|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Nov 2003
Città: XenTown - City of paravirtualization c/o Possagno (TV)
Messaggi: 539
|
iptable e port forwarding
ciao a tutti, c'è una cosuccia che non so come risolvere, anzi due
![]() premessa la topologia della lan è questa: ![]() domanda1 il frontend ha iptables con nat per la rete privata e la dmz, vorrei fare un mapping delle porte per dei servizi presenti sul server in dmz una cosa tipo così: Codice:
iptables -t nat -A PREROUTING -p tcp --dport 33 -i eth0 -j DNAT --to-destination 12.0.0.10:22 mentre se faccio: Codice:
iptables -t nat -A PREROUTING -p tcp --dport 22 -i eth0 -j DNAT --to-destination 12.0.0.10:22 domanda2 voglio impedire a 12.0.0.10 di pingare e quindi accedere alla rete 10.0.0.0/24 ma essendo il server di frontend impostato come gateway non so come fare ho provato ad inserire una condizione così: Codice:
iptables -A OUTPUT -i eth1 -o eth2 -j DROP se serve posto iptables --list ma è lunghetto
__________________
@Work Samsung 700Z5A-S02 archlinux @CED ESX for debian servers - Mikrotik for networking @Home bastano le ore di pc al lavoro ![]() |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
ciao
![]() risposta 1: Fai anche un SNAT per le risposte? Potrebbe non funzionare perché il client si vede recapitare pacchetti di ritorno provenienti da una porta diversa da quella richiesta. risposta 2: ma 12.0.0.10 è il firewall stesso o una macchina in dmz? Se è il firewall è giusto usare OUTPUT ma sbagliato usare -i, son pacchetti generati dall'host e quindi senza interfaccia di entrata. per impedire il ping: iptables -t filter -I OUTPUT -p icmp -o eth2 -j DROP per impedire le connessioni in generale: iptables -t filter -I OUTPUT -m state --state NEW -o eth2 -j DROP se invece 12.0.0.10 non è il firewall va usato FORWARD al posto di OUTPUT e possiamo usare l'interfaccia di entrata: iptables -t filter -I FORWARD -p icmp -i eth1 -o eth2 -j DROP iptables -t filter -I FORWARD -m state --state NEW -i eth1 -o eth2 -j DROP P.S.: ma le policy di default sono ACCEPT? Se le imposti a DROP e abiliti solo quello che vuoi far passare potresti semplificarti la vita.
__________________
[ W.S. ] |
![]() |
![]() |
![]() |
#3 | |||
Senior Member
Iscritto dal: Nov 2003
Città: XenTown - City of paravirtualization c/o Possagno (TV)
Messaggi: 539
|
Quote:
Quote:
Quote:
grazie 1000 davvero
__________________
@Work Samsung 700Z5A-S02 archlinux @CED ESX for debian servers - Mikrotik for networking @Home bastano le ore di pc al lavoro ![]() |
|||
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
|
magari trovi qualcosa di utile nella mia firma... anche se avrebbe bisogno di qualche correzione (compito lasciato allo studente
![]() Ciao!
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++. HOWTO: SSH Firewall e DMZ ɐɹdosoʇʇos oʇuǝs ıɯ |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 19:53.