IPtables

Windows, Android, iOS, Linux, Chrome OS, ...
Plaats reactie
Gebruikersavatar
netdata
Elite Poster
Elite Poster
Berichten: 1677
Lid geworden op: 16 aug 2005, 11:28
Twitter: wdhaeseleer
Locatie: Turnhout
Uitgedeelde bedankjes: 1 keer
Bedankt: 8 keer

Ik heb een Linksys WRT54G router.
Hierop heb ik een andere firmware gepompt zodat daar een linux distro op draait.

Nat-ing en dergelijk gebeurt dus via IPtables
De router heeft 2 interfaces

genaamd:
WAN
LAN

Ik heb een nat rule gemaakt in IPtables zodat alle trafiek die binnenkomt op de WAN interface doorgegeven word aan een IP op de LAN interface (DMZ zone dus)

Indien ik op de WAN kant surf naar mijn publiek IP werkt de DMZ rule perfect.

Echter wanneer ik mijn public IP (WAN) ingeef op de LAN kant komen die packets bij de router terecht ipv terug naar de LAN kant.

Heeft iemand een idee welke rules ik moet adden wil ik het volgende kunnen doen:

- Extern naar mijn public IP surfen en ik kom op mijn HTTPd server uit
- Intern naar mijn public IP surfen en ik kom ook op mijn HTTPd server uit.

Momenteel heb ik het volgende:

Code: Selecteer alles

iptables -t nat -A prerouting_rule -i $WAN -j DNAT --to 192.168.1.1
iptables        -A forwarding_rule -i $WAN -d 192.168.1.1 -j ACCEPT
 
Ik denk dat dit niet werkt op de LAN kant omdat bovenstaande rule enkel iets zegt over WAN.

Help me uit de nood :lol: en u bent een engel :wink:
Gebruikersavatar
netdata
Elite Poster
Elite Poster
Berichten: 1677
Lid geworden op: 16 aug 2005, 11:28
Twitter: wdhaeseleer
Locatie: Turnhout
Uitgedeelde bedankjes: 1 keer
Bedankt: 8 keer

Ok ik heb dit net gevonden maar weet niet of het werkt:

Code: Selecteer alles

iptables -t nat -A prerouting_rule -d x.x.x.x -p tcp --dport 80 -j DNAT --to 192.168.1.1
iptables -A forwarding_rule -p tcp --dport 80 -d 192.168.1.1 -j ACCEPT
iptables -t nat -A postrouting_rule -s 192.168.1.0/24 -p tcp --dport 80 -d 192.168.1.1 -j MASQUERADE
Waar x.x.x.x mijn WAN IP is

Maar kan iemand me uitleggen wat die rules concreet doen?
NickG
Elite Poster
Elite Poster
Berichten: 1664
Lid geworden op: 13 sep 2005, 10:11
Uitgedeelde bedankjes: 48 keer
Bedankt: 53 keer

Je snapt wel wat IPTABLES doen, wat begrijp je dan niet aan de bovenstaande 3 regels? DNAT?
Gebruikersavatar
Styno
Elite Poster
Elite Poster
Berichten: 1440
Lid geworden op: 06 nov 2003, 17:38
Locatie: Somewhere over the rainbow....

Normaal gezien masq je van binnen naar buiten en zet je bepaalde porten met een dnat van buiten naar binnen toe open.
Bv: volgende regels staan in mijn pre/post routing (eth1 is interne netwerk in subnet 10.0.0.0/255.255.255.0, ppp0 is de adsl)

De eerste is de masq
De 2de is een interne rerouting van alle port80 traffic naar mijn squid.
De 3de en 4de zijn voorbeelden van tcp/udp buiten->binnen

Code: Selecteer alles

-A POSTROUTING -o ppp0 -j MASQUERADE
-A PREROUTING -p tcp -m tcp -i eth1 --dport 80 -j DNAT --to-destination 10.0.0.1:3128
-A PREROUTING -p tcp -m tcp -i ppp0 --dport 55555 -j DNAT --to 10.0.0.5:55555
-A PREROUTING -p udp -m udp -i ppp0 --dport 55555 -j DNAT --to 10.0.0.5:55555
echo '[q]sa[ln0=aln256%Pln256/snlbx]sb3135071790101768542287578439snlbxq'|dc
echo '16i[q]sa[ln0=aln100%Pln100/snlbx]sbA0D4D465452snlbxq'|dc
Afbeelding
Plaats reactie

Terug naar “Software en apps”