het verhaal:
ik wil dat mijn interne webserver voor de buitenwereld te bereiken is via mijnip:2080. Na het lezen van de FAQ en de nodige docs is het me bijna gelukt.
Het probleem hierbij is nu dat het alleen werkt, als de policy voor INPUT op ACCEPT staat. Zodra die op DROP staat, werkt het niet meer.
Nu denk je, oh die heeft vast port 2080 dichtzetten... Jammer, was dat maar zo.
root@darthsys:~# iptables -L -v
root@darthsys:~# iptables -L -v -t nat
zoals t hierboven staat, werkt het prima. Ik heb graag dat de policy van INPUT op DROP staat, maar dan werkt het voor geen meter meer. Ik denk zelf dat ik iets stoms over het hoofd zie, maar wat??
Linux 2.4.18. Iptables 1.2.7a
ik wil dat mijn interne webserver voor de buitenwereld te bereiken is via mijnip:2080. Na het lezen van de FAQ en de nodige docs is het me bijna gelukt.
Het probleem hierbij is nu dat het alleen werkt, als de policy voor INPUT op ACCEPT staat. Zodra die op DROP staat, werkt het niet meer.
Nu denk je, oh die heeft vast port 2080 dichtzetten... Jammer, was dat maar zo.
root@darthsys:~# iptables -L -v
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
| Chain INPUT (policy ACCEPT 35 packets, 2774 bytes)
pkts bytes target prot opt in out source destination
49757 3657K ACCEPT all -- eth1 any anywhere anywhere
16 800 ACCEPT icmp -- any any anywhere anywhere icmp echo-request
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:2080
249 15738 ACCEPT tcp -- eth0 any anywhere anywhere tcp dpt:ssh
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
17888 7153K ACCEPT all -- eth0 eth1 anywhere anywhere state RELATED,ESTABLISHED
17175 3010K ACCEPT all -- eth1 eth0 anywhere anywhere
0 0 LOG all -- any any anywhere anywhere LOG level warning
Chain OUTPUT (policy ACCEPT 72651 packets, 85M bytes)
pkts bytes target prot opt in out source destination |
root@darthsys:~# iptables -L -v -t nat
code:
1
2
3
4
5
6
7
8
9
10
| Chain PREROUTING (policy ACCEPT 3956 packets, 207K bytes)
pkts bytes target prot opt in out source destination
2 120 DNAT tcp -- any any anywhere anywhere tcp dpt:2080 to:192.168.1.5:80
Chain POSTROUTING (policy ACCEPT 4100 packets, 173K bytes)
pkts bytes target prot opt in out source destination
2821 147K MASQUERADE all -- any eth0 anywhere anywhere
Chain OUTPUT (policy ACCEPT 4209 packets, 187K bytes)
pkts bytes target prot opt in out source destination |
zoals t hierboven staat, werkt het prima. Ik heb graag dat de policy van INPUT op DROP staat, maar dan werkt het voor geen meter meer. Ik denk zelf dat ik iets stoms over het hoofd zie, maar wat??
code:
1
2
| eth0 netwerkkaart voor de buitenwereld eth1 netwerkkaart voor intern (192.168.1.5) |
Linux 2.4.18. Iptables 1.2.7a