LINUX.ORG.RU
ФорумAdmin

Проблема с пробросом портов.

 , ,


0

1

Привет. Пробросил порты следующим образом.

iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 25 -j DNAT --to-destination 192.168.14.222:25
iptables -A FORWARD -p tcp -d 192.168.14.222 --dport 25 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
Но nmap из внешки говорит
25/tcp    filtred smtp
Таже самая проблема с любыми другими портами проброшеными на этот компьютер. Схема сети - http://itmages.ru/image/view/1258352/83c9bdd7 (пробрасываю с gateway1 на 192.168.14.222)

А вот работа tcpdump, когда я пытаюсь подключиьтся по telnet на 25 порт.

sudo tcpdump | grep 85.26.184.166
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
11:23:10.040296 IP 85.26.184.166.33186 > 192.168.14.222.smtp: Flags [S], seq 3695582327, win 13600, options [mss 1360,sackOK,TS val 34906034 ecr 0,nop,wscale 7], length 0
11:23:10.040331 IP 192.168.14.222.smtp > 85.26.184.166.33186: Flags [S.], seq 3517025344, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2393780 ecr 34906034,nop,wscale 6], length 0
11:23:10.922152 IP 85.26.184.166.33186 > 192.168.14.222.smtp: Flags [S], seq 3695582327, win 13600, options [mss 1360,sackOK,TS val 34906284 ecr 0,nop,wscale 7], length 0
11:23:10.922183 IP 192.168.14.222.smtp > 85.26.184.166.33186: Flags [S.], seq 3517025344, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2394000 ecr 34906034,nop,wscale 6], length 0
11:23:11.239498 IP 192.168.14.222.smtp > 85.26.184.166.33186: Flags [S.], seq 3517025344, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2394080 ecr 34906034,nop,wscale 6], length 0
11:23:12.922052 IP 85.26.184.166.33186 > 192.168.14.222.smtp: Flags [S], seq 3695582327, win 13600, options [mss 1360,sackOK,TS val 34906785 ecr 0,nop,wscale 7], length 0
11:23:12.922075 IP 192.168.14.222.smtp > 85.26.184.166.33186: Flags [S.], seq 3517025344, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2394500 ecr 34906034,nop,wscale 6], length 0
11:23:13.439501 IP 192.168.14.222.smtp > 85.26.184.166.33186: Flags [S.], seq 3517025344, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2394630 ecr 34906034,nop,wscale 6], length 0
11:23:17.439499 IP 192.168.14.222.smtp > 85.26.184.166.33186: Flags [S.], seq 3517025344, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2395630 ecr 34906034,nop,wscale 6], length 0
11:23:17.476676 IP 85.26.184.166.33186 > 192.168.14.222.smtp: Flags [S], seq 3695582327, win 13600, options [mss 1360,sackOK,TS val 34907788 ecr 0,nop,wscale 7], length 0
11:23:17.476706 IP 192.168.14.222.smtp > 85.26.184.166.33186: Flags [S.], seq 3517025344, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2395639 ecr 34906034,nop,wscale 6], length 0
11:23:25.639491 IP 192.168.14.222.smtp > 85.26.184.166.33186: Flags [S.], seq 3517025344, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2397680 ecr 34906034,nop,wscale 6], length 0
11:23:42.047501 IP 192.168.14.222.smtp > 85.26.184.166.33186: Flags [S.], seq 3517025344, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2401782 ecr 34906034,nop,wscale 6], length 0
11:24:45.814300 IP 85.26.184.166.41306 > 192.168.14.222.smtp: Flags [S], seq 3695582327, win 13600, options [mss 1360,sackOK,TS val 34913800 ecr 0,nop,wscale 7], length 0
11:24:45.814334 IP 192.168.14.222.smtp > 85.26.184.166.41306: Flags [S.], seq 1590768160, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2417723 ecr 34913800,nop,wscale 6], length 0
11:24:45.884406 IP 85.26.184.166.41306 > 192.168.14.222.smtp: Flags [S], seq 3695582327, win 13600, options [mss 1360,sackOK,TS val 34921824 ecr 0,nop,wscale 7], length 0
11:24:45.884434 IP 192.168.14.222.smtp > 85.26.184.166.41306: Flags [S.], seq 1590768160, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2417741 ecr 34913800,nop,wscale 6], length 0
11:24:47.011505 IP 192.168.14.222.smtp > 85.26.184.166.41306: Flags [S.], seq 1590768160, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2418023 ecr 34913800,nop,wscale 6], length 0
11:24:49.211501 IP 192.168.14.222.smtp > 85.26.184.166.41306: Flags [S.], seq 1590768160, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2418573 ecr 34913800,nop,wscale 6], length 0
11:24:53.211502 IP 192.168.14.222.smtp > 85.26.184.166.41306: Flags [S.], seq 1590768160, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2419573 ecr 34913800,nop,wscale 6], length 0
11:25:01.411495 IP 192.168.14.222.smtp > 85.26.184.166.41306: Flags [S.], seq 1590768160, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2421623 ecr 34913800,nop,wscale 6], length 0
11:25:17.811501 IP 192.168.14.222.smtp > 85.26.184.166.41306: Flags [S.], seq 1590768160, ack 3695582328, win 14480, options [mss 1460,sackOK,TS val 2425723 ecr 34913800,nop,wscale 6], length 0
На 192.168.14.222 никаких правил iptables нет.

Я конечно не гуру, но попробую помочь
Проверь nmap'ом доступность порта с хоста, через который бросаешь порт.
Шлюзом для 192.168.14.222 указан именно этот хост?
Покажи iptables-save с обоих машин

CeMKa ()

Пжлста, огласите полный список правил iptables

pavel38 ()

на 192.168.14.222 запусти iptables -L -v -n

anonymous ()

iptables -A FORWARD -p tcp -d 192.168.14.222 --dport 25 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Обратное направление тоже надо разрешить

iptables -A FORWARD -p tcp -s 192.168.14.222 --dport 25 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

sdio ★★★★★ ()
Последнее исправление: sdio (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.