LINUX.ORG.RU

История изменений

Исправление gh0stwizard, (текущая версия) :

Нужно: IP машины, с которой идет запрос и куда: на виртуалку или винду? Вообще, прежде всего man маршрутизация.

Пока я понял: трафик на 0.0.0.0 пытается выйти через 192.168.137.3, который по правилам маршрутизации уйдет через тот же самый интерфейс, через который виртуалка может достучаться до 0.0.0.0. Т.е. через 192.168.137.1 на eth0, верно? Теперь вопрос, если 0.0.0.0 внешний IP, то каким [пип] макаром он узнает маршрут в локальную сеть 192.168.0.0/16?

что-бы он мог проходить через защиту

Снова, включил режим телепата. Защита на винде, где защищается внешний IP 0.0.0.0? Никак не обойдешь защиту, если в нормальной защите по RFC все адреса локальных сетей, а также зарезервированных под нуждны блокируются by desing, иными словами:

-A INPUT -d 0.0.0.0 -s 192.168.0.0/16 -j DROP -m comment --comment 'RFC violation'
-A INPUT -d 0.0.0.0 -s 172.16.0.0/12 -j DROP -m comment --comment 'RFC violation'
-A INPUT -d 0.0.0.0 -s 10.0.0.0/8 -j DROP -m comment --comment 'RFC violation'
-A INPUT -d 0.0.0.0 -s 224.0.0.0/8 -j DROP -m comment --comment 'RFC violation'
...
и еще парочка других

Делаю простую команду и закрываю порты для проверки, работает ли сам iptables.

Не так это делается. Крыть надо FORWARD.

И вообще, у вас есть классическое: sysctl -w xxx.ip_forward = 1?

Исходная версия gh0stwizard, :

Так не пойдет

Нужно: IP машины, с которой идет запрос и куда: на виртуалку или винду? Вообще, прежде всего man маршрутизация.

Пока я понял: трафик на 0.0.0.0 пытается выйти через 192.168.137.3, который по правилам маршрутизации уйдет через тот же самый интерфейс, через который виртуалка может достучаться до 0.0.0.0. Т.е. через 192.168.137.1 на eth0, верно? Теперь вопрос, если 0.0.0.0 внешний IP, то каким [пип] макаром он узнает маршрут в локальную сеть 192.168.0.0/16?

что-бы он мог проходить через защиту

Снова, включил режим телепата. Защита на винде, где защищается внешний IP 0.0.0.0? Никак не обойдешь защиту, если в нормальной защите по RFC все адреса локальных сетей, а также зарезервированных под нуждны блокируются by desing, иными словами:

-A INPUT -d 0.0.0.0 -s 192.168.0.0/16 -j DROP -m comment --comment 'RFC violation'
-A INPUT -d 0.0.0.0 -s 172.16.0.0/12 -j DROP -m comment --comment 'RFC violation'
-A INPUT -d 0.0.0.0 -s 10.0.0.0/8 -j DROP -m comment --comment 'RFC violation'
-A INPUT -d 0.0.0.0 -s 224.0.0.0/8 -j DROP -m comment --comment 'RFC violation'
...
и еще парочка других