1. Dashboard
  2. Forum
    1. Unerledigte Themen
  3. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team-Mitglieder
    4. Trophäen
    5. Mitgliedersuche
  4. Tutorial Bereich
  • Anmelden
  • Registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Lexikon
  • Erweiterte Suche
  1. Informatik Forum
  2. Software und Anwendungen
  3. Betriebssysteme

Iptables again

    • Linux
  • MarvinTheRobot
  • 12. Januar 2004 um 14:03
  • Unerledigt
  • MarvinTheRobot
    26
    MarvinTheRobot
    Mitglied
    Reaktionen
    53
    Punkte
    7.308
    Beiträge
    1.368
    • 12. Januar 2004 um 14:03
    • #1

    hi!

    ich hab folgendes Problem dass ich gern mit shoutcast (streaming server) von 192.168.0.12:8000 (windowskiste die hinter meinem Linux Router steht) ins netz raus möchte.
    über http://%24world_ip:9000 sollte dann automatisch der user auf 192.168.0.12:8000 weitergeleitet werden. irgendwie mag mich iptables nicht oder ich mach komplett was falsch.

    dachte das geht so:

    iptables --table nat -A PREROUTING --in-interface ppp0 --proto tcp --destination-port 9000 --jump DNAT --to-destination 192.168.0.12:8000
    iptables --table nat -A PREROUTING --in-interface ppp0 --proto tcp --source-port 9000 --jump DNAT --to-destination 192.168.0.12:8000


    weiss wer rat?

    lg, Phil.

    Saying that Java is nice because it works on all OS's is like saying that anal sex is nice because it works on all genders!
    http://www.chuckbronson.net/

  • Alex_K
    15
    Alex_K
    Mitglied
    Reaktionen
    10
    Punkte
    2.465
    Beiträge
    487
    • 12. Januar 2004 um 17:16
    • #2

    also wie ich das verstanden habe brauchst du von den 2 zeilen nur die erste.

    das problem liegt vermutlich im forward-table. mit dem dnat befehl änderst du eigentlich nur das ziel des pakets aber es kommt dann nochmals in den/die entsprechenden tables. also in diesem fall kommt es dann nochmals in den forward table und ich vermute dass es dort auch verworfen wird (je nach dem was du erlaubst).

    also es fehlt noch was in der richtung:
    iptables -A FORWARD -i ppp0 -p tcp -d 192.168.0.12 --dport 8000 -j ACCEPT

    ich hab zwar keine ahnung von streaming server, aber bis du dir sicher dass du dazu nich auch noch udp pakete benötigst (würde sich für mich jedenfalls logisch anhören)?

    wenn dass alles nichts hilft lass doch mal alle verworfenen paktet mitloggen, dann solltest du leicht erkennen wo das problem liegt:

    iptables -A FORWARD -m limit --limit 1/second -j LOG
    iptables -A INPUT -m limit --limit 1/second -j LOG

    Total world domination is proceeding as planned.

  • birger
    1
    birger
    Gast
    • 14. Januar 2004 um 01:06
    • #3

    ich forwarde mit diesem befehl die ports 4660 - 4670 zum rechner 192.168.8.5 weiter. eth0 ist das externe interface (also das zum internet). und das geht auch ganz gut. mit serverbetrieb.

    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4660:4670 -j DNAT --to 192.168.8.5

  • MarvinTheRobot
    26
    MarvinTheRobot
    Mitglied
    Reaktionen
    53
    Punkte
    7.308
    Beiträge
    1.368
    • 15. Januar 2004 um 13:51
    • #4

    ja mit
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 8100 -j DNAT --to 192.168.0.12:8000

    hab ichs auch gemacht.... aber wenn ich dann im browser: http://%24world_ip:8100 angeb tut sich genau nix.... wenn ich http://192.168.0.12:8000 angeb tut sich sehr wohl was.

    ich glaub da is einfach die richtung verkehrt in der geroutet wird oder irre ich da?

    lg, Phil.

    Saying that Java is nice because it works on all OS's is like saying that anal sex is nice because it works on all genders!
    http://www.chuckbronson.net/

  • MarvinTheRobot
    26
    MarvinTheRobot
    Mitglied
    Reaktionen
    53
    Punkte
    7.308
    Beiträge
    1.368
    • 16. Januar 2004 um 19:29
    • #5

    nachdem ich jetz endgültig auf die vordefinierte firewall verzichten will (redhat 9) versuch ich grad zu analysieren was das ding überhaupt gemacht hat.....

    iptables -N RH-Lokkit-0-50-INPUT
    iptables -F RH-Lokkit-0-50-INPUT
    iptables -A RH-Lokkit-0-50-INPUT -i lo -j ACCEPT
    iptables -A RH-Lokkit-0-50-INPUT -p udp -m udp -s 195.58.160.2
    --sport 53 -d 0/0 -j ACCEPT
    iptables -A RH-Lokkit-0-50-INPUT -p udp -m udp -s 195.58.161.3
    --sport 53 -d 0/0 -j ACCEPT
    iptables -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --syn -j REJECT
    iptables -A RH-Lokkit-0-50-INPUT -p udp -m udp -j REJECT

    da wird doch kein schwein draus schlau oder? bitte was zum geier is RH-lokkit-0-50-INPUT ? und wie kann ich das in eine "normale" iptables sprache übersetzen?

    lg, Phil.


    EDIT:
    -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j REJECT --reject-with icmp-port-unreachable
    -A RH-Lokkit-0-50-INPUT -p udp -j REJECT --reject-with icmp-port-unreachable

    ich glaub die zwei zeilen sind dazu da die ports zu "stealthen"

    aber wie mach ich das normalerweise?

    Saying that Java is nice because it works on all OS's is like saying that anal sex is nice because it works on all genders!
    http://www.chuckbronson.net/

  • Maximilian Rupp 27. Dezember 2024 um 12:10

    Hat das Thema aus dem Forum Betriebssysteme nach Betriebssysteme verschoben.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen Anmelden

Benutzer online in diesem Thema

  • 1 Besucher

Rechtliches

Impressum

Datenschutzerklärung