LINUX.ORG.RU
решено ФорумAdmin

Iptables. Как открыть порты?

 , , ,


1

2

Доброго дня. В организации имеется сетевой шлюз. Доступ в интернет из локальной сети осуществляется через него. А так же на сетевом шлюзе висит интерфейс 10.18.16.1, который смотрит в сеть 10.18.16.0/24. Там располагаются камеры видеонаблюдения.

Ранее видеорегистратор был в сети 192.168.0.0/24, сейчас кинул его за сетевой шлюз в сеть 10.18.16.0/24 и назначит ip-адрес 10.18.16.2.

Проблема в том, что на веб-морду регистратора я то цепляюсь через интерфейс 10.18.16.1, а видео с камер и записи на веб-морде регистратора посмотреть не выходит.

Как я понял передача видеопотока идет через 554 порт.

Вопрос глупый наверное и решается легко - как настроить сетевой шлюз, чтобы гонялся трафик по 554-му через интерфейс 10.18.16.1?

Шлюз на базе CentOs, Clearos 7

Вопрос глупый наверное и решается легко

Ну что ты за мудило? Вопрос риторический. Иди на стройку работать. Зачем таких дегенератов брать на работу в IT?

anonymous
()

Есть IT-шный препод Московский, Кирилл Семаев, у него канал на ютубе для вообще конкретных чайников. Рекомендую к просмотру. А именно по твоему вопросу ответ опять же от этого чувака смотри тут

Shprot
()

Если RTSP, то да, 554 порт. Веб морду пробросить можно только на другой порт, если иптаблесами.

turtle_bazon ★★★★★
()
Ответ на: комментарий от Shulman

А можете пример подсказать? Организация небольшая, я редко занимаюсь сетевыми настройками. Поднял сервак, доступ к сети, DHCP, прокси и виртуальный интерфейс для сетки 10.18.16.0/24 да закинул в угол. Уже год как не ковырял. Мало смыслю в iptables, особенно при настройке на другие интерфейсы.

Anti4it
() автор топика

в CentOS 7 порты нужно открывать через firewall-cmd. Вбей это в поиск и получишь массу исчерпывающих ответов

r0ck3r ★★★★★
()
Ответ на: комментарий от Shulman

Chain INPUT (policy DROP 198 packets, 35109 bytes) pkts bytes target prot opt in out source destination
0 0 DROP tcp – * * !127.0.0.1 0.0.0.0/0 tcp dpt:3128 3 151 DROP all – * * 0.0.0.0/0 0.0.0.0/0 state INVALID 0 0 REJECT tcp – * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x12/0x12 state NEW reject-with tcp-reset 17 1187 DROP tcp – * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW 0 0 DROP all – enp1s0 * 127.0.0.0/8 0.0.0.0/0
3439 1396K ACCEPT all – lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all – pptp+ * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all – tun+ * 0.0.0.0/0 0.0.0.0/0
16300 1214K ACCEPT all – enp3s2 * 0.0.0.0/0 0.0.0.0/0
16 464 ACCEPT icmp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 icmptype 0 0 0 ACCEPT icmp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 icmptype 3 0 0 ACCEPT icmp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 icmptype 8 0 0 ACCEPT icmp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 icmptype 11 0 0 ACCEPT udp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68 0 0 ACCEPT tcp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 tcp spt:67 dpt:68 3 164 ACCEPT tcp – * * 0.0.0.0/0 172.16.7.206 tcp dpt:80 0 0 ACCEPT tcp – * * 0.0.0.0/0 172.16.7.206 tcp dpt:443 0 0 ACCEPT tcp – * * 0.0.0.0/0 172.16.7.206 tcp dpt:22 0 0 ACCEPT tcp – * * 0.0.0.0/0 172.16.7.206 tcp dpt:81 671 73206 ACCEPT udp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 udp dpts:1024:65535 state RELATED,ESTABLISHED 1203 1041K ACCEPT tcp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1024:65535 state RELATED,ESTABLISHED

Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
58596 32M ACCEPT all – * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT all – pptp+ * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all – tun+ * 0.0.0.0/0 0.0.0.0/0
8168 520K ACCEPT all – enp3s2 * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
3450 1396K ACCEPT all – * lo 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all – * pptp+ 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all – * tun+ 0.0.0.0/0 0.0.0.0/0
14183 2787K ACCEPT all – * enp3s2 0.0.0.0/0 0.0.0.0/0
17 573 ACCEPT icmp – * enp1s0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp – * enp1s0 0.0.0.0/0 0.0.0.0/0 udp spt:68 dpt:67 0 0 ACCEPT tcp – * enp1s0 0.0.0.0/0 0.0.0.0/0 tcp spt:68 dpt:67 1 60 ACCEPT tcp – * enp1s0 172.16.7.206 0.0.0.0/0 tcp spt:80 0 0 ACCEPT tcp – * enp1s0 172.16.7.206 0.0.0.0/0 tcp spt:443 0 0 ACCEPT tcp – * enp1s0 172.16.7.206 0.0.0.0/0 tcp spt:22 0 0 ACCEPT tcp – * enp1s0 172.16.7.206 0.0.0.0/0 tcp spt:81 1900 215K ACCEPT all – * enp1s0 0.0.0.0/0 0.0.0.0/0

Anti4it
() автор топика
Ответ на: комментарий от Anti4it
Chain INPUT (policy DROP 198 packets, 35109 bytes) pkts bytes target prot opt in out source destination
0 0 DROP tcp – * * !127.0.0.1 0.0.0.0/0 tcp dpt:3128 3 151 DROP all – * * 0.0.0.0/0 0.0.0.0/0 state INVALID 0 0 REJECT tcp – * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x12/0x12 state NEW reject-with tcp-reset 17 1187 DROP tcp – * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW 0 0 DROP all – enp1s0 * 127.0.0.0/8 0.0.0.0/0
3439 1396K ACCEPT all – lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all – pptp+ * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all – tun+ * 0.0.0.0/0 0.0.0.0/0
16300 1214K ACCEPT all – enp3s2 * 0.0.0.0/0 0.0.0.0/0
16 464 ACCEPT icmp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 icmptype 0 0 0 ACCEPT icmp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 icmptype 3 0 0 ACCEPT icmp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 icmptype 8 0 0 ACCEPT icmp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 icmptype 11 0 0 ACCEPT udp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68 0 0 ACCEPT tcp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 tcp spt:67 dpt:68 3 164 ACCEPT tcp – * * 0.0.0.0/0 172.16.7.206 tcp dpt:80 0 0 ACCEPT tcp – * * 0.0.0.0/0 172.16.7.206 tcp dpt:443 0 0 ACCEPT tcp – * * 0.0.0.0/0 172.16.7.206 tcp dpt:22 0 0 ACCEPT tcp – * * 0.0.0.0/0 172.16.7.206 tcp dpt:81 671 73206 ACCEPT udp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 udp dpts:1024:65535 state RELATED,ESTABLISHED 1203 1041K ACCEPT tcp – enp1s0 * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1024:65535 state RELATED,ESTABLISHED

Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
58596 32M ACCEPT all – * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT all – pptp+ * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all – tun+ * 0.0.0.0/0 0.0.0.0/0
8168 520K ACCEPT all – enp3s2 * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
3450 1396K ACCEPT all – * lo 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all – * pptp+ 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all – * tun+ 0.0.0.0/0 0.0.0.0/0
14183 2787K ACCEPT all – * enp3s2 0.0.0.0/0 0.0.0.0/0
17 573 ACCEPT icmp – * enp1s0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp – * enp1s0 0.0.0.0/0 0.0.0.0/0 udp spt:68 dpt:67 0 0 ACCEPT tcp – * enp1s0 0.0.0.0/0 0.0.0.0/0 tcp spt:68 dpt:67 1 60 ACCEPT tcp – * enp1s0 172.16.7.206 0.0.0.0/0 tcp spt:80 0 0 ACCEPT tcp – * enp1s0 172.16.7.206 0.0.0.0/0 tcp spt:443 0 0 ACCEPT tcp – * enp1s0 172.16.7.206 0.0.0.0/0 tcp spt:22 0 0 ACCEPT tcp – * enp1s0 172.16.7.206 0.0.0.0/0 tcp spt:81 1900 215K ACCEPT all – * enp1s0 0.0.0.0/0 0.0.0.0/0
Shulman
()
Ответ на: комментарий от anonymous

Ну вот я и не знаю как быть. Я в этом вопросе зеленый. Мне ближе 1С и программирование, чем сети. Сетевой шлюз настроил год назад и забыл. Шуршит себе в углу.

Самое интересное - веб. интерфейс регистратора то доступен. Можно спокойно настройки менять. Но весь функционал, связанный с видео-потоком и просмотром не работает…

Хотя если цепануть регистратор к сети 192.168.0.0/24 то разумеется все ОК. А вот если за шлюз подключить к оборудованию провайдера - то такая фигня. Причем дело в шлюзе, подключал через него. Он не пропускает… Firewall отключен, прокси фильтр тоже вырубал.

Вывод потому и сделал что проблема в портах. Доступ то к устройству есть, да работает не все…

Anti4it
() автор топика
Ответ на: комментарий от anonymous

Что ВЫ за мудило, раз с ходу так отвечаете на просьбы о помощи? Мне сети ни к чему в основном. Такова специфика работы, а опыт вещь такая - есть не всегда. Я к сетевым настройкам прибегаю редко.

Сетевой шлюз настроил и закинул в угол. Работает себе спокойно и меня радует своей стабильной работой уже более года.

Основная специфика моей работы - 1С, офисная техника, различное бухгалтерское ПО, видеонаблюдение и т.д.

Столкнулся с неизведанным и полез на форум, как тут же получил такое… Спасибо. Ноунеймы в сети как обычно.

Anti4it
() автор топика

1.Покажите выхлопы

ip a
ip r s 
iptables-save
И используйте описание разметки, описание есть внизу формы
Внимание: прочитайте описание разметки Markdown или LORCODE. А также воспользуйтесь кнопкой «Предпросмотр»

2. У 10.18.16.2 кто является шлюзом по умолчанию?

anc ★★★★★
()
Ответ на: комментарий от anc

У 10.18.16.2 (видеорегистратора) шлюз по умолчанию - 10.18.16.1 (IP виртуального интерфейса сетевого шлюза организации).

Я обязательно предоставлю, но завтра. Сейчас не на работе.

Anti4it
() автор топика

бля, мужики, 30ое декабря, хватит дегенерировать, ну

Anoxemian ★★★★★
()

Вам iptables в данной задаче вообще не нужны. Разве что для разрешения форвардинга пакетов из сети 10.18.16.0/24 в сеть 192.168.0.0/24 и наоборот. Ну и не NATить пакеты из 192.168.0.0, которые идут в сеть 10.18.16.0. В этом случае Вы будете видеть все хосты в сети 10.18.16.0 и сможете подключаться к видеорегистратору по его прямому адресу - 10.18.16.2.

Serge10 ★★★★★
()
Ответ на: комментарий от Serge10

Да к в том и загвоздка - я спокойно подключаюсь к 10.18.16.2, по факту просто подняв виртуальный интерфейс enp1s0:0 не сетевом шлюзе. Захожу на веб-морду регистратора, могу менять настройки. Но видеопоток просматривать не могу. Если же подключить регистратор в сеть 192.168.0.0/24, то все работает. Но это перед сетевым шлюзом, а обстоятельства таковы - что его нужно установить за ним, в сети 10.18.16.0/24.

Anti4it
() автор топика
Ответ на: комментарий от anc

ip a

ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 00:25:22:04:15:03 brd ff:ff:ff:ff:ff:ff inet 172.16.7.206/24 brd 172.16.7.255 scope global enp1s0 valid_lft forever preferred_lft forever inet 10.18.16.1/24 brd 10.18.16.255 scope global enp1s0:0 valid_lft forever preferred_lft forever inet6 fe80::225:22ff:fe04:1503/64 scope link valid_lft forever preferred_lft forever 3: enp3s2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000 link/ether e8:de:27:03:96:b6 brd ff:ff:ff:ff:ff:ff inet 192.168.0.1/24 brd 192.168.0.255 scope global enp3s2 valid_lft forever preferred_lft forever inet6 fe80::eade:27ff:fe03:96b6/64 scope link valid_lft forever preferred_lft forever <<<

ip r s

default via 172.16.7.254 dev enp1s0 10.18.16.0/24 dev enp1s0 proto kernel scope link src 10.18.16.1 172.16.7.0/24 dev enp1s0 proto kernel scope link src 172.16.7.206 192.168.0.0/24 dev enp3s2 proto kernel scope link src 192.168.0.1 <<<

ifconfig

enp1s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 172.16.7.206 netmask 255.255.255.0 broadcast 172.16.7.255 inet6 fe80::225:22ff:fe04:1503 prefixlen 64 scopeid 0x20 ether 00:25:22:04:15:03 txqueuelen 1000 (Ethernet) RX packets 3802880 bytes 1679476017 (1.5 GiB) RX errors 0 dropped 3221 overruns 0 frame 0 TX packets 3832317 bytes 3554370221 (3.3 GiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 enp1s0:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 10.18.16.1 netmask 255.255.255.0 broadcast 10.18.16.255 ether 00:25:22:04:15:03 txqueuelen 1000 (Ethernet) enp3s2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255 inet6 fe80::eade:27ff:fe03:96b6 prefixlen 64 scopeid 0x20 ether e8:de:27:03:96:b6 txqueuelen 1000 (Ethernet) RX packets 7836335 bytes 7658911063 (7.1 GiB) RX errors 0 dropped 12432 overruns 0 frame 0 TX packets 7327515 bytes 6537542119 (6.0 GiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) RX packets 961546 bytes 1780674901 (1.6 GiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 961546 bytes 1780674901 (1.6 GiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 <<<

iptables-save

Generated by iptables-save v1.4.21 on Tue Dec 31 08:34:55 2019 PREROUTING ACCEPT [479234:31453057] INPUT ACCEPT [70597:4741643] OUTPUT ACCEPT [16071:1061855] POSTROUTING ACCEPT [3194:274848] -A PREROUTING -d 192.168.0.1/32 -p tcp -m tcp –dport 80 -j ACCEPT -A PREROUTING -d 172.16.7.206/32 -p tcp -m tcp –dport 80 -j ACCEPT -A PREROUTING -i enp3s2 -p tcp -m tcp –dport 80 -j REDIRECT –to-ports 8080 -A POSTROUTING -o tun+ -j ACCEPT -A POSTROUTING -o enp1s0 -j MASQUERADE COMMIT Completed on Tue Dec 31 08:34:55 2019 Generated by iptables-save v1.4.21 on Tue Dec 31 08:34:55 2019 *mangle :PREROUTING ACCEPT [11272086:10929620202] :INPUT ACCEPT [5604169:6834652111] :FORWARD ACCEPT [5459499:4084292895] :OUTPUT ACCEPT [3487255:7541625119] :POSTROUTING ACCEPT [8947002:11625971178] -A FORWARD -o ppp+ -p tcp -m tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu COMMIT Completed on Tue Dec 31 08:34:55 2019 Generated by iptables-save v1.4.21 on Tue Dec 31 08:34:55 2019 *filter :INPUT DROP [11634:2092495] :FORWARD DROP [4:6188] :OUTPUT DROP [0:0] :DROP-lan - [0:0] -A INPUT ! -s 127.0.0.1/32 -p tcp -m tcp –dport 3128 -j DROP -A INPUT -m state –state INVALID -j DROP -A INPUT -p tcp -m tcp –tcp-flags SYN,ACK SYN,ACK -m state –state NEW -j REJECT –reject-with tcp-reset -A INPUT -p tcp -m tcp ! –tcp-flags FIN,SYN,RST,ACK SYN -m state –state NEW -j DROP -A INPUT -s 127.0.0.0/8 -i enp1s0 -j DROP -A INPUT -i lo -j ACCEPT -A INPUT -i pptp+ -j ACCEPT -A INPUT -i tun+ -j ACCEPT -A INPUT -i enp3s2 -j ACCEPT -A INPUT -i enp1s0 -p icmp -m icmp –icmp-type 0 -j ACCEPT -A INPUT -i enp1s0 -p icmp -m icmp –icmp-type 3 -j ACCEPT -A INPUT -i enp1s0 -p icmp -m icmp –icmp-type 8 -j ACCEPT -A INPUT -i enp1s0 -p icmp -m icmp –icmp-type 11 -j ACCEPT -A INPUT -i enp1s0 -p udp -m udp –sport 67 –dport 68 -j ACCEPT -A INPUT -i enp1s0 -p tcp -m tcp –sport 67 –dport 68 -j ACCEPT -A INPUT -d 172.16.7.206/32 -p tcp -m tcp –dport 80 -j ACCEPT -A INPUT -d 172.16.7.206/32 -p tcp -m tcp –dport 443 -j ACCEPT -A INPUT -d 172.16.7.206/32 -p tcp -m tcp –dport 22 -j ACCEPT -A INPUT -d 172.16.7.206/32 -p tcp -m tcp –dport 81 -j ACCEPT -A INPUT -i enp1s0 -p udp -m udp –dport 1024:65535 -m state –state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i enp1s0 -p tcp -m tcp –dport 1024:65535 -m state –state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -m state –state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i pptp+ -j ACCEPT -A FORWARD -i tun+ -j ACCEPT -A FORWARD -i enp3s2 -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A OUTPUT -o pptp+ -j ACCEPT -A OUTPUT -o tun+ -j ACCEPT -A OUTPUT -o enp3s2 -j ACCEPT -A OUTPUT -o enp1s0 -p icmp -j ACCEPT -A OUTPUT -o enp1s0 -p udp -m udp –sport 68 –dport 67 -j ACCEPT -A OUTPUT -o enp1s0 -p tcp -m tcp –sport 68 –dport 67 -j ACCEPT -A OUTPUT -s 172.16.7.206/32 -o enp1s0 -p tcp -m tcp –sport 80 -j ACCEPT -A OUTPUT -s 172.16.7.206/32 -o enp1s0 -p tcp -m tcp –sport 443 -j ACCEPT -A OUTPUT -s 172.16.7.206/32 -o enp1s0 -p tcp -m tcp –sport 22 -j ACCEPT -A OUTPUT -s 172.16.7.206/32 -o enp1s0 -p tcp -m tcp –sport 81 -j ACCEPT -A OUTPUT -o enp1s0 -j ACCEPT -A DROP-lan -j DROP COMMIT <<<

Anti4it
() автор топика
Ответ на: комментарий от Anti4it

Причина найдена

Ломал голову не там где нужно, а еще невнимательность сыграла свою роль. Отключил лишь одну службу прокси-фильтра, в то время как вторая работала и, падла, рубила видеопоток.

Стопарнул вторую и все заработало. Сейчас всковырну правила и настрою, либо кину IP в исключения.

Всем спасибо за помощь!

Anti4it
() автор топика
Ответ на: Причина найдена от Anti4it

На будущее, убедительная просьба использовать теги разметки, когда выкладываете конфиги или логи. Иначе читать эту кашу очень сложно :(.

Serge10 ★★★★★
()
Ответ на: комментарий от Anti4it

ноунеймы в сети его беспокоят. сложно разметку освоить и кнопка «предпросмотр» не для тебя любезный?!

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.