Forum

iptables sorusu
 
Bildirimler
Hepsini Temizle

iptables sorusu

12 Yazılar
4 Üyeler
0 Reactions
522 Görüntüleme
(@Anonim)
Gönderiler: 0
Konu başlatıcı
 

Meraba kolay gelsin arkadaşlar bi türlü altından kalkamadığım bi konu hakkında fikirlerinizi almak isterim , Şimdi konu şu

 

modem=192.168.0.1

firewall eth0(wan)(modeme bağlı olan)=192.168.0.222

firewall eth1(lan)(ağa bağlı olan)=10.0.0.222

şimdi squid ile transparan şekilde proxy ve iptables güvenlik duvarı var işletim sistemi centos 5.3

herşey iyi güzel ancak 10.0.0.50 adresine sahip makinaya ultravnc kurmam gerekti ve dışarıdan ulaşmaları için 5900 portu modemden ve iptablesten kural olarak eklememe rağmen bi türlü bağlantı sağlıyamadım hatam nerede ne yapmam gerekli bu konuda destek olur ,fikirlerinizi paylaşırsanız sevinirim şimdiden teşekkürler iyi çalışmalar.

 

 

 
Gönderildi : 20/01/2010 19:56

(@yasarkiyak)
Gönderiler: 507
Honorable Member
 

Geçici olarak o bilgisayara any to any vererek deneyebilirmisiniz?


ipfw add allow all from 10.0.0.222 to any via sk0


ipfw add allow all from any to 10.0.0.222 via sk0


Burada via sk0 eth1 olacak.


Kural da terimler tam doğru olmayabilir ama sanırım mantığını anlatmayı başardım.

 
Gönderildi : 20/01/2010 20:29

(@fatihakkus)
Gönderiler: 372
Honorable Member
 

selam arkadaşım.öncelikle modemin üzerindede 5900 portunu açman gerekli ahberin olsun.


iptables üzerindede aşağıdaki komutu vermen yeterli.İyi çalışmalar. 


iptables -A PREROUTING -d 192.168.0.222 -p tcp -m multiport --dports 5900 -j DNAT --to-destination 10.0.0.50


 

 
Gönderildi : 20/01/2010 21:02

(@Anonim)
Gönderiler: 0
Konu başlatıcı
 

 No chain/target/match by that name hatası veriyor

 
Gönderildi : 20/01/2010 23:19

(@Anonim)
Gönderiler: 0
Konu başlatıcı
 

bu arada modem yönlendirmesini yaptım

 
Gönderildi : 21/01/2010 02:12

(@Anonim)
Gönderiler: 0
Konu başlatıcı
 

modem yönlendirmesini yaptım ancak

iptables -A PREROUTING -d 192.168.0.222 -p tcp -m multiport --dports 5900 -j DNAT --to-destination 10.0.0.50

komutunu girdiğim zaman


 No chain/target/match by that name hatası veriyor çıldıracam arkadaşlar neden böyle oluyor bi türlü çözemedim

 
Gönderildi : 21/01/2010 13:42

(@fatihakkus)
Gönderiler: 372
Honorable Member
 

selam


şimdi bir tane text dosyası oluştur içine


# Generated by iptables-save v1.3.5 on Sun Nov  2 00:09:50 2008
*nat
:PREROUTING ACCEPT [1655333:115084079]
:POSTROUTING ACCEPT [1909456:134595075]
:OUTPUT ACCEPT [13:840]
-A PREROUTING -d 192.168.0.0/255.255.255.0 -j LOG --log-prefix "<statik>"


-A PREROUTING -d 192.168.0.222 -p tcp -m multiport --dports 5900 -j DNAT --to-destination 10.0.0.50


 


yukarıdaki kodu yapıştır.


bu şekilde kaydet.


sonra şu komutu ver.


iptables-restore /dosyayı_olusturdugunbolum(etc,var,usr)/dosyanın_adı


örnek


iptables-restore /etc/modem_yonlendirme


boylece yonlendirmen gerçekleşir.


konrol için


service iptables status


dersen gorursun gerçekleştiğini

 
Gönderildi : 21/01/2010 16:40

(@Anonim)
Gönderiler: 0
Konu başlatıcı
 

peki bu haliye yaparsam daha önce kullanılan kurallar bozulmuş olmuyacakmı

 

 

yani.

 

 

 

# Generated by iptables-save v1.3.5 on Wed Jan 20 14:08:41 2010
*filter
:FORWARD DROP [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -m state -i eth0 -o eth1 --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p udp -m udp -i eth1 -o eth0 --dport 53 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 53 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 110 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 25 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 449 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 448 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 443 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9988 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 13307 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9473 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9474 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9475 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 446 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9476 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 4999 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 10000 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9100 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 3389 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 445 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 12173 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 7778 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 389 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9476 -j ACCEPT
-A FORWARD -p tcp -m tcp -d 193.192.120.17 -i eth1 -o eth0 --dport 1:9999 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 446 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 449 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 32000 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 1863 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 465 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 995 -j ACCEPT
COMMIT
# Completed on Wed Jan 20 14:08:41 2010
# Generated by iptables-save v1.3.5 on Wed Jan 20 14:08:41 2010
*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A PREROUTING -p udp -m udp -i eth1 --dport 53 -j DNAT --to-destination 192.168.0.1
-A PREROUTING -p tcp -m tcp -i eth1 --dport 53 -j DNAT --to-destination 192.168.0.1
-A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A PREROUTING -p tcp -m tcp -i eth0 --dport 80 -j REDIRECT --to-ports 3128
-A POSTROUTING -s 10.0.0.0/255.255.255.0 -o eth0 -j SNAT --to-source 192.168.0.222
COMMIT
# Completed on Wed Jan 20 14:08:41 2010
# Generated by iptables-save v1.3.5 on Wed Jan 20 14:08:41 2010
*mangle
:PREROUTING ACCEPT [1471:1241084]
:INPUT ACCEPT [1400:1235950]
:FORWARD ACCEPT [66:4516]
:OUTPUT ACCEPT [1504:1238071]
:POSTROUTING ACCEPT [1559:1242107]
COMMIT
# Completed on Wed Jan 20 14:08:41 2010

 

 

 

 

/etc/sysconfig/iptables bu şekilde

hocam bu arada ilgin için teşekkürler

 
Gönderildi : 21/01/2010 18:19

(@fatihakkus)
Gönderiler: 372
Honorable Member
 

-A PREROUTING -p udp -m udp -i eth1 --dport 53 -j DNAT --to-destination 192.168.0.1
-A PREROUTING -p tcp -m tcp -i eth1 --dport 53 -j DNAT --to-destination 192.168.0.1
-A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A PREROUTING -p tcp -m tcp -i eth0 --dport 80 -j REDIRECT --to-ports 3128
 


burdaki routing tablosunun altına ekle farketmez istediğin şekilde iptablesi esnekleştirebilirsin.

 
Gönderildi : 21/01/2010 18:43

(@Anonim)
Gönderiler: 0
Konu başlatıcı
 

DOSTUM MALESEF OLMADI BAŞKA FİKRİN VARSA PAYLAŞIRMISIN

 
Gönderildi : 22/01/2010 15:45

(@fatihakkus)
Gönderiler: 372
Honorable Member
 

ARKADAŞIM O ZAMAN Bİ YERDE Bİ YANLIŞ YAPIYORSUN ÇÜNKÜ AYNI SİSTEMİ KULLANIYORUM ŞUAN.

 
Gönderildi : 22/01/2010 17:01

(@mesutsariyar)
Gönderiler: 2515
Co-Founder
 

Öğrenmemiz gereken başlıklardan iki tanesi nedir?


1- http://www.cozumpark.com/forums/thread/652.aspx


2- http://www.cozumpark.com/forums/21/ShowForum.aspx


 

 
Gönderildi : 22/01/2010 17:25

Paylaş: