Начало Вход/Регистрация Помощ Tazi stranica s latinski bukwi
Области
 Новини
 Актуална тема
 Linux портали
 Какво е Линукс?
 Въпроси-отговори
 Форуми
   •Трудова борса
   •Конкурс
 Статии
 Дистрибуции
   •Поръчка на CD
 Made In BG
 Файлове
 Връзки
 Галерия
 Конференции
Настройки
 Външен вид
 Предложения
 Направи си сам
И още ...
 За нас
 Линукс за българи ЕООД
 Линк към нас
 Предложения

Подкрепяно от:
TelePoint - Място за хора със свободни идеи

SiteGround

initLab

Adsys Group

SAP Bulgaria

Въпроси отговори
Въпрос: remote desktop към комп. зад Linux
[Търси: ]

ВНИМАНИЕ: Използвайте форумите на сайта за дa зададете вашите въпроси.

Към началото |Добави въпрос |Отговори
 
Въпрос
От: boyanov (racing (a) data __точка__ bg) Дата: 04/23/2007
 Имам Debian Router/Firewall и зад него Windows... На рутъра
 си генерирах един firewall script с помощта на тази
програма: http://easyfwgen.morizot.net/gen
 Преди да си сложа този скрипт си бях пренасочил Remote
 Desktop (TCP / port 3389) към вътрешната мрежа и се свързвах
 с Windows-a без проблем! Сега обаче не мога... Доста неща
 променях по скрипта, тествах, но не мога да се свържа,
въпреки че следните 2 реда са в него...

 $IPT -A FORWARD -p tcp -i $INET_IFACE --destination-port
3389 --destination 192.168.0.2 -j ACCEPT
 $IPT -t nat -A PREROUTING -p tcp -i $INET_IFACE
 --destination-port 3389 -j DNAT --to-destination
192.168.0.2:3389

Пействам и резултата от "iptables --list"
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
bad_packets  all  --  anywhere             anywhere
 DROP       all  --  anywhere            
ALL-SYSTEMS.MCAST.NET
ACCEPT     all  --  192.168.0.0/24       anywhere
ACCEPT     all  --  anywhere             192.168.0.255
 ACCEPT     all  --  anywhere             anywhere           
state RELATED,ESTABLISHED
tcp_inbound  tcp  --  anywhere             anywhere
udp_inbound  udp  --  anywhere             anywhere
icmp_packets  icmp --  anywhere             anywhere
 DROP       all  --  anywhere             anywhere           
PKTTYPE = broadcast
 LOG        all  --  anywhere             anywhere           
 limit: avg 3/min burst 3 LOG level warning prefix `INPUT
packet died: '

Chain FORWARD (policy DROP)
target     prot opt source               destination
bad_packets  all  --  anywhere             anywhere
tcp_outbound  tcp  --  anywhere             anywhere
udp_outbound  udp  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
 ACCEPT     all  --  anywhere             anywhere           
state RELATED,ESTABLISHED
 ACCEPT     tcp  --  anywhere             192.168.0.2        
tcp dpt:3389
 LOG        all  --  anywhere             anywhere           
 limit: avg 3/min burst 3 LOG level warning prefix `FORWARD
packet died: '

Chain OUTPUT (policy DROP)
target     prot opt source               destination
 DROP       icmp --  anywhere             anywhere           
state INVALID
ACCEPT     all  --  localhost.localdomain  anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  192.168.0.1          anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
 LOG        all  --  anywhere             anywhere           
 limit: avg 3/min burst 3 LOG level warning prefix `OUTPUT
packet died: '

Chain bad_packets (2 references)
target     prot opt source               destination
 LOG        all  --  192.168.0.0/24       anywhere           
LOG level warning prefix `Illegal source: '
DROP       all  --  192.168.0.0/24       anywhere
 LOG        all  --  anywhere             anywhere           
state INVALID LOG level warning prefix `Invalid packet: '
 DROP       all  --  anywhere             anywhere           
state INVALID
bad_tcp_packets  tcp  --  anywhere             anywhere
RETURN     all  --  anywhere             anywhere

Chain bad_tcp_packets (1 references)
target     prot opt source               destination
RETURN     tcp  --  anywhere             anywhere
 LOG        tcp  --  anywhere             anywhere           
 tcp flags:!SYN,RST,ACK/SYN state NEW LOG level warning
prefix `New not syn: '
 DROP       tcp  --  anywhere             anywhere           
tcp flags:!SYN,RST,ACK/SYN state NEW
 LOG        tcp  --  anywhere             anywhere           
 tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE LOG level warning
prefix `Stealth scan: '
 DROP       tcp  --  anywhere             anywhere           
tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE
 LOG        tcp  --  anywhere             anywhere           
 tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,PSH,ACK,URG
LOG level warning prefix `Stealth scan: '
 DROP       tcp  --  anywhere             anywhere           
tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,PSH,ACK,URG
 LOG        tcp  --  anywhere             anywhere           
 tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,PSH,URG LOG level
warning prefix `Stealth scan: '
 DROP       tcp  --  anywhere             anywhere           
tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,PSH,URG
 LOG        tcp  --  anywhere             anywhere           
 tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,ACK,URG LOG
level warning prefix `Stealth scan: '
 DROP       tcp  --  anywhere             anywhere           
tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,ACK,URG
 LOG        tcp  --  anywhere             anywhere           
 tcp flags:SYN,RST/SYN,RST LOG level warning prefix `Stealth
scan: '
 DROP       tcp  --  anywhere             anywhere           
tcp flags:SYN,RST/SYN,RST
 LOG        tcp  --  anywhere             anywhere           
 tcp flags:FIN,SYN/FIN,SYN LOG level warning prefix `Stealth
scan: '
 DROP       tcp  --  anywhere             anywhere           
tcp flags:FIN,SYN/FIN,SYN
RETURN     tcp  --  anywhere             anywhere

Chain icmp_packets (1 references)
target     prot opt source               destination
 LOG        icmp -f  anywhere             anywhere           
LOG level warning prefix `ICMP Fragment: '
DROP       icmp -f  anywhere             anywhere
 DROP       icmp --  anywhere             anywhere           
icmp echo-request
 ACCEPT     icmp --  anywhere             anywhere           
icmp time-exceeded
RETURN     icmp --  anywhere             anywhere

Chain tcp_inbound (1 references)
target     prot opt source               destination
 REJECT     tcp  --  anywhere             anywhere           
tcp dpt:auth reject-with icmp-port-unreachable
 ACCEPT     tcp  --  anywhere             anywhere           
tcp dpt:www
 ACCEPT     tcp  --  anywhere             anywhere           
tcp dpt:https
 ACCEPT     tcp  --  anywhere             anywhere           
tcp dpt:ftp
 ACCEPT     tcp  --  anywhere             anywhere           
tcp spt:ftp-data
 ACCEPT     tcp  --  anywhere             anywhere           
tcp dpts:62000:64000
 ACCEPT     tcp  --  anywhere             anywhere           
tcp dpt:smtp
 ACCEPT     tcp  --  anywhere             anywhere           
tcp dpt:pop3
 ACCEPT     tcp  --  anywhere             anywhere           
tcp dpt:imap2
 ACCEPT     tcp  --  anywhere             anywhere           
tcp dpt:pop3s
 ACCEPT     tcp  --  anywhere             anywhere           
tcp dpt:imaps
 ACCEPT     tcp  --  anywhere             anywhere           
tcp dpt:ssh
 ACCEPT     tcp  --  anywhere             anywhere           
tcp dpts:5000:5100
RETURN     tcp  --  anywhere             anywhere

Chain tcp_outbound (1 references)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere

Chain udp_inbound (1 references)
target     prot opt source               destination
 DROP       udp  --  anywhere             anywhere           
udp dpt:netbios-ns
 DROP       udp  --  anywhere             anywhere           
udp dpt:netbios-dgm
 REJECT     udp  --  anywhere             anywhere           
udp dpt:113 reject-with icmp-port-unreachable
 ACCEPT     udp  --  anywhere             anywhere           
udp dpt:ntp
 ACCEPT     udp  --  anywhere             anywhere           
udp dpt:domain
RETURN     udp  --  anywhere             anywhere

Chain udp_outbound (1 references)
target     prot opt source               destination
ACCEPT     udp  --  anywhere             anywhere

 Дано някой успее да открие грешката... благодаря
предварително!



Отговор #1
От: plamen Дата: 04/24/2007
 Във FORWARD, като приемаш пакети към дестинация
 192.168.0.2:3389, демек от вън към бозата, трябва да има и
 обратна връзка, след като политиката ти е ДРОП, т.е. от сорс
192.168.0.2:3389 към всякъде, а SNAT-а през $INET_IFACE ?!



Отговор #2
От: boyanov (racing< at >data __точка__ bg) Дата: 04/24/2007
 би ли ми помогнал за SNAT-a защото с това което пробвах не
 се получава... значи освен посочените в началото 2 реда
 (DNAT-a) добавих следните 2 правила за обратната псока, но
явно бъркам нещо...

 $IPT -A FORWARD -p tcp -o ppp0 --source-port 3389 --source
192.168.0.2 -j ACCEPT

 $IPT -t nat -A POSTROUTING -p tcp -o ppp0 -s 192.168.0.2
--source-port 3389 -j SNAT --to-source ............

не знам обаче какво да напиша на мястото на "--to-source"
 какво имаш предвид с "към всякаде" или по-точно знам какво
значи но как да го опиша?

INet <==> |ppp0 LinuxFirewall eth1| <==> Windows

IP на Windows-a: 192.168.0.2
$INET_IFACE=ppp0



Отговор #3
От: boyanov (racing< at >data__dot__bg) Дата: 04/24/2007
всъщност SNAT-a съм го направил така:
 $IPT -t nat -A POSTROUTING -o $INET_IFACE -j SNAT
--to-source $INET_ADDRESS

Но пак не мога да се свържа...



Отговор #4
От: ll.. Дата: 04/24/2007
При мен така работи без проблем:
 iptables -A PREROUTING -t nat -i eth0 -p tcp -s
 89.25.117.63/32 --dport 3389 -j DNAT --to-destination
192.168.0.32:3389




<< tar (1 ) | помогнете ми (3 ) >>

 
© 2011-... Асоциация "Линукс за българи"
© 2007-2010 Линукс за българи ЕООД
© 1999-2006 Slavej Karadjov
Ако искате да препечатате или цитирате информация от този сайт прочетете първо това
Външния вид е направен от MOMCHE
Code Version: 1.0.8 H (Revision: 23-09-2011)
 
Изпълнението отне: 1 wallclock secs ( 0.06 usr + 0.02 sys = 0.08 CPU)