Имеется локальная сеть с сервером-роутером под Slackware Linux 10.2 (ker 2.6.14). Также имеется проблема с поключением пользователей сети к VPN серверам за роутером. (например, томиковская внешка). При подключении выдает ошибку, что порт закрыт, недоступен и т.п... Пробовались все варианты: даже временное отключение файервола (вдруг правда что закрыто?), но проблема остается. Клиенты - под управлением Windows. Кто сталкивался с такой проблемой, подскажите как решить?А поискать хорошенько?[snapback]9186[/snapback]
А поискать хорошенько?
http://sysadmin.tomsk.ru/index.php?showtopic=1143 (http://sysadmin.tomsk.ru/index.php?showtopic=1143)[snapback]9190[/snapback]
Маршрутизатор транслирует адреса (NAT)?У меня используются таблицы SNAT и DNAT вместо маскарада. Но маскарад я тоже пробовал... не помогает...
Если да, то нужно читать VPN-Masquerade howto - там подробно описано как всё нужно сделать.[snapback]9187[/snapback]
У меня используются таблицы SNAT и DNAT вместо маскарада. Но маскарад я тоже пробовал... не помогает...Да и еще... советую IPTables Tutorial почитать, похоже в голове каша. SNAT и DNAT это не таблицы, это "действия".[snapback]9192[/snapback]
iptables -t nat -A PREROUTING -d 192.168.51.0/24 -s ! 192.168.14.0/24 -j DNAT --to-destination $TSU_IPи нахрена оно нужно.
/sbin/iptables -F
/sbin/iptables -t nat -F
# Setup default policies to handle unmatched traffic
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP
export LAN=eth1
export WAN=eth0
/sbin/iptables -I INPUT 1 -i ${LAN} -j ACCEPT
/sbin/iptables -I INPUT 1 -i lo -j ACCEPT
/sbin/iptables -A INPUT -p UDP --dport bootps -i ! ${LAN} -j REJECT
/sbin/iptables -A INPUT -p UDP --dport domain -i ! ${LAN} -j REJECT
# Allow access to our ssh server from the WAN
/sbin/iptables -A INPUT -p TCP --dport ssh -i ${WAN} -j ACCEPT
# Drop TCP / UDP packets to privileged ports
/sbin/iptables -A INPUT -p TCP -i ! ${LAN} -d 0/0 --dport 0:1023 -j DROP
/sbin/iptables -A INPUT -p UDP -i ! ${LAN} -d 0/0 --dport 0:1023 -j DROP
# Finally we add the rules for NAT
/sbin/iptables -I FORWARD -i ${LAN} -d 192.168.0.0/255.255.255.0 -j DROP
/sbin/iptables -A FORWARD -i ${LAN} -s 192.168.0.0/255.255.255.0 -j ACCEPT
/sbin/iptables -A FORWARD -i ${WAN} -d 192.168.0.0/255.255.255.0 -j ACCEPT
/sbin/iptables -t nat -A POSTROUTING -o ${WAN} -j MASQUERADE
###
## -- Port Forwarding --
###
#-------------------------------------------
# Forward port 2 to ssh on an internal host
#-------------------------------------------
# /sbin/iptables -t nat -A PREROUTING -p tcp --dport 2 -i ${WAN} -j DNAT --to 192.168.0.2:22
#-------------------------------------------
# FTP forwarding to an internal host
#-------------------------------------------
# /sbin/iptables -t nat -A PREROUTING -p tcp --dport 21 -i ${WAN} -j DNAT --to 192.168.0.56
#-------------------------------------------
# HTTP forwarding to an internal host
#-------------------------------------------
# /sbin/iptables -t nat -A PREROUTING -p tcp --dport 80 -i ${WAN} -j DNAT --to 192.168.0.56
#-------------------------------------------
# VNC forwarding for internal hosts
#-------------------------------------------
# /sbin/iptables -t nat -I PREROUTING -p tcp --dport 5900 -i ${WAN} -j DNAT --to 192.168.0.2
# /sbin/iptables -t nat -I PREROUTING -p tcp --dport 5901 -i ${WAN} -j DNAT --to 192.168.0.3:5900
#
# If you want to VNC in to 192.168.0.3, then just add ':1' to the router's hostname
#-------------------------------------------
#Bittorrent forwarding
#-------------------------------------------
# /sbin/iptables -t nat -A PREROUTING -p tcp --dport 6881:6889 -i ${WAN} -j DNAT --to 192.168.0.2
#-------------------------------------------
# eDonkey/eMule forwarding
#-------------------------------------------
# /sbin/iptables -t nat -A PREROUTING -p tcp --dport 4662 -i ${WAN} -j DNAT --to 192.168.0.55
#-------------------------------------------
# Game Cube Warp Pipe support
#-------------------------------------------
# /sbin/iptables -t nat -A PREROUTING -p udp --dport 4000 -i ${WAN} -j DNAT --to 192.168.0.56
#-------------------------------------------
# Playstation 2 Online support
#-------------------------------------------
# /sbin/iptables -t nat -A PREROUTING -p tcp --dport 10070:10080 -i ${WAN} -j DNAT --to 192.168.0.11
# /sbin/iptables -t nat -A PREROUTING -p udp --dport 10070:10080 -i ${WAN} -j DNAT --to 192.168.0.11
А сервер случайно не за ADSL модемом стоит? а то некоторые модемы тоже умеют фильтровать трафик.
С роутера можешь соединиться с ВПН сервером?[snapback]9232[/snapback]
У меня с такими правилами все пользователи из сети коннектятся к VPN-серверам без проблем. (В конце оставил несколько интересных правил, может пригодиться)
[code]
/.../
Могу я поинтересоваться, какая у вас система, версия ядра, iptables и пр..?
Могу я поинтересоваться, какая у вас система, версия ядра, iptables и пр..?[snapback]9303[/snapback]