Network Port Translation mit iptables
-
- Beiträge: 7
- Registriert: 21.07.2005 18:46:06
-
Kontaktdaten:
Network Port Translation mit iptables
Hallo,
habe mir vor kurzen Sarge installiert und noch nicht so der Linux-Könner. Jetzt möchte ich, dass der Port 443 per iptables-Regel auf den Port 22 umgeleitet wird.
Auf Port 443 lauscht allerdings schon der Apache, das sollte das ganze aber nicht einschränken, oder? (Die Regel wird dann nur temporär genutzt)
Ich habe schon ganz verschiedene Sachen versucht und lese schon seit einigen Stunden fleissig Google, allerdings ohne Erfolg. Kann mir da jemand helfen?
Vielen Dank!
habe mir vor kurzen Sarge installiert und noch nicht so der Linux-Könner. Jetzt möchte ich, dass der Port 443 per iptables-Regel auf den Port 22 umgeleitet wird.
Auf Port 443 lauscht allerdings schon der Apache, das sollte das ganze aber nicht einschränken, oder? (Die Regel wird dann nur temporär genutzt)
Ich habe schon ganz verschiedene Sachen versucht und lese schon seit einigen Stunden fleissig Google, allerdings ohne Erfolg. Kann mir da jemand helfen?
Vielen Dank!
das sollte im Prinzip so funktionieren:
gruß,
npi
Code: Alles auswählen
iptables -t nat -A PREROUTING -d <DEINEIP> -p tcp -m multiport --dports 443 -j REDIRECT --to-ports 22
npi
"Bis zur Unendlichkeit, und noch viel weiter!"
--Buzz, Toystory
--Buzz, Toystory
- mistersixt
- Beiträge: 6601
- Registriert: 24.09.2003 14:33:25
- Lizenz eigener Beiträge: GNU Free Documentation License
-
- Beiträge: 7
- Registriert: 21.07.2005 18:46:06
-
Kontaktdaten:
Ich mache etwas sehr aehnliches, schraenke aber die Port-Umleitung auf eine spezielle Source IP ein, um die Weiterleitung nur fuer Pakete von diesem Host zu aktivieren. Das klappt auch sehr gut und ich bin sehr froh, dass die Einrichtung solcher Sachen mit der 'shorewall' Firewall ein echtes Kinderspiel ist, sofern man mal die Shorewall-Doku durchgeackert und verstanden hat
-
- Beiträge: 7
- Registriert: 21.07.2005 18:46:06
-
Kontaktdaten:
Klar! Bei Nichtgefallen der Pakete kannst Du sie dem Sender auch zurückschickenTimoGoebel hat geschrieben:Gibt es eigentlich auch einen Weg die Pakete auf eine andere IP und einen anderen Port weiterzuleiten?
Shorewall anschauen lohnt sich IMO, aber egal welche Firewall, das Lesen und Verstehen der Doku ist essentiell. Shorewall kann man auch schnell so konfiguriert haben, daß man nicht mehr reinkommt und die Nutzung auf einem Rechner, an den Du nicht lokal ran kannst, sollte man nicht in Erwägung ziehen. Sprich auf nem root oder virtuellen Server oder so. Zuhause ist es aber kein Problem, da man dort direkt an die Kiste ran kann. Also Vorsicht
-
- Beiträge: 7
- Registriert: 21.07.2005 18:46:06
-
Kontaktdaten:
Klar! Hab ja ein 14 Tage rückgaberecht...
So.. also... einiges Suchen & Probieren hat folgendes ergeben:
also alles, was an 443 ankommt an 192.168.0.6:4711 leiten. Probem ist, das gas ganze nicht funktioniert. Woran könnt das liegen?
So.. also... einiges Suchen & Probieren hat folgendes ergeben:
Code: Alles auswählen
iptables -t nat -A PREROUTING -d 192.168.0.8 -p tcp -m multiport --dports 443 -j DNAT --to 192.168.0.6:4711
-
- Beiträge: 7
- Registriert: 21.07.2005 18:46:06
-
Kontaktdaten:
poste einmale die Ausgabe von "iptables -n -L -v" ( eventuell auf nopaste.debianforum.de) und möglichst nach einem (Fehl-)versuch.
Du kannst auch überprüfen, ob forwarding überhaupt aktiviert ist:
Gruß
gms
Du kannst auch überprüfen, ob forwarding überhaupt aktiviert ist:
Code: Alles auswählen
cat /proc/sys/net/ipv4/ip_forward
gms
-
- Beiträge: 7
- Registriert: 21.07.2005 18:46:06
-
Kontaktdaten:
Forwarding muss ich vorher immer aktivieren.
Ausgabe vor Anwendung der Kommandos sollte eine unbehandelte iptables Umgebung sein.
Ausgabe nach den Anwenden der Kommandos:
Ausgabe vor Anwendung der Kommandos sollte eine unbehandelte iptables Umgebung sein.
Ausgabe nach den Anwenden der Kommandos:
Code: Alles auswählen
Chain INPUT (policy ACCEPT 128 packets, 11727 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4 192 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.6 tcp dpt:4711
Chain OUTPUT (policy ACCEPT 151 packets, 10353 bytes)
pkts bytes target prot opt in out source destination
-
- Beiträge: 7
- Registriert: 21.07.2005 18:46:06
-
Kontaktdaten: