The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Нужна помощь с Nat и IPFW не могу пробросить еще один порт"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (BSD ipfw, ipf, ip-filter / FreeBSD)
Изначальное сообщение [ Отслеживать ]

"Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +/
Сообщение от Дмитрий email(??) on 06-Янв-12, 23:12 
Необходимо пробросить еще один порт на локальную машину делал все по аналогии
вот конфиги

natd.conf

log no
log_denied no
use_sockets yes
same_ports yes
unregistered_only yes
dynamic yes

ipfw show

00001    0      0 allow ip from any to any via lo0
00002    0      0 allow ip from any to 127.0.0.0/8
00003    0      0 allow ip from 127.0.0.0/8 to any
00004    0      0 fwd IP_шлюз2 tcp from IP_нет2 22 to any
00005    0      0 fwd IP_шлюз2 tcp from IP_нет2 443 to any
00006    0      0 fwd IP_шлюз2 tcp from IP_нет2 110 to any
00007    0      0 fwd IP_шлюз2 tcp from IP_нет2 25 to any
00008    0      0 fwd IP_шлюз2 icmp from IP_нет2 to any
00009    0      0 fwd IP_шлюз2 tcp from IP_нет2 443 to any
00010    0      0 fwd IP_шлюз2 tcp from IP_нет2 21 to any
00011    0      0 fwd IP_шлюз2 tcp from IP_нет2 50000-60000 to any
00012    0      0 fwd IP_шлюз2 tcp from IP_нет2 53 to any
00013    0      0 fwd IP_шлюз2 udp from IP_нет2 53 to any
00020    0      0 fwd IP_шлюз1 tcp from IP_нет1 22 to any
00021    0      0 fwd IP_шлюз1 tcp from IP_нет1 443 to any
00022    0      0 fwd IP_шлюз1 tcp from IP_нет1 110 to any
00023    0      0 fwd IP_шлюз1 tcp from IP_нет1 25 to any
00024   36   2604 fwd IP_шлюз1 icmp from IP_нет1 to any
00025    0      0 fwd IP_шлюз1 tcp from IP_нет1 443 to any
00026    0      0 fwd IP_шлюз1 tcp from IP_нет1 53 to any
00027    5   1025 fwd IP_шлюз1 udp from IP_нет1 53 to any
00090 1181 250141 allow ip from any to any via dc0
00100    1     48 divert 8888 tcp from any to IP_нет1 dst-port 3389 via fxp0
00101    0      0 divert 8889 tcp from any to IP_нет1 dst-port 4000 via fxp0
00102    0      0 divert 8890 tcp from any to IP_нет1 dst-port 80 via fxp0
00103    0      0 divert 8891 tcp from any to IP_нет2 dst-port 3389 via sk0
00104    0      0 divert 8892 tcp from any to IP_нет2 dst-port 4000 via sk0
00105    0      0 divert 8893 tcp from any to IP_нет2 dst-port 80 via sk0
00106    0      0 divert 8887 tcp from any to IP_нет1 dst-port 81 via fxp0
00120  565  85749 divert 8668 ip from any to IP_нет1 in via fxp0
00121    1    436 divert 8894 ip from any to IP_нет2 in via sk0
00200    0      0 check-state
00209  761 108162 skipto 1000 ip from me to any out via fxp0 keep-state
00210    0      0 skipto 1000 tcp from any to any dst-port 5190 out via fxp0 setup keep-state
00211    0      0 skipto 1000 tcp from any to any dst-port 22 out via fxp0 setup keep-state
00212    0      0 skipto 1000 tcp from any to any dst-port 3389 out via fxp0 setup keep-state
00213    0      0 skipto 1000 tcp from any to any dst-port 81 out via fxp0 setup keep-state
00214    0      0 skipto 1000 tcp from any to any dst-port 25 out via fxp0 setup keep-state
00215    0      0 skipto 1000 tcp from any to any dst-port 110 out via fxp0 setup keep-state
00216    0      0 skipto 1000 tcp from any to any dst-port 143 out via fxp0 setup keep-state
00217    0      0 skipto 1000 tcp from any to any dst-port 8878 out via fxp0 setup keep-state
00218    0      0 skipto 1000 tcp from any to any dst-port 2041 via fxp0 setup keep-state
00219    0      0 skipto 1000 tcp from any to any dst-port 443 out via fxp0 setup keep-state
00220    0      0 skipto 1000 tcp from any to any dst-port 995 out via fxp0 setup keep-state
00221    6    524 skipto 1000 udp from any to any out via fxp0 keep-state
00222    0      0 skipto 1000 gre from any to any out via fxp0 keep-state
00223    0      0 skipto 1000 esp from any to any out via fxp0 keep-state
00224    0      0 skipto 1000 icmp from any to any out via fxp0 keep-state
00225    0      0 allow tcp from any to me dst-port 53 via fxp0 setup keep-state
00226    5    348 allow udp from any to me dst-port 53 via fxp0 keep-state
00227    0      0 allow tcp from any to me dst-port 25 via fxp0 setup keep-state
00228    0      0 allow tcp from any to me dst-port 110 via fxp0 setup keep-state
00229    0      0 skipto 1000 ip from 172.21.29.254 to any out via fxp0 keep-state
00230    0      0 skipto 1000 ip from 172.21.29.24 to any out via fxp0 keep-state
00231    4    192 skipto 1000 tcp from any to 172.21.29.254 dst-port 3389 via fxp0 setup keep-state
00232    0      0 skipto 1000 tcp from any to 172.21.29.130 dst-port 4000 via fxp0 setup keep-state
00233    0      0 skipto 1000 tcp from any to 172.21.29.130 dst-port 80 via fxp0 setup keep-state
00234    0      0 skipto 1000 tcp from any to 172.21.29.24 dst-port 81 via fxp0 setup keep-state
00234  151  19562 skipto 1000 ip from any to any out via fxp0 keep-state
00235   86  11058 skipto 1001 ip from any to any out via sk0 keep-state
00302    0      0 allow tcp from any to me dst-port 443 in via fxp0
00303    8    384 allow tcp from any to me dst-port 50000-60000 in via fxp0
00305    0      0 allow tcp from any to me dst-port 22 in via fxp0
00306    0      0 allow tcp from any to me dst-port 21 in via fxp0
00307   36   2604 allow icmp from any to me in via fxp0
00324    0      0 allow tcp from any to me dst-port 53 via sk0 setup keep-state
00325    0      0 allow udp from any to me dst-port 53 via sk0 keep-state
00326    0      0 allow tcp from any to me dst-port 25 via sk0 setup keep-state
00327    0      0 allow tcp from any to me dst-port 110 via sk0 setup keep-state
00330    0      0 skipto 1000 tcp from any to 172.21.29.254 dst-port 3389 via sk0 setup keep-state
00331    0      0 skipto 1000 tcp from any to 172.21.29.24 dst-port 81 via sk0 setup keep-state
00332    0      0 skipto 1000 tcp from any to 172.21.29.130 dst-port 4000 via sk0 setup keep-state
00333    0      0 skipto 1000 tcp from any to 172.21.29.130 dst-port 80 via sk0 setup keep-state
00402    0      0 allow tcp from any to IP_нет2 dst-port 443 in via sk0
00403    0      0 allow tcp from any to IP_нет2 dst-port 50000-60000 in via sk0
00405    0      0 allow tcp from any to IP_нет2 dst-port 22 in via sk0
00406    0      0 allow tcp from any to IP_нет2 dst-port 21 in via sk0
00407    0      0 allow icmp from any to IP_нет2 in via sk0
00600  104  13927 deny log ip from any to any
01000  100  15340 divert 8668 ip from 172.21.29.0/24 to any out via fxp0
01001    0      0 divert 8894 ip from 172.21.29.0/24 to any out via sk0
01100 1008 139498 allow ip from any to any
65534    0      0 deny log ip from any to any
65535    0      0 allow ip from any to any

ps aux |grep natd

root       700  0.0  0.1  3372  1280  ??  Ss    9:28PM   0:00.15 /sbin/natd -f /etc/natd.conf -a IP_шлюз1
root       730  0.0  0.1  3372  1288  ??  Is    9:28PM   0:00.00 natd -p 8888 -n fxp0 -redirect_port tcp 172.21.29.254:3389 3389
root       733  0.0  0.1  3244  1248  ??  Is    9:28PM   0:00.00 natd -p 8889 -n fxp0 -redirect_port tcp 172.21.29.130:4000 4000
root       736  0.0  0.1  3244  1248  ??  Is    9:28PM   0:00.00 natd -p 8890 -n fxp0 -redirect_port tcp 172.21.29.130:80 80
root       739  0.0  0.1  3244  1248  ??  Is    9:28PM   0:00.00 natd -p 8891 -n sk0 -redirect_port tcp 172.21.29.254:3389 3389
root       742  0.0  0.1  3244  1248  ??  Is    9:28PM   0:00.00 natd -p 8892 -n sk0 -redirect_port tcp 172.21.29.130:4000 4000
root       745  0.0  0.1  3244  1248  ??  Is    9:28PM   0:00.00 natd -p 8893 -n sk0 -redirect_port tcp 172.21.29.130:80 80
root       750  0.0  0.1  3372  1156  ??  Is    9:28PM   0:00.00 natd -f /etc/natd.conf -a IP_шлюз2 -p 8894
admin-es  1757  0.0  0.1  3336  1168  p1  S+   10:00PM   0:00.00 grep natd


fxp0 - первый внешний интерфейс
sk0 - второй внешний интерфейс

необходимо пропросить 81 порт на машину c IP 172.21.29.24

Буду очень признателен за помощь.


Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +/
Сообщение от Дмитрий email(??) on 06-Янв-12, 23:24 
Причем если прописать вручную
natd -p 8887 -n fxp0 -redirect_port tcp 172.21.29.24:81 81

то все нормально, но это до первой перезагрузки (.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +/
Сообщение от кегна on 07-Янв-12, 16:15 
> Причем если прописать вручную
> natd -p 8887 -n fxp0 -redirect_port tcp 172.21.29.24:81 81
> то все нормально, но это до первой перезагрузки (.

пропишите в rc.local ;-)

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +/
Сообщение от Дмитрий (??) on 08-Янв-12, 14:42 
>> Причем если прописать вручную
>> natd -p 8887 -n fxp0 -redirect_port tcp 172.21.29.24:81 81
>> то все нормально, но это до первой перезагрузки (.

Ошибся после этого в ps aux |grep natd

строка 8887 появляется, но на комп все равно не пускает из внешки, из локально сети все работает.


Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +/
Сообщение от ДумДум on 13-Янв-12, 14:28 

>[оверквотинг удален]
> 9:28PM   0:00.15 /sbin/natd -f /etc/natd.conf -a IP_шлюз1
> 9:28PM   0:00.00 natd -p 8888 -n fxp0 -redirect_port tcp 172.21.29.254:3389 3389
> 9:28PM   0:00.00 natd -p 8889 -n fxp0 -redirect_port tcp 172.21.29.130:4000 4000
> 9:28PM   0:00.00 natd -p 8890 -n fxp0 -redirect_port tcp 172.21.29.130:80 80
> 9:28PM   0:00.00 natd -p 8891 -n sk0 -redirect_port tcp 172.21.29.254:3389 3389
> 9:28PM   0:00.00 natd -p 8892 -n sk0 -redirect_port tcp 172.21.29.130:4000 4000
> 9:28PM   0:00.00 natd -p 8893 -n sk0 -redirect_port tcp 172.21.29.130:80 80
> 9:28PM   0:00.00 natd -f /etc/natd.conf -a IP_шлюз2 -p 8894
> 10:00PM   0:00.00 grep natd
> необходимо пропросить 81 порт на машину c IP 172.21.29.24

так нат для 81 порта где-то прописан или не?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +/
Сообщение от Дмитрий (??) on 17-Янв-12, 22:06 
> так нат для 81 порта где-то прописан или не?

В rc.firewall я добавил строку по аналогии с другими портами вот что получилось:
natd -p 8887 -n ${yif} -redirect_port tcp ${IP_PC}:81 81
${fwcmd} add 106 divert 8893 tcp from any to ${yip} 81 via ${yif}

Где еще нужно прописать nat я всё облазил непонимаю.


Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +1 +/
Сообщение от ДумДум on 18-Янв-12, 12:53 
Интересуюсь: правила ipfw - результат собственных мук творчества или досталось по наследству? В 90-м правиле dc0 - внутренний интерфейс шлюза?

Если я правильно понимаю, надо
нам:
получить на 81 порт ext_if - внешнего интерфейса шлюза  tcp пакет
заменить внешний адрес получателя на некий внутренний int_ip
отправить (разрешить) пакет через внутренний интерфейс-int_if шлюза

от нас:
получить от int_ip:81 пакет на int_if
восстановить адрес получателя(отправителя)
отправить пакет через ext_if

natd -p 8887 -n ${ext_if} -redirect_port tcp ${int_ip}:81 81

divert 8887 tcp from any to me 81 in via ext_if
divert 8887 tcp from int_ip 81 to any out via ext_if
check-state
allow tcp from any to int_ip 81 setup keep-state
allow tcp from me 81 to any setup keep-state

По крайней мере, в расчете на единственный внешний интерфейс или на дефолтный маршрут через него...
"опорная точка" - check-state.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +/
Сообщение от Дмитрий (??) on 18-Янв-12, 23:35 
>[оверквотинг удален]
> отправить пакет через ext_if
> natd -p 8887 -n ${ext_if} -redirect_port tcp ${int_ip}:81 81
> divert 8887 tcp from any to me 81 in via ext_if
> divert 8887 tcp from int_ip 81 to any out via ext_if
> check-state
> allow tcp from any to int_ip 81 setup keep-state
> allow tcp from me 81 to any setup keep-state
> По крайней мере, в расчете на единственный внешний интерфейс или на дефолтный
> маршрут через него...
> "опорная точка" - check-state.

Правила IPFW достались по наследству. Я во feeBSD не силен поэтому и прошу совета хочу разобраться что к чему, но в инете ничего не могу найти похожего на мою конфигурацию. Возможно скоро придется все это самому настраивать хотелось бы заранее быть подготовленным к этому. Спасибо вам за помощь.

вот мой rc.firewall
[Mm][Yy])

yif="sk0"
ynet="Шлюз_пров1"
ymask="255.255.255.224"
yip="внеш_IP_пров1"

oif="fxp0"
onet="Шлюз_пров2"
omask="255.255.255.252"
oip="внеш_IP_пров2"

# set these to your inside interface network and netmask and ip

iif="dc0"
inet="172.21.29.0"
imask="255.255.255.0"
iip="172.21.29.1"

#############

#Redirect ip address server
server="172.21.29.254"
server1="172.21.29.130"
WebCam="172.21.29.24"
#############

skip="skipto 1000"
${fwcmd} -f flush

#Localhost
${fwcmd} add 001 pass all from any to any via lo0
${fwcmd} add 002 pass all from any to 127.0.0.0/8
${fwcmd} add 003 pass ip from 127.0.0.0/8 to any

${fwcmd} add 004 fwd Шлюз_пров1 tcp from внеш_IP_пров1 22 to any
${fwcmd} add 005 fwd Шлюз_пров1 tcp from внеш_IP_пров1 443 to any
${fwcmd} add 006 fwd Шлюз_пров1 tcp from внеш_IP_пров1 110 to any
${fwcmd} add 007 fwd Шлюз_пров1 tcp from внеш_IP_пров1 25 to any
${fwcmd} add 008 fwd Шлюз_пров1 icmp from внеш_IP_пров1 to any
${fwcmd} add 009 fwd Шлюз_пров1 tcp from внеш_IP_пров1 443 to any
${fwcmd} add 010 fwd Шлюз_пров1 tcp from внеш_IP_пров1 21 to any
${fwcmd} add 011 fwd Шлюз_пров1 tcp from внеш_IP_пров1 50000-60000 to any
${fwcmd} add 012 fwd Шлюз_пров1 tcp from внеш_IP_пров1 53 to any
${fwcmd} add 013 fwd Шлюз_пров1 udp from внеш_IP_пров1 53 to any

${fwcmd} add 020 fwd Шлюз_пров2 tcp from внеш_IP_пров2 22 to any
${fwcmd} add 021 fwd Шлюз_пров2 tcp from внеш_IP_пров2 443 to any
${fwcmd} add 022 fwd Шлюз_пров2 tcp from внеш_IP_пров2 110 to any
${fwcmd} add 023 fwd Шлюз_пров2 tcp from внеш_IP_пров2 25 to any
${fwcmd} add 024 fwd Шлюз_пров2 icmp from внеш_IP_пров2 to any
${fwcmd} add 025 fwd Шлюз_пров2 tcp from внеш_IP_пров2 443 to any
${fwcmd} add 026 fwd Шлюз_пров2 tcp from внеш_IP_пров2 53 to any
${fwcmd} add 027 fwd Шлюз_пров2 udp from внеш_IP_пров2 53 to any

#LAN to srv
#${fwcmd} add 006 deny tcp from any to any 80 via ${iif}
${fwcmd} add 90 pass all from any to any via ${iif}

#Redirect to MSRDP
natd -p 8888 -n ${oif} -redirect_port tcp ${server}:3389 3389
${fwcmd} add 100 divert 8888 tcp from any to ${oip} 3389 via ${oif}

#Redierct to MOTIW
natd -p 8889 -n ${oif} -redirect_port tcp ${server1}:4000 4000
${fwcmd} add 101 divert 8889 tcp from any to ${oip} 4000 via ${oif}

natd -p 8890 -n ${oif} -redirect_port tcp ${server1}:80 80
${fwcmd} add 102 divert 8890 tcp from any to ${oip} 80 via ${oif}

natd -p 8891 -n ${yif} -redirect_port tcp ${server}:3389 3389
${fwcmd} add 103 divert 8891 tcp from any to ${yip} 3389 via ${yif}

#Redierct to MOTIW
natd -p 8892 -n ${yif} -redirect_port tcp ${server1}:4000 4000
${fwcmd} add 104 divert 8892 tcp from any to ${yip} 4000 via ${yif}

natd -p 8893 -n ${yif} -redirect_port tcp ${server1}:80 80
${fwcmd} add 105 divert 8893 tcp from any to ${yip} 80 via ${yif}


Вот что я добавлял
#Redirect to WebCam
natd -p 8887 -n $(oif) -redirect_port tcp ${WebCam}:81 81
${fwcmd} add 106 divert 8887 tcp from any to ${oip} 81 via ${oif}


#NAT System
natd -f /etc/natd.conf -a внеш_IP_пров1 -p 8894
${fwcmd} add 120 divert natd all from any to ${oip} in via ${oif}
${fwcmd} add 121 divert 8894 all from any to ${yip} in via ${yif}

#Statefull firewall

${fwcmd} add 200 check-state

${fwcmd} add 209 ${skip} ip from me to any out via ${oif} keep-state
${fwcmd} add 210 ${skip} tcp from any to any 5190 out via ${oif} setup keep-state
${fwcmd} add 211 ${skip} tcp from any to any 22 out via ${oif} setup keep-state
${fwcmd} add 212 ${skip} tcp from any to any 3389 out via ${oif} setup keep-state

еще вот здесь
${fwcmd} add 213 ${skip} tcp from any to any 81 out via ${oif} setup keep-state


${fwcmd} add 214 ${skip} tcp from any to any 25 out via ${oif} setup keep-state
${fwcmd} add 215 ${skip} tcp from any to any 110 out via ${oif} setup keep-state
${fwcmd} add 216 ${skip} tcp from any to any 143 out via ${oif} setup keep-state
${fwcmd} add 217 ${skip} tcp from any to any 8878 out via ${oif} setup keep-state
${fwcmd} add 218 ${skip} tcp from any to any 2041 via ${oif} setup keep-state
${fwcmd} add 219 ${skip} tcp from any to any 443 out via ${oif} setup keep-state
${fwcmd} add 220 ${skip} tcp from any to any 995 out via ${oif} setup keep-state
${fwcmd} add 221 ${skip} udp from any to any out via ${oif} keep-state
${fwcmd} add 222 ${skip} gre from any to any out via ${oif} keep-state
${fwcmd} add 223 ${skip} esp from any to any out via ${oif} keep-state

${fwcmd} add 224 ${skip} icmp from any to any out via ${oif} keep-state

${fwcmd} add 225 allow tcp from any to me 53 via ${oif} setup keep-state
${fwcmd} add 226 allow udp from any to me 53 via ${oif} keep-state
${fwcmd} add 227 allow tcp from any to me 25 via ${oif} setup keep-state
${fwcmd} add 228 allow tcp from any to me 110 via ${oif} setup keep-state

${fwcmd} add 324 allow tcp from any to me 53 via ${yif} setup keep-state
${fwcmd} add 325 allow udp from any to me 53 via ${yif} keep-state
${fwcmd} add 326 allow tcp from any to me 25 via ${yif} setup keep-state
${fwcmd} add 327 allow tcp from any to me 110 via ${yif} setup keep-state

${fwcmd} add 229 ${skip} ip from 172.21.29.254 to any out via ${oif} keep-state
${fwcmd} add 230 ${skip} ip from 172.21.29.24 to any out via ${oif} keep-state

${fwcmd} add 231 ${skip} tcp from any to ${server} 3389 via ${oif} setup keep-state
${fwcmd} add 232 ${skip} tcp from any to ${server1} 4000 via ${oif} setup keep-state
${fwcmd} add 233 ${skip} tcp from any to ${server1} 80 via ${oif} setup keep-state

Здесь
${fwcmd} add 234 ${skip} tcp from any to ${WebCam} 81 via ${oif} setup keep-state


${fwcmd} add 330 ${skip} tcp from any to ${server} 3389 via ${yif} setup keep-state

И здесь
${fwcmd} add 331 ${skip} tcp from any to ${WebCam} 81 via ${yif} setup keep-state


${fwcmd} add 332 ${skip} tcp from any to ${server1} 4000 via ${yif} setup keep-state
${fwcmd} add 333 ${skip} tcp from any to ${server1} 80 via ${yif} setup keep-state

${fwcmd} add 234 ${skip} ip from any to any out via ${oif} keep-state
${fwcmd} add 235 skipto 1001 ip from any to any out via ${yif} keep-state

${fwcmd} add 302 allow tcp from any to me 443 in via ${oif}
${fwcmd} add 303 allow tcp from any to me 50000-60000 in via ${oif}
${fwcmd} add 305 allow tcp from any to me 22 in via ${oif}
${fwcmd} add 306 allow tcp from any to me 21 in via ${oif}
${fwcmd} add 307 allow icmp from any to me in via ${oif}

${fwcmd} add 402 allow tcp from any to внеш_IP_пров1 443 in via ${yif}
${fwcmd} add 403 allow tcp from any to внеш_IP_пров1 50000-60000 in via ${yif}
${fwcmd} add 405 allow tcp from any to внеш_IP_пров1 22 in via ${yif}
${fwcmd} add 406 allow tcp from any to внеш_IP_пров1 21 in via ${yif}
${fwcmd} add 407 allow icmp from any to внеш_IP_пров1 in via ${yif}

${fwcmd} add 600 deny log ip from any to any
${fwcmd} add 1000 divert natd all from ${inet}:${imask} to any out via ${oif}
${fwcmd} add 1001 divert 8894 all from ${inet}:${imask} to any out via ${yif}
${fwcmd} add 1100 allow ip from any to any
${fwcmd} add 65534 deny log ip from any to any

case ${natd_enable} in

С таким конфигом ничего не работает ( .

Если у вас есть возможность подскажите где мои ошибки и если можно с объяснением. Спасибо что откликнулись на мою просьбу.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +1 +/
Сообщение от ДумДум on 26-Янв-12, 12:36 
> С таким конфигом ничего не работает ( .

А Redirect to MSRDP

natd -p 8888 -n ${oif} -redirect_port tcp ${server}:3389 3389
${fwcmd} add 100 divert 8888 tcp from any to ${oip} 3389 via ${oif}

работает?

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +/
Сообщение от Дмитрий (??) on 26-Янв-12, 21:18 
>> С таким конфигом ничего не работает ( .
> А Redirect to MSRDP
> natd -p 8888 -n ${oif} -redirect_port tcp ${server}:3389 3389
> ${fwcmd} add 100 divert 8888 tcp from any to ${oip} 3389 via
> ${oif}
> работает?

Да, я и говорю сделал все по аналогии и ни какого результата.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +1 +/
Сообщение от ДумДум on 27-Янв-12, 20:30 
На всякий случай спрошу: шлюз по умолчанию на {WebCam} такой же, как на {server}? И еще: насколько понятен алгоритм работы ната?


Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +/
Сообщение от Дмитрий (??) on 30-Янв-12, 21:15 
> На всякий случай спрошу: шлюз по умолчанию на {WebCam} такой же, как
> на {server}? И еще: насколько понятен алгоритм работы ната?

Шлюз по умолчанию такой же, просто у меня 2 провайдера, по второму провайдеру не могу сказать работает или нет. Как я понимаю работа ната заключается в следующем, при обращении к внешнему IP по определенному порту, нат должен преобразовать свой внешний адрес и порт во внутренний адрес(в соответствии со своими настройками) и передать запрос уже компьютеру во внутренней сети. Может я конечно как то не так выражаюсь.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Нужна помощь с Nat и IPFW не могу пробросить еще один порт"  +/
Сообщение от ДумДум on 04-Фев-12, 22:32 
>> На всякий случай спрошу: шлюз по умолчанию на {WebCam} такой же, как
>> на {server}? И еще: насколько понятен алгоритм работы ната?
> Шлюз по умолчанию такой же, просто у меня 2 провайдера, по второму
> провайдеру не могу сказать работает или нет. Как я понимаю работа
> ната заключается в следующем, при обращении к внешнему IP по определенному
> порту, нат должен преобразовать свой внешний адрес и порт во внутренний
> адрес(в соответствии со своими настройками) и передать запрос уже компьютеру во
> внутренней сети. Может я конечно как то не так выражаюсь.

Еще порт, с которого отправляется пакет, заменяется выбранным случайным образом из непривелегированных и служит указателем на строку преобразования в таблице nat для обратной подстановки в ответные пакеты. Таблица у каждого экземпляра ната своя. Этот порт, при опции same_ports, совпадает с портом отправления, но может различаться, если уже занят. Это не проблема, если обратно пакет пойдет через тот-же экземпляр ната, но, судя по правилам, приходят пакеты через нат8887, а уходят через общий или 8894...
Стоит, наверное, запустить tcpdump-ы в трех консолях по всем трем интерфейсам, посмотреть, как ходят эти пакеты на 81...

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру