Ich nutze einen Debian 9 Server als Gateway und möchte eine SSH-Verbindung vom WAN in das lokale Netzwerk erlauben.
D.h: WAN -> Router(192.168.1.1) -> Server1 enp3s0 (192.168.1.2) -> Server1 enp4s0 (192.168.2.1) -> Server2 (192.168.2.2)
Das ganze soll über den Port 1338 laufen. Mein Ziel ist es die verschiedenen Clients über verschiedene Ports zu erreichen.
Der SSH-Server lauscht auf den Port 1338. Die Firewall von Server 2 ist --flushed.
Der Router hat für Server 1 zu Testzwecken alle Ports geöffnet.
Server1:
enp3s0 = Verbindung zum Router 192.168.1.1/24 (dieser hat Verbindung zum WAN)
enp4s0 = Lokales Netzwerk mit mehreren Clients so auch 192.168.2.1/24
Server2:
enp3s0 = Lokales Netzwerk 192.168.2.2/24
Wie man sieht habe ich schon einiges ausprobiert. Aber keine der Anläufe hatte zur Folge, dass ich Server 2 über die Public IP und den Port 1338 ansprechen konnte.
Vlt. hat jemand von euch eine Idee. Vlt ist es auch einfach nur ein simpler Denkfehler. Danke im Voraus!
Hier nun der Scripts für iptables von Server1
Code: Alles auswählen
#!/bin/bash
IPTABLES="/sbin/iptables"
LOG="LOG --log-level debug --log-tcp-sequence --log-tcp-options"
LOG="$LOG --log-ip-options"
RLIMIT="-m limit --limit 3/s --limit-burst 30"
echo 1 > /proc/sys/net/ipv4/ip_forward
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F
$IPTABLES -X
$IPTABLES -t nat -X
$IPTABLES -t mangle -X
$IPTABLES -Z
$IPTABLES -t nat -Z
$IPTABLES -t mangle -Z
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW ! -i enp3s0 -j ACCEPT
$IPTABLES -A FORWARD -i enp3s0 -o enp4s0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#$IPTABLES -A FORWARD -i enp3s0 -p tcp -s 192.168.2.2 --dport 1338 -o enp4s0 -d 192.168.2.2 --sport 1338 -j ACCEPT
#$IPTABLES -t nat -A PREROUTING -p tcp --dport 1338 -j DNAT --to-destination 192.168.2.2:1338
$IPTABLES -t nat -A PREROUTING -p tcp --dport 1338 -j DNAT --to-destination 192.168.2.2:1338
$IPTABLES -t nat -A POSTROUTING -p tcp -d 192.168.2.2 --dport 1338 -j SNAT --to-source 192.168.1.1
$IPTABLES -A FORWARD -i enp4s0 -o enp3s0 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o enp3s0 -j MASQUERADE
$IPTABLES -N RELATED_ICMP
$IPTABLES -A RELATED_ICMP -p icmp --icmp-type destination-unreachable -j ACCEPT
$IPTABLES -A RELATED_ICMP -p icmp --icmp-type time-exceeded -j ACCEPT
$IPTABLES -A RELATED_ICMP -p icmp --icmp-type parameter-problem -j ACCEPT
$IPTABLES -A RELATED_ICMP -j DROP
$IPTABLES -A INPUT -p icmp -m limit --limit 1/s --limit-burst 2 -j ACCEPT
$IPTABLES -A OUTPUT -p icmp -j ACCEPT
$IPTABLES -A FORWARD -p icmp -i enp4s0 -o enp3s0 -j ACCEPT
$IPTABLES -A FORWARD -p icmp -i enp3s0 -o enp4s0 -j ACCEPT
$IPTABLES -A INPUT -p icmp -m state --state ESTABLISHED -j ACCEPT $RLIMIT
$IPTABLES -A OUTPUT -p icmp -m state --state ESTABLISHED -j ACCEPT $RLIMIT
$IPTABLES -A INPUT -p icmp -j ACCEPT
$IPTABLES -A OUTPUT -p icmp -j ACCEPT
$IPTABLES -A INPUT -p icmp -j DROP
$IPTABLES -A OUTPUT -p icmp -j DROP
$IPTABLES -A FORWARD -p icmp -j DROP
$IPTABLES -A OUTPUT -m state --state NEW -p udp --dport 53 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p udp --dport 67 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 67 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 25 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 465 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 587 -j ACCEPT
#$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 995 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 21 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p udp --dport 123 -j ACCEPT
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 43 -j ACCEPT
#$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 3306 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p udp --dport 67 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 67 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 110 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 143 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 995 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 25 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 21 -j ACCEPT
#$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 3306 -j ACCEPT
$IPTABLES -A INPUT -j DROP
$IPTABLES -A OUTPUT -j DROP
$IPTABLES -A FORWARD -j DROP
exit 0