LINUX.ORG.RU

0
Всего сообщений: 25

Проброс порта через SSH на сайт

Есть DVR, ip=dvr (192.168.1.3).

Нужно получить доступ к DVR (80 порт) через интернет, используя малинку (имеет белый IP адрес, работает через роутер) IP = 192.168.1.2.

Можно ли пробросить этот 192.168.1.3:80 используя малинку и как?

 , ,

ymuv ()

Правила для шлюза и port knocking

У меня два вопроса.

1

Есть шлюз на линуксе, где проброшен порт за нат для доступа к машине, на которой крутиться сервис. На шлюзе внешний адрес соответственно постоянный. Хочу закрыть прямой доступ к сервису через 2-3 «стука» с помощью port knocking. Как сделать port knocking я нашел (в вики nftables). Но нигде не вижу описания того, каким образом в данном случае port knocking воспринимается шлюзом по каждому шагу. Т.е. первый «стук», допустим, на порт 55555. Это входящий для шлюза или транзитный? Следующий шаг, отсучались на 55555, попали в список, стучимся на 66666. Это входящий или транзит? И последний, отстучались на 55555 и 66666, дальше можем стучаться по проброшеному порту. Это входящий или транзит?

Исходя из организации правил в вики, что все три стука это входящие, но в моем случае присутствует проброс порта, поэтому, я думаю, что для меня третье правило может быть транзитом. Рисковать не хочется, шлюз удаленный. Я правильно думаю? Цепочка транзита здесь вообще никак не задействована?

2

Если я получил доступ к сервису через «стук», как я могу установить запрет для повторных соединений с такого же ip, при этом не разрывая действующую установленную сессию? Чтобы гарантировать, что если я подключился один раз (первый раз) через «стук», все остальные, у кого такой же внешний адрес после ната, т.е. у кого ip из-за совпадения с моим тоже попал в белый список, не смогут подключиться? При этом я заранее не знаю, с какого устройства я буду подключаться (мак адрес не известен).

 , , , ,

kardjoe ()

Как работает проброс портов ssh

Допустим, есть некий сервис (например ssh), который слушает порт на машине Б с серым адресом. Я хочу достучаться до него с машины А, имея в распоряжении сервер с белым адресом.

Находясь на машине Б, выполняю команду: ssh -NR 13020:localhost:22 пользователь@ip_сервера. Теперь все запросы на 13020-й порт сервера должны попадать на 22-й порт машины Б, так? Кажется, так всё и происходит: находясь на сервере, я могу ввести ssh пользователь@localhost -p 13020, и попадаю на машину Б. Но если находясь на машине А ввести ssh пользователь@ip_сервера -p 13020 — ничего не получается, пишет Connection refused. Почему так?

Но всё работает, если сделать проброс локального порта машины А на сервер: ssh -NL 15020:localhost:13020 пользователь@ip_сервера (находясь на машине А). Теперь можно коннектиться ssh пользователь@localhost -p 15020.

 ,

fingolfin ()

сломался фейсбук

После того, как фейсбук сменил морду, у меня сломался их мессенджер. Сначала он отправлял все в '????'-таком вот виде: https://ibb.co/zhsNc9R Теперь вообще No connection (vk рядом работает). Может, я их заблочил случайно? Какие хитрые порты-протоколы они теперь используют?

в интернете есть что-то про TURN, но у меня вроде эти порты не задействованы.

3478 for STUN (over UDP)
3478 for TURN over UDP – same as STUN
3478 for TURN over TCP – same as STUN and as TURN over UDP
5349 for TURN over TLS

 , ,

crypt ()

Keenetic 4G - проброс порта и камеры trassir

Третий день бьюсь с портами и маршрутизацией.

Есть роутер keenetic 4G за натом. Подключён к KeenDNS. Внутри локальной сети есть видео-сервер trassir nvr-какой-то, на котором работает веб-интерфейс на 80 порту. В локалке работает. Наружу пробросить доступ не выходит.

То ли кинетик шибко умный, то ли лыжи без вазелина.

Соединил роутер со своей впн.

Роутер-клиент - впн-сервер - мой-комп-клиент

Пытаюсь пробросить порт уже так. Или заставить видеть с моего компа трассир-сервер. Впн сервер использую pritunl, client-to-client включён. Трафик с ноута до роутера вроде идёт, но вебпморда кинетика не открывается по айпишнику впн. Догадываюсь, что nginx висит на другом интерфейсе,что логично.

А внутрь сети траффик не уходит.

Есть у кого-то рецепт похожей связки?

 , , , ,

bvn13 ()

Keenetic 4G с Yota модемом - как пробросить порт внутрь?

Есть роутер и модем.

Интернет есть.

Не удаётся пробросить порт.

Вроде все делаю - не работает. Поделитесь рецептом пожалуйста.

 , , ,

bvn13 ()

Как пробросить порт на openwrt роутере ?

Роутер openwrt подключен к точке доступа, которую раздает андроид. У андроида подсеть 192.168.43.xx, у роутера 192.168.8.1 родной адрес для подключения по ssh.

Хочу через приложение андроид подключиться к нему по ssh. Вижу, что он там получил 192.168.43.226 ип.

Сделал такой конфиг тут: /etc/config/firewall

config rule
        option enabled '1'
        option target 'ACCEPT'
        option src 'wan'
        option proto 'tcp'
        option dest_port '2222'
        option name 'ssh'

config redirect
        option target 'DNAT'
        option src 'wan'
        option dest 'lan'
        option proto 'tcpudp'
        option dest_ip '192.168.8.1'
        option dest_port '22'
        option name 'ssh2'
        option src_dport '2222'

С андроид пытаюсь по 2222 порту зайти, но connection refused. Потом подключил к компу, пробую с компа ssh root@192.168.43.226 -p 2222, такой же результат.

Подскажите где ошибка.

 ,

user2132 ()

PfSense проброс домена из локалки.

Здравствуйте , Подскажите пожалуйста у меня из локальной сети не пиненгуется домен , который смотрит на мой роутер из интернета , любой пк из лан не может пинговать мой домен ? и Это по умолчанию у PfSense в настройках , хоть и из интернета все прекрасно работает . Но для получения сертификата CertBot`ом нужно чтобы и веб-сервер сам видел свой домен а он находиться в локалке за pfsense . Извините за такое тупое описание но не представляю как описать иначе , перегуглил уже очень много но ответа не нашёл .

 , , ,

Rebbit ()

туннель пространства пользователя - пробросить порт

Привет! Нужен user space туннель : пробросить 1 TCP порт с локалхоста на удаленный сервер. То есть это даже не сетевой уровень.
Конечно, `ssh -R` подойдет , НО может быть уважаемая публика знает альтернативы? Конкретно про ssh, не хочется мороки с uber шифрованием (а трафик ожидается приличный) и мороки с неосвобождением занятых на «той стороне» портов после прибития `ssh -R ` на локалхосте.

 ,

Bers666 ()

pf rdr pass

openbsd 6.1, оч простой конфиг :хочу сделать порт форвардинг , добавляю правило, нифига не работает, думал не туда ставлю. но нет. крутил вертел , не понимаю что не так. Делал по мануалу : https://www.openbsd.org/faq/pf/rdr.html

Конфиг : ext_if = «em0» int_if = «em1» localnet = «192.168.0.0/24»

set block-policy return set skip on lo match in all scrub (no-df)

queue root on $int_if bandwidth 25M max 25M queue bulk parent root bandwidth 2M default queue ack parent root bandwidth 2M queue dns parent root bandwidth 300K queue web parent root bandwidth 10M max 10M queue ssh parent root bandwidth 300K max 300K

#pass on $int_if

pass out on $ext_if

pass on $ext_if

match on em0 proto tcp to any set queue (bulk,ack) set prio (3,6)

match on em0 proto tcp to port {80,443} queue (web,ack) set prio (4,6) match on em0 proto tcp to port {80,443} queue (web,ack) set prio (4,6) match on em0 proto udp set prio 3 match on em0 proto {tcp,udp} from any to any port 53 set queue dns set prio 7 match on em0 proto tcp to port 22 queue (ssh,ack) set prio 7

####редирект правило

pass in on egress proto tcp from any to any port 32768:32850 \ rdr-to 192.168.0.16

####конец редирект правила.

pass out on $ext_if from $localnet to any nat-to ($ext_if)

что делаю не так ?

 ,

asch11 ()

Что не так с IPTABLES?

Не могу пробросить порт, 8081 из интернета на 8082 в локалке

Вывод iptables -t nat -n -L

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
oem_nat_pre  all  --  0.0.0.0/0            0.0.0.0/0
REDIRECT   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8082 redir
 ports 8081
REDIRECT   udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:8082 redir
 ports 8081

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
natctrl_nat_POSTROUTING  all  --  0.0.0.0/0            0.0.0.0/0

Chain natctrl_nat_POSTROUTING (1 references)
target     prot opt source               destination
MASQUERADE  all  --  0.0.0.0/0            0.0.0.0/0

Chain oem_nat_pre (1 references)
target     prot opt source               destination

 , , , ,

zelile ()

iptables

Всем привет! Есть такая задача, необходимо спрятать настоящий ip адрес сервера при подключении по rdp для юзеров. Мною был арендован vps сервер на debian в Германии и с помощью iptables хочу реализовать проброс порта от vps до реального сервера, нигде не нашел как настроить проброс от внешнего ip на внешний средствами iptables допустим: ip внешний vps сервера 31.31.31.31 ip внешний реального сервера 41.41.41.41

правило должно выглядеть так: я подключаюсь по rdp из дома на адрес 31.31.31.31:8888 меня должно перекинуть на адрес 41.41.41.41:3389 и соответственно держать nat + должен быть открыт ssh на vps, а все остальные пакеты дропать Спасибо)

 ,

qcetr ()

Сайты , порты , dns .

Добрый день , ищю консультации :) Суть в том что есть несколько сайтов на одном сервере я сделал их через virtualhost на разных портах ( допустим 80 , 81 , 82 ) , и есть разные домены на nic.ru ( site.ru , site1.ru , site2.ru ) , как можно состыковать днс к портам ? Вариант ли в фаерволе на маршрутизаторе делать инпут по домену на порт ? ( корректно ли будет ? ) то есть в DNS на nic.ru прописываем разные домены с одним IP , а в фаерволе указываем если с такого домена то ссылатся на определенный порт :) ?

(Firewall/router - Mikrotik)

 , , , ,

Rebbit ()

Максимальное значение порта при пробросе с помощью DNAT

Подумалось вот. А действует ли ограничение в 65535 на номер порта при пробросе? Я тут пытаюсь сообразить с планом номеров портов для пробросов и, в идеале, они получаются сильно больше 65535. Кто-нибудь в теме или пробовал?

В смысле, что на гейте iptables ждёт обращение на большой, фантомный, номер, но пробрасывает такое обращение уже на нормальный. Я не пытаюсь заставить слушать конечный сервис ненормальный порт. Я интересуюсь о возможностях обустройства точки входа.

 , ,

targitaj ()

iptables проброс портов

Не работает проброс портов. Вывод iptables-save

root@internet-server:/etc/rc# iptables-save
# Generated by iptables-save v1.4.21 on Thu Nov 26 15:36:21 2015
*mangle
:PREROUTING ACCEPT [2468:121161]
:INPUT ACCEPT [2403:117627]
:FORWARD ACCEPT [18:944]
:OUTPUT ACCEPT [2246:118853]
:POSTROUTING ACCEPT [2264:119797]
COMMIT
# Completed on Thu Nov 26 15:36:21 2015
# Generated by iptables-save v1.4.21 on Thu Nov 26 15:36:21 2015
*nat
:PREROUTING ACCEPT [91:5543]
:INPUT ACCEPT [28:2313]
:OUTPUT ACCEPT [1068:47149]
:POSTROUTING ACCEPT [1075:47537]
-A PREROUTING -d 94.230.119.252/32 -p tcp -m tcp --dport 55666 -j DNAT --to-destination 192.168.0.77:3389
-A POSTROUTING -s 192.168.0.0/24 -o p5p1 -j MASQUERADE
-A POSTROUTING -o 192.168.0.77 -p tcp -m tcp --sport 3389 -j SNAT --to-source 94.230.119.252:55666
COMMIT
# Completed on Thu Nov 26 15:36:21 2015
# Generated by iptables-save v1.4.21 on Thu Nov 26 15:36:21 2015
*filter
:INPUT DROP [8:272]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -i p3p1 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -i p5p1 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i p5p1 -p tcp -m tcp --dport 1194 -j ACCEPT
-A INPUT -i p5p1 -p tcp -m tcp --dport 55666 -j ACCEPT
-A INPUT -i p5p1 -p tcp -m multiport --sports 55666 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -i p5p1 -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -i p3p1 -o p5p1 -j ACCEPT
-A FORWARD -i p5p1 -o p3p1 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -d 192.168.0.77/32 -i p5p1 -p tcp -m tcp --dport 3389 -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o p3p1 -j ACCEPT
-A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
COMMIT
# Completed on Thu Nov 26 15:36:21 2015
вывод ip a
root@internet-server:/etc/rc# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: p3p1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 64:66:b3:04:38:b5 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.181/24 brd 192.168.0.255 scope global p3p1
       valid_lft forever preferred_lft forever
    inet6 fe80::6666:b3ff:fe04:38b5/64 scope link
       valid_lft forever preferred_lft forever
3: p5p1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 50:46:5d:90:0b:c2 brd ff:ff:ff:ff:ff:ff
    inet 94.230.119.252/24 brd 94.230.119.255 scope global p5p1
       valid_lft forever preferred_lft forever
    inet6 fe80::5246:5dff:fe90:bc2/64 scope link
       valid_lft forever preferred_lft forever
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
    link/none
    inet 192.168.10.1 peer 192.168.10.2/32 scope global tun0
       valid_lft forever preferred_lft forever
вывод iptables -n -L -v --line-numbers
Chain INPUT (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
2        0     0 ACCEPT     all  --  p3p1   *       0.0.0.0/0            0.0.0.0/0
3        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
4        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
5        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:!0x17/0x02 state NEW
6        0     0 ACCEPT     tcp  --  p5p1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
7        0     0 ACCEPT     tcp  --  p5p1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1194
8        0     0 ACCEPT     tcp  --  p5p1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:55666
9        0     0 ACCEPT     tcp  --  p5p1   *       0.0.0.0/0            0.0.0.0/0            multiport sports 55666
10       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
11       0     0 ACCEPT     tcp  --  p5p1   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80

Chain FORWARD (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x06/0x02 TCPMSS clamp to PMTU
2        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW,RELATED,ESTABLISHED
3        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
4        0     0 ACCEPT     all  --  p3p1   p5p1    0.0.0.0/0            0.0.0.0/0
5        0     0 REJECT     all  --  p5p1   p3p1    0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
6        0     0 ACCEPT     tcp  --  p5p1   *       0.0.0.0/0            192.168.0.77         tcp dpt:3389

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
2        0     0 ACCEPT     all  --  *      p3p1    0.0.0.0/0            0.0.0.0/0
3        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW,RELATED,ESTABLISHED
4        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:!0x17/0x02 state NEW

вывод sysctl -p

root@internet-server:/etc/rc# sysctl -p
net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1

 , ,

chekoff ()

Как настроить NAT в linux?

Есть два сервера с линукс. Первый выполняет роль роутера, он имеет два сетевых интерфейса, один из которых подключен к интернету, другой к локальной сети. Второй сервер подключен к локальной сети. Задача настроить роутер так, что бы второй сервер имел выход в интернет и был доступен из интернета.

На роутере применял такие правила:

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

iptables -A FORWARD -i eth1 -o eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A FORWARD -i eth2 -o eth1 -j ACCEPT

где eth1 - интерфейс, который подключен к нету, eth2 - к локальной сети.

# sysctl -p
net.ipv4.ip_forward = 1

По локальной сети оба сервера пингуются. Но выполнить ping google.com на втором сервере не получается.

 , , , ,

mrblond ()

Rinetd

Здравствуйте. Не могу вкурить как в rinetd пробрасывать порты сразу диапазоном, в гугле не нашёл. Кто знает помогите. Спасибо.

 , ,

sotiomake ()

Пробросить порт внутри локалки

Можно ли, чтобы подключения к mysql на 192.168.0.1 пробрасывались на 192.168.0.3?
Моё гугл-фу не помогает, единственная мысль это пробрасывать через ssh, но это оверхед.

 , ,

xorik ()

Не получается настроить port forwarding. Что я делаю не так?

Хочу настроить port forwarding на VPS-ке, но ничего не выходит целый день! То вообще перестает пускать, то пускает по любым портам. Делал все по буржуйскому ману
Пробовал еще knockd — вообще нет эффекта.
Там так хорошо понятно написано, но не могу отловить, почему не работает =(
Очень надеюсь, что сообщество укажет мне на ошибку.
Привожу attachments

Override iptables script:

#!/bin/bash

# to be ensure overriding default rules
sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT
sudo iptables -F

# enable current connection, local network, http and https
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT

# manage ssh access port forwarding
sudo iptables -N SSHACCESS

# helpful steps blocks
sudo iptables -N STEP1
sudo iptables -N STEP2
sudo iptables -N STEP3

# enable access to ssh port (current: 2222)
sudo iptables -N PASSED
sudo iptables -A PASSED -m recent --name STEP3 --remove
sudo iptables -A PASSED -p tcp --dport 2222 -j ACCEPT
sudo iptables -A PASSED -j STEP1

# disable access to ssh port
# not connect to chain now
sudo iptables -N CLOSED
sudo iptables -A CLOSED -m recent --name OPEN1 --remove
sudo iptables -A CLOSED -m recent --name OPEN2 --remove
sudo iptables -A CLOSED -m recent --name OPEN3 --remove
sudo iptables -A CLOSED -p tcp --dport 2222 -j REJECT
sudo iptables -A CLOSED -j STEP1

# starting main logic
# redirect all input to sshaccess
# next logic block: BLOCK1
sudo iptables -A INPUT -j SSHACCESS

# BLOCK2    
# step1: add unique name or die
sudo iptables -A STEP1 -p tcp --dport 1155 -m recent --name OPEN1 --set -j DROP
sudo iptables -A STEP1 -j DROP

# BLOCK3
# step2: clear first 
sudo iptables -A STEP2 -m recent --name OPEN1 --remove
sudo iptables -A STEP2 -p tcp --dport 1255 -m recent --name OPEN2 --set -j DROP
sudo iptables -A STEP2 -j DROP

# BLOCK4
# step3: clear second
sudo iptables -A STEP3 -m recent --name OPEN2 --remove
sudo iptables -A STEP3 -p tcp --dport 1355 -m recent --name OPEN3 --set -j DROP
sudo iptables -A STEP3 -j DROP

# BLOCK1
# checking step number, DESC
# next logic block: BLOCK2 above
sudo iptables -A SSHACCESS -m recent --rcheck --name OPEN3 -j PASSED
sudo iptables -A SSHACCESS -m recent --rcheck --name OPEN2 -j STEP3
sudo iptables -A SSHACCESS -m recent --rcheck --name OPEN1 -j STEP2
sudo iptables -A SSHACCESS -j STEP1


Check script:

!/bin/bash

ports="1155 1255 1355"
host="%some_ip%"

for x in $ports
do
  nmap -Pn --host_timeout 201 --max-retries 0 -p $x $host
  sleep 1
done
ssh administator@${host} -p 2222


Terminal output(when can`t connect):

--host-timeout is specified in milliseconds unless you qualify it by appending 's', 'm', or 'h'. The value must be greater than 1500 milliseconds
QUITTING!
--host-timeout is specified in milliseconds unless you qualify it by appending 's', 'm', or 'h'. The value must be greater than 1500 milliseconds
QUITTING!
--host-timeout is specified in milliseconds unless you qualify it by appending 's', 'm', or 'h'. The value must be greater than 1500 milliseconds
QUITTING!
ssh: connect to host %some_ip% port 2222: Connection timed out


sudo iptables -L output:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
SSHACCESS  all  --  anywhere             anywhere            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain CLOSED (0 references)
target     prot opt source               destination         
           all  --  anywhere             anywhere             recent: REMOVE name: OPEN1 side: source
           all  --  anywhere             anywhere             recent: REMOVE name: OPEN2 side: source
           all  --  anywhere             anywhere             recent: REMOVE name: OPEN3 side: source
REJECT     tcp  --  anywhere             anywhere             tcp dpt:2222 reject-with icmp-port-unreachable
STEP1      all  --  anywhere             anywhere            

Chain PASSED (1 references)
target     prot opt source               destination         
           all  --  anywhere             anywhere             recent: REMOVE name: STEP3 side: source
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:2222
STEP1      all  --  anywhere             anywhere            

Chain SSHACCESS (1 references)
target     prot opt source               destination         
PASSED     all  --  anywhere             anywhere             recent: CHECK seconds: 30 name: OPEN3 side: source
STEP3      all  --  anywhere             anywhere             recent: CHECK seconds: 10 name: OPEN2 side: source
STEP2      all  --  anywhere             anywhere             recent: CHECK seconds: 10 name: OPEN1 side: source
STEP1      all  --  anywhere             anywhere            

Chain STEP1 (3 references)
target     prot opt source               destination         
DROP       tcp  --  anywhere             anywhere             tcp dpt:1155 recent: SET name: OPEN1 side: source
DROP       all  --  anywhere             anywhere            

Chain STEP2 (1 references)
target     prot opt source               destination         
           all  --  anywhere             anywhere             recent: REMOVE name: OPEN1 side: source
DROP       tcp  --  anywhere             anywhere             tcp dpt:1255 recent: SET name: OPEN2 side: source
DROP       all  --  anywhere             anywhere            

Chain STEP3 (1 references)
target     prot opt source               destination         
           all  --  anywhere             anywhere             recent: REMOVE name: OPEN2 side: source
DROP       tcp  --  anywhere             anywhere             tcp dpt:1355 recent: SET name: OPEN3 side: source
DROP       all  --  anywhere             anywhere 

 , , , ,

scampwork ()

Проброс портов c VDS в локальную сеть

Привет Лор. В общем имеем такую картину. есть VDS с ip - xx.xx.xx.xx, на которой настроен vpn c ip 10.0.0.1, который ссылкается на комп в локальной сети 10.0.0.2.

( ifconfig )

Как сделать чтобы при обращение к xx.xx.xx.xx:2222 можно было подключаться к 10.0.0.1:22?

 , , , ,

removezzz ()