sieci domowej zdalnie aby móc konfigurować router i włączać lub wyłączać dzieciakom internet na komputerach lub komórkach na przykład przy braku posłuszeństwa z ich strony....
Witam Mam pytanie a raczej prośbę o pomoc w sprawie przekierowania ruchu w sieci na serwer proxy 1) sieć LAN ~60 hostów 2) postawiony serwer proxy o adresie: 192.168.14.10 chciałbym aby cały ruch wewnątrz sieci był przekierowany właśnie na serwer proxy 192.168.14.10:8080, chodzi o to aby widzieć/śledzić aktywność użytkowników w sieci myślałem o takim...
Ehh. Linux + iptables. I nie bedzie zadnych problemow. iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-inc 1 gdzie eth0 to interfjes 'w internecie". Proste ;) BTW. Poczytaj http://www.baseciq.org/linux
instalujesz ulog apt-get instal ulogd wklejasz do rc.tables iptables -t nat -A PREROUTING -i eth1 -m state --state NEW -j ULOG logi połączen są w /var/log/ulog/
ipchains: przeczytaj http://linuxpub.gnu.pl/index.php?o=a&i=2 iptables: iptables -t nat -A PREROUTING -p tcp -d twoje_ip_zewnętrzne/25 --dport port_docelowy -j DNAT --to ip_docelowe Polecam archiwum www.linuxfan.pl
iptables -I FORWARD -p tcp -d 3.3.3.3 --dport 8888 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i eth0 -d 0/0 --dport 8888 -j DNAT --to 10.10.8.2:8888 zwłaszcza ta pierwsza linijka IP 333.333.333.333 to takie nieIPowate;)
Przykład przekierowania portu: iptables -t nat -A PREROUTING -p tcp -d tu_twój_zewn_ip --dport 21 -j DNAT --to tu_twój_wewnetrzny_ip regułę wpisz do któregoś ze skryptów startowych, nazwa i położenie zależy od dystrybucji systemu,np w slackware możesz wpisać do /etc/rc.d/rc.local.
poprawiony firewall ,podaj swoja konfiguracje systemu (kernel ,iptables ) #!/bin/bash echo "1" > /proc/sys/net/ipv4/ip_forward # Wlacza forward echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broa... # Ochrona przed atakiem typu Smurf echo "0" > /proc/sys/net/ipv4/conf/all/accept_sourc... # Nie aktceptujemy...
iptables -t nat -A PREROUTING -p tcp -d 10.0.0.1/24 --dport 1104 -j DNAT --to 10.0.0.3 Jak nie zadziała to napisz dokładnie co chcesz zrobić bo Twój opis jest nieco mętny.
Coś takiego na serwerze, oczywiście musisz zmienić nazwy interfejsów i adresy. iptables -I FORWARD -i eth1 -p tcp -d 10.8.0.6 --dport 8080 -j ACCEPT iptables -t nat -I PREROUTING -i eth1 -p tcp --dport 8080 -j DNAT --to-destination 10.8.0.6:8080
hmm..moze w ten sposob to opisze.. tepsa---router---serwer---lan.. i problem mam taki ze pomipo prawidlowej procedury przekierowania portow poprzez komendy iptables -I PREROUTING -t nat -p tcp -i ppp0 --dport 4662 -j DNAT --to 192.168.1.3:4662 iptables -I FORWARD -p tcp -i ppp0 --dport 4662 -j ACCEPT na przyklad.. i komendy iptables -I FORWARD -m time...
dobra, komplet gdyby tymi routerami miały być linuchy ip a a 192.168.11.101/24 dev eth1 #WAN w routerze do zarządzania ip a a 10.1.1.254/24 dev eth0 #LAN w routerze ip a a 192.168.11.1/24 dev eth1 #WAN w routerze dla NAT- pierwsza podsiec iptables -t nat -A PREROUTING -d 192.168.11.1 -j DNAT --to 10.1.1.1 iptables -t nat -A POSTROUTING -d 10.1.1.1 -j...
Przekierowanie portów: tcp iptables -A PREROUTING -t nat -p tcp -d "ip_zew" --dport "port" -j DNAT --to-destination "ip_lokalne":"port_lokalny" # udp zmiana -p tcp na -p udp # opcjonalnie mozna dodac -i "interfejs_zew" # zaleznie od polityki FORWARD konieczne moze byc dodanie iptables -A FORWARD -d "ip_lokalne" --dport "port_lokalny" -p tcp -j ACCEPT...
Sam już znalazłem rozwiązanie problemu, gdyby ktoś potrzebował: sysctl net.ipv4.ip_forward=1 iptables -t nat -A PREROUTING -p tcp --dport <s_port> -j DNAT --to-destination <d_ip>:<d_port> iptables -t nat -A POSTROUTING -j MASQUERADE <s_port> - port źródłowy (w naszym serwerze) <d_port> - port docelowy (w zdalnym hoscie)...
Przekierować inne porty na adres serwera. Próbuję przekierować lecz chyba coś robię źle. iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080 system debian7, w ruterze port 8080 dodany i nadal nic. :/
Z sudo sobie poradziłem i działa: exec('sudo /skrypty/odblokuj'); Działa jeśli w pliku odblokuj zamiast $ip jest na stałe przydzilony adres ip i stąd moje pytanie. Jak przekazać zmienną $ip z php do skryptu bash odblokuj? Z php mam: $iptables -D PREROUTING -t nat -s $ip -p tcp --dport 80 -j DNAT --to- 192.168.0.1:84
Udało się! iptables -t nat -I PREROUTING -s 192.168.0.0/23 -d xxx.xxx.194.230/32 -j DNAT --to-destination xxx.xxx.194.230 Pytanie tylko czy da się tak samo zrobić dla pozostałych ip z puli, tak żeby nie wpisywać każdego ręcznie w ten sposób ?
Witam. Robię domowy router na raspberry, z którego chcę również udostępniać Internet gościom znającym hasło. Chciałbym, aby po połączeniu się do sieci i próbie otwarcia dowolnej strony zostali przekierowani na lokalną stronę, na której muszą podać hasło. W tym celu używam reguły iptables: iptables -A PREROUTING -t nat -s 192.168.1.125 -p tcp --dport...
Sprawdzałem na Tomato 1.28 i żeby to działało trzeba wpisać takie regułki w Firewall: modprobe ipt_TTL iptables -t mangle -A POSTROUTING -j TTL --ttl-set 128 iptables -t mangle -A PREROUTING -j TTL --ttl-set 128 potem zapisać i restart routera lub w konsoli wpisać: service firewall restart
teraz musisz zrobic to za pomocą IMQ wiec skoro miałeś wczesniej : eth0 wan i ograniczałeś upload eth1 lan i ograniczałeś download to teraz dajesz na początku skryptu : WAN=eth0 iptables -t mangle -A PREROUTING -i $WAN -j IMQ --todev 0 # Download iptables -t mangle -A POSTROUTING -o $WAN -j IMQ --todev 1 # Upload i w skrypcie HTB zamiast eth0 podstawiasz...
Jaki priorytet nadać WAN1, aby wyeliminować właśnie zamianę podczas przeglądania WWW Całkiem nie da się tego w ten sposób wyeliminować, jeśli nie masz Load balancingu od operatora, można jedynie zminimalizować problem. jak przekierowac ruch www (czyli jak ogladamy strony www) na wan1? Tak na szybko: na WAN1 przekierować ruch z portów 80, 443, 25,110...
Jeśli masz iptables: IPTABLES -A INPUT -p tcp --dport 7777 -j ACCEPT IPTABLES -A PREROUTING -t nat -p tcp -i $WAN_NIC --dport 7777 -j DNAT --to 192.168.1.50: 7777 IPTABLES -I FORWARD -p tcp -i $WAN_NIC --dport 7777 -j ACCEPT Powyżej jest przekierowanie portu 7777 na adres w sieci lokalnej: 192.168.1.50. $WAN_NIC - podajesz swój interfejs internetowy...
Po wpisaniu regółki "iptables -t nat -A PREROUTING -i eth1 -m state --state NEW -j ULOG" Nie pokazał się katalog ulog nawet po restarcie systemu. Sa tylko "ulog-acctd" który jest pusty i "ulog-acctd-backup" w którym niby są katalogi z datami ale tez puste...
iptables -t nat -A PREROUTING -o $LAN -p tcp --sport 80 -j DNAT --to-destination ipzewnetrzne:990 Myślałem, że -o stosuje się raczej w POSTROUTING... :) Brama na ap jest dobrze ustawiona ? Najlepiej uruchom jakiegoś sniffera na serwerze 2 i wtedy wszystko będzie jasne.
matek451 nie jest prawdą to co piszesz że nie działa udostępnienie, bo na nokii z windows phone działa normalnie Dodano po 27 Problem rozwiązany iptables -t mangle -I POSTROUTING -j TTL --ttl-set 65 iptables -t mangle -I FORWARD -j TTL --ttl-set 65 iptables -t mangle -I PREROUTING -j TTL --ttl-set 65
Poprostu na Linux'ie zrob przekierowanie portu np: iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.0.5:80 zamiast eth1 i 192.168.0.5 musisz odpowiednio wpisac wedle wlasnej konfiguracji. eth1 karta w ktora jest wpiety net i IP kompa z webservem.
Wygląda to następująco: ######### PRZEKIEROWANIE DO M. LOK. ################# iptables -t nat -A PREROUTING -i eth0 -d XXX.XXX.XXX.XXX -p tcp --dport 26080 -j DNAT --to-destination 192.168.3.10:80 iptables -t nat -A POSTROUTING -o eth0 -s 192.168.3.10 -p tcp --sport 80 -j SNAT --to-source XXX.XXX.XXX.XXX iptables -A FORWARD -i eth0 -o eth1 -d 192.168.3.10...
Tak jak napisal rafal . Jezeli nie dopiszesz co masz za router (czy masz NAT) to nikt tobie sensownie nie pomoze. W linuxie ustawiasz na kamerz ip maske i brame ze swojej sieci lokalnej a na routerze dajesz iptables -t nat -I POSTROUTING -s ip_wewm -j SNAT --to ip_zewn iptables -t nat -I PREROUTING -d ip_zewn -j DNAT --to ip_wewn
iptables -A INPUT -s <blokowany_IP> -j DROP albo nawet: iptables -t nat -A PREROUTING -s <blokowany_IP> -j DROP Lektura obowiązkowa: http://www.netfilter.org/documentation/i... Na początku może wyglądać trudno, ale później okazuje się proste i logiczne ;) Pozdro.
//tak na szybko i na pamięć : coś w stylu : iptables -t nat -A PREROUTING -i [nazwa interfejsu wchodzącego od sieci wifi] -p tcp -m tcp --dport 80 -j DNAT --to-destination [ip twojego serwra wewn]:80 powinno sprawę wyprostować :) Ale dobrze by było wcześniej wiedzieć coś więcej o wersji iptafles zainstalowanej w linuxie na któym chodzi twój routerek....
Czyli WAN to jest to co powinno mnie interesować i tu mam zmieniony. Wersja Tomato to 1.28 Wpisałem tę formułkę z linku, który podałeś: modprobe ipt_TTL iptables -t mangle -A POSTROUTING -j TTL --ttl-set 128 iptables -t mangle -A PREROUTING -j TTL --ttl-set 128 tylko ttl set zmieniłem na 129 i mam ten wpis w rejestrze.
Witam, wszystkie komputery i serwery przechodzą z ruchem do Internetu przez proxy, ale dla jednego z serwerów potrzebuję napisać regułę omijającą proxy. Próbowałem już przez iptables iptables -t nat -I PREROUTING -s 192.168.0.2 -j ACCEPT ale nie działa. Na serwerze mam usługi, które musza omijać proxy, bo inaczej nie działają. Serwer bezpośrednio wpięty...
Google twoim przyjacielem jest. Wystarczyło wpisać "iptables + ttl" i między iinymi pokazało mi to Chcesz podniesc TTL ? Prosze: iptables -t mangle -A PREROUTING -i eth1 -j TTL --ttl-inc 1 iptables -t mangle -A POSTROUTING -o eth1 -j TTL --ttl-inc 1 bardziej chodzi mi o regułke dla AP. Dla APC nic z tego. eth1 zamieniasz na inny interfejs. vlan1 to...
Pytanie do gothye: Jesli udostepniam ludziom internet, to czy wystarczy logowanie pakietow inicjujacych sesje tcp czy trzeba jeszcze cos. To pierwsze chce zrobic za pomoca regulki (w przypaku linuxa): iptables -t nat -I PREROUTING -m state --state NEW -j LOG/ULOG Czy to sie sprawdzi? Czy moze inna regulke zastosowac. Pozdrawiam
A teraz mi sie przypomnialo. Moze twoj dostawca od netu ma zblokowane dzielenie lacza po TTL ? jak wpiszecie ping www.wp.pl ? jaka wartoscie pokazuje sie przy TTL ? jesli odpowiedz jest =1 to musisz zalogowac sie na router (/ Administration / Scripts klik na zakladce edit firewall scritps) - tak jest na moim linksys ale u ciebie moze to byc gdzie indziej...
Mam 2 serwery ClearOS interfejs wyjściowy 192.168.1.90 interfejs wewnątrz sieci 192.168.3.1 Ubuntu Server interfejs podłączony pod ClearOS 192.168.3.90 Potrzebuję zablokować cały ruch sieciowy przez IPTABLES w ClearOS do Ubuntu Server (192.168.3.90) od zewnątrz sieci oprócz portu 22222, 22223 i portu 80. Dokonałem coś takiego: Przekierowanie SSH z ClearOS...
Na linuksie jedna regolka: /sbin/iptables -t nat -A PREROUTING -p udp -s 192.168.0.0/24 --dport 53 -j REDIRECT na serwerze oczywiscie stoi serwer DNS na porcie 53. Na windowsie by trzeba bylo cos podobnego lub regolke do firewala pilnujacego udostepniania zeby blokowala wszystkie polaczenia na port 53 tcp i udp z komputerow o adresach 192.168.0.x
iptables blokowanie tomato iptables iptables blokować
ekspres prawidłowy napiąć miernik uniwersalny kupić sterownik ft232r
reset biosu toshiba satellite interkom schemat
Światła drogowe nie działają w Ford Mustang 2015 Fiat Bravo 2.0 JTD - Czy wymaga regulacji zaworów?