hey
ich will auf meinem router von iptables weg... regt nur noch auf, ist kompliziert zu bedienen und ich komm damit einfach net klar
also bin ich jetzt auf der suche nach nem alternativen nat-proxy, der auch portforwarding unterstuetzt.
hat da jemand erfahrung bzw ne empfehlung?
mfg
paddy
Proxy + Portforwarding
Proxy + Portforwarding
Laptop: Ubuntu 6.10
Webserver: Debian Woody, 2.4.25-vs1.28
Fileserver: Debian Etch, 2.6.15
Router: Debian Etch, 2.6.7
Webserver: Debian Woody, 2.4.25-vs1.28
Fileserver: Debian Etch, 2.6.15
Router: Debian Etch, 2.6.7
Ein Proxy ist ein Proy und kein Portforwarder. Er arbeitet auf Anwendungsebene, nicht auf Protokollebene.
Was willst Du denn genau machen? Es hilft Dir hier bestimmt jemand.
Einige schwärmen ja auch von iptables Generatoren, vielleicht ist da ja mal einen Blick für Dich wert.
BErt
Was willst Du denn genau machen? Es hilft Dir hier bestimmt jemand.
Einige schwärmen ja auch von iptables Generatoren, vielleicht ist da ja mal einen Blick für Dich wert.
BErt
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de
xmpp:bert@debianforum.de
Wenn es dir zu kompliziert ist, selber die Regeln zu erstellen, schau dir mal diesen Firewall Generator an:
http://easyfwgen.morizot.net/gen/
Meines Erachtens ist das Ergebnis recht gut, und einfacher gehts nun wirklich nicht mehr
Servus
Chrissss
http://easyfwgen.morizot.net/gen/
Meines Erachtens ist das Ergebnis recht gut, und einfacher gehts nun wirklich nicht mehr
Servus
Chrissss
ok das ganze schaut so aus: der router haengt am net und am dsl modem mit (noch) einer netzwerkkarte.
ueber ne authentifikationssoftware wird den benutzern der zugang zum internet gestartet (linesrv -> http://linecontrol.sourceforge.net/).
wenn eine der beiden connections (wir haben eine 56k und eine dsl verbindung aus kostengruenden, da das 56k sehr gut ist (bis zu 10kBit) aber kostenlos und das dsl sehr teuer:() gestartet wird, werden die scripte in /etc/ppp/ip-up.d/ gestartet: 0000usepeerdns 00ipmasq 0clampmss 0dns-up 0pppstatus, die schon im system drin warn, und dazu noch eins was packet-filter-up heisst:
bei uns im netzwerk gibt es zwei clients mit emule, daher die forwarding.
aber genau das funzt net.
die ports werden nicht weitergeleitet und ich hab NULL ahnung woran das liegt, es wird keine fehlermeldung und nichts ausgegeben
ueber ne authentifikationssoftware wird den benutzern der zugang zum internet gestartet (linesrv -> http://linecontrol.sourceforge.net/).
wenn eine der beiden connections (wir haben eine 56k und eine dsl verbindung aus kostengruenden, da das 56k sehr gut ist (bis zu 10kBit) aber kostenlos und das dsl sehr teuer:() gestartet wird, werden die scripte in /etc/ppp/ip-up.d/ gestartet: 0000usepeerdns 00ipmasq 0clampmss 0dns-up 0pppstatus, die schon im system drin warn, und dazu noch eins was packet-filter-up heisst:
Code: Alles auswählen
#!/bin/sh
#
# $Id: routing-docs.html,v 1.4 2004/03/14 15:12:42 graham Exp $
#
# Home firewall script, put together from commands in the NAT and
# packet filtering HOWTO documents.
#
# Suitable for dropping into /etc/ppp/ip-up.d if you're running
# Debian, to be automatically run by /usr/bin/pon after dial up.
# Load the NAT module (this pulls in all the others).
modprobe iptable_nat
# insmod ip_conntrack (autoloaded by iptable_nat by the looks of it)
insmod ip_conntrack_ftp
# Clear all current rules, so we start from a clean slate.
iptables -F
# Create chain which blocks new connections, except if coming from inside.
iptables -N block
iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT
iptables -A block -j DROP
# Jump to that chain from INPUT and FORWARD chains.
iptables -A INPUT -j block
iptables -A FORWARD -j block
# In the NAT table (-t nat), Append a rule (-A) after routing
# (POSTROUTING) for all packets going out ppp0 (-o ppp0) which says to
# MASQUERADE the connection (-j MASQUERADE).
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
# Edonkey/Overnet 11
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 4662 -j DNAT --to-dest 192.168.0.11
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 4711 -j DNAT --to-dest 192.168.0.11
iptables -t nat -A PREROUTING -i ppp0 -p udp --dport 4672 -j DNAT --to-dest 192.168.0.11
# Edonkey/Overnet 232
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 5662 -j DNAT --to-dest 192.168.0.232
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 5711 -j DNAT --to-dest 192.168.0.232
iptables -t nat -A PREROUTING -i ppp0 -p udp --dport 5672 -j DNAT --to-dest 192.168.0.232
# Turn on IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# Restart BIND9
named -p 53
aber genau das funzt net.
die ports werden nicht weitergeleitet und ich hab NULL ahnung woran das liegt, es wird keine fehlermeldung und nichts ausgegeben
Laptop: Ubuntu 6.10
Webserver: Debian Woody, 2.4.25-vs1.28
Fileserver: Debian Etch, 2.6.15
Router: Debian Etch, 2.6.7
Webserver: Debian Woody, 2.4.25-vs1.28
Fileserver: Debian Etch, 2.6.15
Router: Debian Etch, 2.6.7
Sorry, das ist wohl untergegangen...
Ich spiel nicht täglich mit den iptables, bin daher etwas wackelig dabei. Was mir aber als eventuelles Problem auffällt, ist das Du alle erst blockest, dann das forwarding machst. Der kernel arbeit die in der Reihenfolge der Definition ab. Wenn Du die Packate also erst blockst, dann hilft ein späters öffnen/forwarden auch nicht.
Ich würd für die Input chain einfach die Default Police auf drop setzen. Das expiziete -j DROP kannst Du Dir dann sparen..
Alerdings, ich hab seit 1 Jahr nicht mehr in die iptables Doku geschaut..
Bert
Ich spiel nicht täglich mit den iptables, bin daher etwas wackelig dabei. Was mir aber als eventuelles Problem auffällt, ist das Du alle erst blockest, dann das forwarding machst. Der kernel arbeit die in der Reihenfolge der Definition ab. Wenn Du die Packate also erst blockst, dann hilft ein späters öffnen/forwarden auch nicht.
Ich würd für die Input chain einfach die Default Police auf drop setzen. Das expiziete -j DROP kannst Du Dir dann sparen..
Alerdings, ich hab seit 1 Jahr nicht mehr in die iptables Doku geschaut..
Bert
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de
xmpp:bert@debianforum.de