LINUX.ORG.RU
ФорумAdmin

Debian проброс порта на компьютер во внутренней сети

 


0

1

Подскажите пожалуйста, пробую сделать проброс с внешнего адаптера на внутренний, что бы подключиться к ПК который внутри сети, но что то нечего не выходит. Порт 3389

Сами правила

# Generated by iptables-save v1.4.21 on Tue Nov 13 10:56:25 2018
*mangle
:PREROUTING ACCEPT [640:176889]
:INPUT ACCEPT [634:176553]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [86:25356]
:POSTROUTING ACCEPT [86:25356]
COMMIT
# Completed on Tue Nov 13 10:56:25 2018
# Generated by iptables-save v1.4.21 on Tue Nov 13 10:56:25 2018
*nat
:PREROUTING ACCEPT [456:162681]
:INPUT ACCEPT [10:1122]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A PREROUTING -i eth1 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.5.251:3389
-A POSTROUTING -s 192.168.5.0/24 -o eth1 -j MASQUERADE
COMMIT
# Completed on Tue Nov 13 10:56:25 2018
# Generated by iptables-save v1.4.21 on Tue Nov 13 10:56:25 2018
*filter
:INPUT DROP [481:164826]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -i eth1 -p udp -m udp --dport 53 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -d 192.168.5.251/32 -i eth1 -p tcp -m tcp --dport 3389 -j ACCEPT
-A FORWARD -i eth0 -o eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth0 -j REJECT --reject-with icmp-port-unreachable
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o eth0 -j ACCEPT
-A OUTPUT -o eth1 -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
COMMIT
# Completed on Tue Nov 13 10:56:25 2018

У тебя вот здесь:

-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -i eth1 -p udp -m udp --dport 53 -j ACCEPT
Нет разрешения на входящие соединения на порту 3389.

anonymous ()
Ответ на: комментарий от anonymous

Исправил, но все равно не пускает(

вот вывод iptables -L -v -n

root@srvn:/etc# iptables -L -v -n
Chain INPUT (policy DROP 176 packets, 27961 bytes)
 pkts bytes target     prot opt in     out     source               destination
    2   100 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
  398 40124 ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
   79  4740 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
   82 16602 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x3F/0x00
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:!0x17/0x02 state NEW
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
    4   204 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:10000
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3389
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
    0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            udp dpt:53

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.5.251        tcp dpt:3389
    0     0 ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0
    0     0 REJECT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    2   100 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
  122 19449 ACCEPT     all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
  330 61923 ACCEPT     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:!0x17/0x02 state NEW

kot488 ()
Ответ на: комментарий от kot488

Сделай так:

-A FORWARD -d 192.168.5.251/32 -i eth1 -p tcp -m tcp --dport 3389 -j ACCEPT
-A FORWARD -s 192.168.5.251/32 -o eth1 -p tcp -m tcp --sport 3389 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -i eth0 -o eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth0 -j REJECT --reject-with icmp-port-unreachable

anonymous ()
Ответ на: комментарий от anonymous

Или даже так:

-A FORWARD -d 192.168.5.251/32 -p tcp -m tcp --dport 3389 -j ACCEPT
-A FORWARD -s 192.168.5.251/32 -p tcp -m tcp --sport 3389 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -i eth0 -o eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth0 -j REJECT --reject-with icmp-port-unreachable

anonymous ()
Ответ на: комментарий от anonymous

Тоже не работает(((

oot@srvn:/etc# iptables -L -n -v
Chain INPUT (policy DROP 359 packets, 54248 bytes)
 pkts bytes target     prot opt in     out     source               destination
    2   100 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
  332 48272 ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 3
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 11
  127  7620 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
 3097  185K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x3F/0x00
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:!0x17/0x02 state NEW
    2   104 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:21
   49  2532 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:10000
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3389
    1    44 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
    0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            udp dpt:53

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.5.251        tcp dpt:3389
    0     0 ACCEPT     tcp  --  *      eth1    192.168.5.251        0.0.0.0/0            tcp spt:3389
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
    0     0 ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0
    0     0 REJECT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    2   100 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
   33  4648 ACCEPT     all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
 3130 3064K ACCEPT     all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:!0x17/0x02 state NEW

kot488 ()
Ответ на: комментарий от kot488

Вот что в логах пишет

Nov 13 14:07:27 srvn systemd[1]: Started Session 2 of user root.
Nov 13 14:07:28 srvn kernel: [   87.363166] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:f0:7d:68:64:2b:e0:08:00 SRC=192.168.5.41 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=2298 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:28 srvn kernel: [   87.363927] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:f0:7d:68:64:2b:e0:08:00 SRC=192.168.5.41 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=2297 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:29 srvn kernel: [   88.129779] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:f0:7d:68:64:2b:e0:08:00 SRC=192.168.5.41 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=2299 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:29 srvn kernel: [   88.130438] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:f0:7d:68:64:2b:e0:08:00 SRC=192.168.5.41 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=2300 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:29 srvn kernel: [   88.252016] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:90:e6:ba:79:64:4f:08:00 SRC=192.168.5.24 DST=192.168.5.255 LEN=68 TOS=0x00 PREC=0x00 TTL=128 ID=57431 PROTO=UDP SPT=1026 DPT=1947 LEN=48 
Nov 13 14:07:29 srvn kernel: [   88.373012] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:f0:7d:68:64:2b:e0:08:00 SRC=192.168.5.41 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=2302 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:30 srvn kernel: [   88.887136] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:f0:7d:68:64:2b:e0:08:00 SRC=192.168.5.41 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=2303 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:30 srvn kernel: [   88.887819] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:f0:7d:68:64:2b:e0:08:00 SRC=192.168.5.41 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=2304 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:30 srvn kernel: [   89.142531] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:f0:7d:68:64:2b:e0:08:00 SRC=192.168.5.41 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=2305 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:30 srvn kernel: [   89.385045] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:fc:45:96:23:5f:83:08:00 SRC=192.168.5.4 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=13995 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:30 srvn kernel: [   89.385783] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:fc:45:96:23:5f:83:08:00 SRC=192.168.5.4 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=13996 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:31 srvn kernel: [   89.909155] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:f0:7d:68:64:2b:e0:08:00 SRC=192.168.5.41 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=2306 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:31 srvn kernel: [   90.084270] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:fc:45:96:23:5f:83:08:00 SRC=192.168.5.4 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=13998 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:31 srvn kernel: [   90.084478] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:fc:45:96:23:5f:83:08:00 SRC=192.168.5.4 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=13999 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:32 srvn kernel: [   90.817973] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:fc:45:96:23:5f:83:08:00 SRC=192.168.5.4 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=14001 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:32 srvn kernel: [   90.818184] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:fc:45:96:23:5f:83:08:00 SRC=192.168.5.4 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=14002 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:32 srvn kernel: [   91.410333] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:bc:5f:f4:ef:ac:b9:08:00 SRC=192.168.5.62 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=8046 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:33 srvn kernel: [   92.158966] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:bc:5f:f4:ef:ac:b9:08:00 SRC=192.168.5.62 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=8047 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:34 srvn kernel: [   92.908259] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:bc:5f:f4:ef:ac:b9:08:00 SRC=192.168.5.62 DST=192.168.5.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=8048 PROTO=UDP SPT=137 DPT=137 LEN=58 
Nov 13 14:07:34 srvn kernel: [   93.526580] --IN--BLOCKIN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:c8:60:00:e2:70:cc:08:00 SRC=192.168.10.103 DST=255.255.255.255 LEN=68 TOS=0x00 PREC=0x00 TTL=128 ID=19203 PROTO=UDP SPT=1038 DPT=1947 LEN=48 
Nov 13 14:07:36 srvn systemd[1]: Starting Session 3 of user root.

kot488 ()
Ответ на: комментарий от Mike_RM

Я же правильно сделал, 192.168.5.251 это адрес машины на которую нужно попасть

root@srvn:/var/log# iptables -t nat -nvL PREROUTING
Chain PREROUTING (policy ACCEPT 1014 packets, 99088 bytes)
 pkts bytes target     prot opt in     out     source               destination
    2   100 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3389 to:192.168.5.251:3389

kot488 ()
Ответ на: комментарий от Mike_RM

Вот

root@srvn:/var/log# iptables -t nat -nvL PREROUTING
Chain PREROUTING (policy ACCEPT 274 packets, 32255 bytes)
 pkts bytes target     prot opt in     out     source               destination
    1    52 DNAT       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3389 to:192.168.5.251:3389
root@srvn:/var/log# iptables -nvL FORWARD
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
    2   100 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.5.251        tcp dpt:3389
    0     0 ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0
    0     0 REJECT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 block_fw   all  --  *      *       0.0.0.0/0            0.0.0.0/0
root@srvn:/var/log#

kot488 ()
Ответ на: комментарий от kot488

У вас в цепочке FORWARD пакеты корректно ушли к клиенту, ни одного дропа нет. Проверяйте виндовый firewall на клиенте.

Mike_RM ()

Является ли система на которой ты делаешь проброс порта для 192.168.5.251 шлюзом?

anonymous ()
Ответ на: комментарий от anonymous

Нужно попасть на контроллер домена, это 192.168.5.251. Шлюзом пока выступает компьютер с ubuntu, через него контроллер домена ходит в инет. Но есть в сети еще одна машина которая на debian с двумя сетевыми адаптерами, один смотрит в мир это 192.168.0.102 и второй который смотрит в локальную сеть 192.168.5.1. Вот с это машины и пробую с мира попасть в сеть

kot488 ()
Ответ на: комментарий от kot488

Судя по логам, Вы пытаетесь попасть на машину 192.168.5.251 из внутренней сети через шлюз. Так это работать не будет. Из внутренней сети надо коннектиться к ней напрямую. Проброс порта на шлюзе будет работать только для внешних соединений их Интернет.

Serge10 ★★★★★ ()
Ответ на: комментарий от Serge10

Судя по логам это виндовая сеть в которой гуляет netbiosовский мультикаст. Ни одного пакета нужного автору там нету. Да и автор уже сам разобрался.

Mike_RM ()
Ответ на: комментарий от Mike_RM

Я понял что натупил со шлюзом((( Подскажите, может быть конфликт с такими правилами и squid? Поставил squid работал инет через прокси нормально, загрузил правила, инет отпал(

kot488 ()
Ответ на: комментарий от kot488

Вы создайте пожалуйста отдельную тему. Выложите конфиг squid и правила iptables.

Mike_RM ()
Ответ на: комментарий от anonymous

-A FORWARD -s 192.168.5.251/32 -p tcp -m tcp --sport 3389 -j ACCEPT

Рандомно разрешать соединения, если система на 192.168.5.251 назначит порт 3389 для соединения? o_0

Radjah ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.