Hallo,
Jullie kennen vast wel de 'datapipe'-tool, een programmatje waarmee je inkomende connectie op een bepaalde poort kunt forwarden naar een andere poort.
Nu zou ik graag hetzelfde doen, maar met behulp van iptables.
De situatie:
Op m'n laptop moet ik telkens ik van locatie verander (thuis of op m'n studentenkamer) het smtp adres in m'n mailclient veranderen. De respectievelijke ISP's staan immers enkel connecties naar hun SMTP server toe uit hun eigen IP bereik.
Nu zou ik er graag voor zorgen dat ik m'n Linksys router vanop mijn studentenkamer kan gebruiken als SMTP server. Ik kan op deze router geen software installeren, maar wel iptables rules toevoegen/manipuleren.
Ik zou dus gewoon willen dat de router alle inkomende connecties op een bepaalde poort forwardt naar de SMTP server van de ISP die ik gebruik op m'n studentenkamer.
Ik ben er behoorlijk zeker van dat dit mogelijk is dmv iptables, maar het lukt me maar niet.
Ik heb al het volgende:
De eerste regel zorgt ervoor dat er DNAT gebeurt op de inkomende pakketjes op de router,
het nieuwe destination adress is het ip van de SMTP server van de ISP (195.130.132.60).
Omdat het destination adres nu niet meer gelijk is aan dat van de router, komt het pakketje in de FORWARD chain terecht. De tweede regel zorgt ervoor dat het pakketje daar aanvaard wordt.
De laatste regel zorgt er dan voor dat er SNAT (MASQ) gebeurt op het pakketje, zodat antwoordpakketjes terugkeren naar de router...
Volgens mij zou dat moeten werken, maar blijkbaar is er dus iets mis
...
Als ik enkel de eerste regel gebruik, dan kan ik al vanuit het interne netwerk een connectie maken met de router op poort 25, en dan krijg ik de output van de ISP's SMTP server te zien,
dus die regel klopt wel...
Iemand met meer ervaring op dit vlak die mij kan helpen?
PS: Ja ik ben mij bewust van de beveiligingsimplicaties van deze maatregel. Het is echter eerder bedoeld als uitdaging, ik zal de traffiek via deze regel scherp in het oog houden in ieder geval...
Jullie kennen vast wel de 'datapipe'-tool, een programmatje waarmee je inkomende connectie op een bepaalde poort kunt forwarden naar een andere poort.
Nu zou ik graag hetzelfde doen, maar met behulp van iptables.
De situatie:
Op m'n laptop moet ik telkens ik van locatie verander (thuis of op m'n studentenkamer) het smtp adres in m'n mailclient veranderen. De respectievelijke ISP's staan immers enkel connecties naar hun SMTP server toe uit hun eigen IP bereik.
Nu zou ik er graag voor zorgen dat ik m'n Linksys router vanop mijn studentenkamer kan gebruiken als SMTP server. Ik kan op deze router geen software installeren, maar wel iptables rules toevoegen/manipuleren.
Ik zou dus gewoon willen dat de router alle inkomende connecties op een bepaalde poort forwardt naar de SMTP server van de ISP die ik gebruik op m'n studentenkamer.
Ik ben er behoorlijk zeker van dat dit mogelijk is dmv iptables, maar het lukt me maar niet.
Ik heb al het volgende:
code:
1
2
3
| /usr/sbin/iptables -t nat -A PREROUTING -p tcp --dport 25 -j DNAT --to-destination 195.130.132.60 /usr/sbin/iptables -t filter -I FORWARD 2 -i vlan1 -o vlan1 -d 195.130.132.60 -p tcp --dport 25 -j ACCEPT /usr/sbin/iptables -t nat -A POSTROUTING -d 195.130.2.60 -p tcp --dport 25 -j MASQUERADE |
De eerste regel zorgt ervoor dat er DNAT gebeurt op de inkomende pakketjes op de router,
het nieuwe destination adress is het ip van de SMTP server van de ISP (195.130.132.60).
Omdat het destination adres nu niet meer gelijk is aan dat van de router, komt het pakketje in de FORWARD chain terecht. De tweede regel zorgt ervoor dat het pakketje daar aanvaard wordt.
De laatste regel zorgt er dan voor dat er SNAT (MASQ) gebeurt op het pakketje, zodat antwoordpakketjes terugkeren naar de router...
Volgens mij zou dat moeten werken, maar blijkbaar is er dus iets mis
Als ik enkel de eerste regel gebruik, dan kan ik al vanuit het interne netwerk een connectie maken met de router op poort 25, en dan krijg ik de output van de ISP's SMTP server te zien,
dus die regel klopt wel...
Iemand met meer ervaring op dit vlak die mij kan helpen?
PS: Ja ik ben mij bewust van de beveiligingsimplicaties van deze maatregel. Het is echter eerder bedoeld als uitdaging, ik zal de traffiek via deze regel scherp in het oog houden in ieder geval...