Proxy + Portforwarding

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
Benutzeravatar
paddy2706
Beiträge: 44
Registriert: 11.04.2004 10:50:15
Wohnort: Beijing/China
Kontaktdaten:

Proxy + Portforwarding

Beitrag von paddy2706 » 22.11.2004 11:01:07

hey

ich will auf meinem router von iptables weg... regt nur noch auf, ist kompliziert zu bedienen und ich komm damit einfach net klar :lol:

also bin ich jetzt auf der suche nach nem alternativen nat-proxy, der auch portforwarding unterstuetzt.
hat da jemand erfahrung bzw ne empfehlung?

mfg

paddy
Laptop: Ubuntu 6.10
Webserver: Debian Woody, 2.4.25-vs1.28
Fileserver: Debian Etch, 2.6.15
Router: Debian Etch, 2.6.7

Benutzeravatar
Bert
Beiträge: 3751
Registriert: 16.07.2002 14:06:52
Wohnort: Dresden
Kontaktdaten:

Beitrag von Bert » 22.11.2004 11:10:59

Ein Proxy ist ein Proy und kein Portforwarder. Er arbeitet auf Anwendungsebene, nicht auf Protokollebene.

Was willst Du denn genau machen? Es hilft Dir hier bestimmt jemand.

Einige schwärmen ja auch von iptables Generatoren, vielleicht ist da ja mal einen Blick für Dich wert.


BErt
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de

Benutzeravatar
Chrissss
Beiträge: 176
Registriert: 05.04.2004 00:23:48

Beitrag von Chrissss » 22.11.2004 11:23:00

Wenn es dir zu kompliziert ist, selber die Regeln zu erstellen, schau dir mal diesen Firewall Generator an:

http://easyfwgen.morizot.net/gen/

Meines Erachtens ist das Ergebnis recht gut, und einfacher gehts nun wirklich nicht mehr ;)

Servus
Chrissss

Benutzeravatar
paddy2706
Beiträge: 44
Registriert: 11.04.2004 10:50:15
Wohnort: Beijing/China
Kontaktdaten:

Beitrag von paddy2706 » 22.11.2004 11:35:16

ok das ganze schaut so aus: der router haengt am net und am dsl modem mit (noch) einer netzwerkkarte.

ueber ne authentifikationssoftware wird den benutzern der zugang zum internet gestartet (linesrv -> http://linecontrol.sourceforge.net/).
wenn eine der beiden connections (wir haben eine 56k und eine dsl verbindung aus kostengruenden, da das 56k sehr gut ist (bis zu 10kBit) aber kostenlos und das dsl sehr teuer:() gestartet wird, werden die scripte in /etc/ppp/ip-up.d/ gestartet: 0000usepeerdns 00ipmasq 0clampmss 0dns-up 0pppstatus, die schon im system drin warn, und dazu noch eins was packet-filter-up heisst:

Code: Alles auswählen

#!/bin/sh
#
# $Id: routing-docs.html,v 1.4 2004/03/14 15:12:42 graham Exp $
#
# Home firewall script, put together from commands in the NAT and
# packet filtering HOWTO documents.
#
# Suitable for dropping into /etc/ppp/ip-up.d if you're running
# Debian, to be automatically run by /usr/bin/pon after dial up.

# Load the NAT module (this pulls in all the others).
modprobe iptable_nat
# insmod ip_conntrack (autoloaded by iptable_nat by the looks of it)
insmod ip_conntrack_ftp

# Clear all current rules, so we start from a clean slate.
iptables -F

# Create chain which blocks new connections, except if coming from inside.
iptables -N block
iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT
iptables -A block -j DROP

# Jump to that chain from INPUT and FORWARD chains.
iptables -A INPUT -j block
iptables -A FORWARD -j block

# In the NAT table (-t nat), Append a rule (-A) after routing
# (POSTROUTING) for all packets going out ppp0 (-o ppp0) which says to
# MASQUERADE the connection (-j MASQUERADE).
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

# Edonkey/Overnet 11
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 4662 -j DNAT --to-dest 192.168.0.11
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 4711 -j DNAT --to-dest 192.168.0.11
iptables -t nat -A PREROUTING -i ppp0 -p udp --dport 4672 -j DNAT --to-dest 192.168.0.11
# Edonkey/Overnet 232
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 5662 -j DNAT --to-dest 192.168.0.232
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 5711 -j DNAT --to-dest 192.168.0.232
iptables -t nat -A PREROUTING -i ppp0 -p udp --dport 5672 -j DNAT --to-dest 192.168.0.232

# Turn on IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

# Restart BIND9
named -p 53
bei uns im netzwerk gibt es zwei clients mit emule, daher die forwarding.
aber genau das funzt net.

die ports werden nicht weitergeleitet und ich hab NULL ahnung woran das liegt, es wird keine fehlermeldung und nichts ausgegeben :(
Laptop: Ubuntu 6.10
Webserver: Debian Woody, 2.4.25-vs1.28
Fileserver: Debian Etch, 2.6.15
Router: Debian Etch, 2.6.7

Benutzeravatar
paddy2706
Beiträge: 44
Registriert: 11.04.2004 10:50:15
Wohnort: Beijing/China
Kontaktdaten:

Beitrag von paddy2706 » 23.11.2004 13:16:57

@Bert:
Was willst Du denn genau machen? Es hilft Dir hier bestimmt jemand.
so viel zur hilfe...
Laptop: Ubuntu 6.10
Webserver: Debian Woody, 2.4.25-vs1.28
Fileserver: Debian Etch, 2.6.15
Router: Debian Etch, 2.6.7

Benutzeravatar
Bert
Beiträge: 3751
Registriert: 16.07.2002 14:06:52
Wohnort: Dresden
Kontaktdaten:

Beitrag von Bert » 23.11.2004 20:21:07

Sorry, das ist wohl untergegangen...

Ich spiel nicht täglich mit den iptables, bin daher etwas wackelig dabei. Was mir aber als eventuelles Problem auffällt, ist das Du alle erst blockest, dann das forwarding machst. Der kernel arbeit die in der Reihenfolge der Definition ab. Wenn Du die Packate also erst blockst, dann hilft ein späters öffnen/forwarden auch nicht.

Ich würd für die Input chain einfach die Default Police auf drop setzen. Das expiziete -j DROP kannst Du Dir dann sparen..

Alerdings, ich hab seit 1 Jahr nicht mehr in die iptables Doku geschaut..

Bert
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de

Antworten