Forum
Meraba kolay gelsin arkadaşlar bi türlü altından kalkamadığım bi konu hakkında fikirlerinizi almak isterim , Şimdi konu şu
modem=192.168.0.1
firewall eth0(wan)(modeme bağlı olan)=192.168.0.222
firewall eth1(lan)(ağa bağlı olan)=10.0.0.222
şimdi squid ile transparan şekilde proxy ve iptables güvenlik duvarı var işletim sistemi centos 5.3
herşey iyi güzel ancak 10.0.0.50 adresine sahip makinaya ultravnc kurmam gerekti ve dışarıdan ulaşmaları için 5900 portu modemden ve iptablesten kural olarak eklememe rağmen bi türlü bağlantı sağlıyamadım hatam nerede ne yapmam gerekli bu konuda destek olur ,fikirlerinizi paylaşırsanız sevinirim şimdiden teşekkürler iyi çalışmalar.
Geçici olarak o bilgisayara any to any vererek deneyebilirmisiniz?
ipfw add allow all from 10.0.0.222 to any via sk0
ipfw add allow all from any to 10.0.0.222 via sk0
Burada via sk0 eth1 olacak.
Kural da terimler tam doğru olmayabilir ama sanırım mantığını anlatmayı başardım.
selam arkadaşım.öncelikle modemin üzerindede 5900 portunu açman gerekli ahberin olsun.
iptables üzerindede aşağıdaki komutu vermen yeterli.İyi çalışmalar.
iptables -A PREROUTING -d 192.168.0.222 -p tcp -m multiport --dports 5900 -j DNAT --to-destination 10.0.0.50
No chain/target/match by that name hatası veriyor
bu arada modem yönlendirmesini yaptım
modem yönlendirmesini yaptım ancak
iptables -A PREROUTING -d 192.168.0.222 -p tcp -m multiport --dports 5900 -j DNAT --to-destination 10.0.0.50
komutunu girdiğim zaman
No chain/target/match by that name hatası veriyor çıldıracam arkadaşlar neden böyle oluyor bi türlü çözemedim
selam
şimdi bir tane text dosyası oluştur içine
# Generated by iptables-save v1.3.5 on Sun Nov 2 00:09:50 2008
*nat
:PREROUTING ACCEPT [1655333:115084079]
:POSTROUTING ACCEPT [1909456:134595075]
:OUTPUT ACCEPT [13:840]
-A PREROUTING -d 192.168.0.0/255.255.255.0 -j LOG --log-prefix "<statik>"
-A PREROUTING -d 192.168.0.222 -p tcp -m multiport --dports 5900 -j DNAT --to-destination 10.0.0.50
yukarıdaki kodu yapıştır.
bu şekilde kaydet.
sonra şu komutu ver.
iptables-restore /dosyayı_olusturdugunbolum(etc,var,usr)/dosyanın_adı
örnek
iptables-restore /etc/modem_yonlendirme
boylece yonlendirmen gerçekleşir.
konrol için
service iptables status
dersen gorursun gerçekleştiğini
peki bu haliye yaparsam daha önce kullanılan kurallar bozulmuş olmuyacakmı
yani.
# Generated by iptables-save v1.3.5 on Wed Jan 20 14:08:41 2010
*filter
:FORWARD DROP [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -m state -i eth0 -o eth1 --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p udp -m udp -i eth1 -o eth0 --dport 53 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 53 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 110 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 25 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 449 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 448 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 443 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9988 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 13307 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9473 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9474 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9475 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 446 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9476 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 4999 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 10000 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9100 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 3389 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 445 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 12173 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 7778 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 389 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 9476 -j ACCEPT
-A FORWARD -p tcp -m tcp -d 193.192.120.17 -i eth1 -o eth0 --dport 1:9999 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 446 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 449 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 32000 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 1863 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 465 -j ACCEPT
-A FORWARD -p tcp -m tcp -i eth1 -o eth0 --dport 995 -j ACCEPT
COMMIT
# Completed on Wed Jan 20 14:08:41 2010
# Generated by iptables-save v1.3.5 on Wed Jan 20 14:08:41 2010
*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A PREROUTING -p udp -m udp -i eth1 --dport 53 -j DNAT --to-destination 192.168.0.1
-A PREROUTING -p tcp -m tcp -i eth1 --dport 53 -j DNAT --to-destination 192.168.0.1
-A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A PREROUTING -p tcp -m tcp -i eth0 --dport 80 -j REDIRECT --to-ports 3128
-A POSTROUTING -s 10.0.0.0/255.255.255.0 -o eth0 -j SNAT --to-source 192.168.0.222
COMMIT
# Completed on Wed Jan 20 14:08:41 2010
# Generated by iptables-save v1.3.5 on Wed Jan 20 14:08:41 2010
*mangle
:PREROUTING ACCEPT [1471:1241084]
:INPUT ACCEPT [1400:1235950]
:FORWARD ACCEPT [66:4516]
:OUTPUT ACCEPT [1504:1238071]
:POSTROUTING ACCEPT [1559:1242107]
COMMIT
# Completed on Wed Jan 20 14:08:41 2010
/etc/sysconfig/iptables bu şekilde
hocam bu arada ilgin için teşekkürler
-A PREROUTING -p udp -m udp -i eth1 --dport 53 -j DNAT --to-destination 192.168.0.1
-A PREROUTING -p tcp -m tcp -i eth1 --dport 53 -j DNAT --to-destination 192.168.0.1
-A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A PREROUTING -p tcp -m tcp -i eth0 --dport 80 -j REDIRECT --to-ports 3128
burdaki routing tablosunun altına ekle farketmez istediğin şekilde iptablesi esnekleştirebilirsin.
DOSTUM MALESEF OLMADI BAŞKA FİKRİN VARSA PAYLAŞIRMISIN
ARKADAŞIM O ZAMAN Bİ YERDE Bİ YANLIŞ YAPIYORSUN ÇÜNKÜ AYNI SİSTEMİ KULLANIYORUM ŞUAN.
Öğrenmemiz gereken başlıklardan iki tanesi nedir?
1- http://www.cozumpark.com/forums/thread/652.aspx
2- http://www.cozumpark.com/forums/21/ShowForum.aspx