Strona 2 z 2

: 03 kwietnia 2009, 09:55
autor: zet120
Jestem w pracy, testuję Twoją propozycję i DZIA£A.
Pięknie dziękuję za pomoc.

P.S.
Ostatecznie plik /etc/init.d/firewall wygląda tak:

Kod: Zaznacz cały

#!/bin/sh
# forwardowanie
echo 1 > /proc/sys/net/ipv4/ip_forward

# czyszczenie
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F

# polityka dzialania
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# nawiazane polaczenia
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED

# udostępnianie internetu
iptables -A FORWARD -i eth1 -o eth0 -s 0/0 -d 192.168.1.0/255.255.255.0 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -d 0/0 -s 192.168.1.0/255.255.255.0 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -d 0/0 -j  MASQUERADE

# ruch w sieci lokalnej
iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 137  -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 138  -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp  --dport 139  -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp  --dport 445 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp  --dport 80  -j ACCEPT

# przekierowanie portu
iptables -A INPUT -p tcp -i eth1 --dport 800 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 800 -j DNAT --to 192.168.1.2:5900

# reszta
iptables -A INPUT -s 0/0 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp --dport 5900 -j ACCEPT

: 21 kwietnia 2009, 22:01
autor: gladi
zet120 - eth0 to jest LAN czy NET?

: 21 kwietnia 2009, 22:22
autor: fnmirk
zet120 - eth0 to jest LAN czy NET?
gladi, jak należy rozumieć Twoje pytanie?

Co rozumiesz przez słowo ,,net''? Twoje pytanie jest niezbyt precyzyjne.

: 21 kwietnia 2009, 23:13
autor: gladi
LAN - karta sieciowa od strony sieci LAN
NET (WAN) - karta sieciowa od strony internetu (z adresem publicznym)

: 24 kwietnia 2009, 11:01
autor: zet120
Oczywiście:

Kod: Zaznacz cały

Net=Internet=eth1
Lan=sieć wewnętrzna=eth0

: 04 maja 2009, 00:01
autor: gladi
No w sumie niby ładnie działa wcześniej wymieniony kod, ale jest jeden problem. Udało mi się go rozwiązać. Tak przy okazji napiszę może komuś się to przyda. Przeskanowałem porty nmapem, co wyrzuciło mi:

Kod: Zaznacz cały

PORT     STATE    SERVICE
80/tcp   open     http
95/tcp   filtered supdup
114/tcp  filtered audionews
173/tcp  filtered xyplex-mux
433/tcp  filtered nnsp
483/tcp  filtered ulpnet
487/tcp  filtered saft
554/tcp  open     rtsp
581/tcp  filtered bdp
1009/tcp filtered unknown
1367/tcp filtered dcs
1411/tcp filtered af
1492/tcp filtered stone-design-1
1498/tcp filtered watcom-sql
3269/tcp filtered globalcatLDAPssl
5145/tcp filtered rmonitor_secure
6588/tcp filtered analogx
7634/tcp filtered hddtemp
Do tego dodałem linijkę, a raczej dwie:

Kod: Zaznacz cały

iptables -A INPUT -p tcp -i eth1 --dport 554 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 554 -j DNAT --to 192.168.0.207:554
I wszystko śmiga. Poza jedną rzeczą. Czy z sieci lokalnej można jakoś dostać się do tej kamerki po zewnętrzne IP? Bo normalnie to mi odrzuca.