PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : iptables port forwarding to other ip



Netscape-23
01.09.15, 11:06
Hi,

ich möchte gerne einen Port auf Maschine A zur Maschine B weiterleitern.

Ich habe zwei Regeln in iptables PREROUTING und FORWARD eingefügt, es funktioniert aber nicht. auf den Maschinen laufen Centos 6 & 7 jeweils mit iptables.


iptables -t nat -A PREROUTING -p tcp --dport 995 -j DNAT --to-destination xxx.xxx.xxx.xxx:995
iptables -I FORWARD 1 -d xxx.xxx.xxx.xxx -i eth0 -p tcp -m tcp --dport 995 -j ACCEPT


Hat jemand eine Idee?

P.S. Auf dem Server der weiterleiten soll ist auch Plesk 12 installiert.

marce
01.09.15, 11:39
Rückroute?

http://serverfault.com/questions/586486/how-to-do-the-port-forwarding-from-one-ip-to-another-ip-in-same-network

("Es geht nicht" ist keine genaue Fehlerbeschreibunng - interessant wäre z.B., ob der Traffic auf System 2 angekommt, ... - "das übliche" halt.)

Netscape-23
01.09.15, 12:45
Auf dem zweiten System kommt nichts an. Wenn ich die iptable rules drin habe und micht mit telnet verbinde lande ich noch auf server a statt auf server b. Bedeutet, es wird nichts weitergeleitet von server a

Die zwei server sind nicht im selben Netz. Sind jeweils beide über´s Internet mit static IP´s erreichbar.

marce
01.09.15, 12:49
Dann poste doch einfach die komplette, relevante Config.

Netscape-23
01.09.15, 13:01
Hier die iptables config von server a:

nat table:


Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
1 DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 to:x.x.x.x
2 DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 to:x.x.x.x:995

Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination

Chain OUTPUT (policy ACCEPT)
num target prot opt source destination



Und hier die filter table


Chain INPUT (policy DROP)
num target prot opt source destination
1 LOG all -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4
2 fail2ban-SSH tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
4 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW reject-with tcp-reset
5 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
7 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:12443
8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:11443
9 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:11444
10 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8447
11 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8443
12 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8880
13 ACCEPT tcp -- 0.0.0.0/0 x.x.x.x tcp dpt:25
14 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
15 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
16 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
17 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
18 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:587
19 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:465
20 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
21 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
23 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:993
24 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:106
25 ACCEPT tcp -- 127.0.0.1 0.0.0.0/0 tcp dpt:3306
26 ACCEPT tcp -- 127.0.0.1 0.0.0.0/0 tcp dpt:5432
27 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9008
28 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9080
29 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:137
30 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:138
31 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
32 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
33 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1194
34 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
35 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
36 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8 code 0
37 DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP)
num target prot opt source destination
1 ACCEPT tcp -- 0.0.0.0/0 x.x.x.x tcp dpt:25
2 ACCEPT tcp -- 0.0.0.0/0 x.x.x.x tcp dpt:995
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
4 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW reject-with tcp-reset
5 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
7 DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy DROP)
num target prot opt source destination
1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW reject-with tcp-reset
3 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
5 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-SSH (1 references)
num target prot opt source destination
1 REJECT all -- y.y.y.y 0.0.0.0/0 reject-with icmp-port-unreachable
2 RETURN all -- 0.0.0.0/0 0.0.0.0/0