Neurochirurgie minim invazivă
"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv. Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice. www.neurohope.ro |
raspberry pi + tunel
Last Updated: Jun 11 2014 21:24, Started by
fr0ggybv
, May 28 2014 08:12
·
0
#1
Posted 28 May 2014 - 08:12
am o problema mai ciudata.
am asa acasa : router conectat net ppoe. adresa interna a ruterului 192.168.1.1 un raspberry pi bagat in router wired adresa : 192.168.1.141 pe rpi am open vpn instalat, cu un client care e pe adresa 10.8.0.6 vreau sa am liber portul 2259 de la extern pana la 10.8.0.6 bidirectional. (pentru utorrent) pe router am port fwd tcp/udp pe 192.168.1.141 pe rpi am pus asa in rc.local : /sbin/iptables --table nat -A POSTROUTING -o eth0 -j MASQUERADE /sbin/iptables -t nat -A PREROUTING -p udp -d 192.168.1.141 --dport 2259 -j DNAT --to-destination 10.8.0.6:2259 /sbin/iptables -t nat -A PREROUTING -p tcp -d 192.168.1.141 --dport 2259 -j DNAT --to-destination 10.8.0.6:2259 root@raspberrypi:/home/pi# iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT udp -- anywhere raspberrypi udp dpt:2259 to:10.8.0.6:2259 DNAT tcp -- anywhere raspberrypi tcp dpt:2259 to:10.8.0.6:2259 Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 10.8.0.0/24 anywhere to:192.168.1.141 MASQUERADE all -- anywhere anywhere root@raspberrypi:/home/pi# cat /proc/sys/net/ipv4/conf/eth0/forwarding 1 nu pare sa functioneze. si in uTorrent, si pe siteul meu normal imi zice ca nu sunt conectabil, desi la un port scan pe calculatorul client de openvpn imi zice ca portul e deschis. ce imi scapa/nu fac bine ? multumesc. Edited by fr0ggybv, 28 May 2014 - 08:19. |
#2
Posted 28 May 2014 - 15:39
Trebuie sa permiti in FORWARD traficul adica adaugat manual intrarile pentru ce ai tu acolo pentru a putea sa iti functioneze plus ca trebuie activat ipv4_forward-ingul pe RPI ca altfel nu iti forwardeaza nimic. Nu gasesc acum pe forum topicele in care s-a mai discutat de nat si iptables, ca sa nu mai scriu iar si iar aceleasi chestii.
|
#3
Posted 28 May 2014 - 17:03
ipv4 fwd-ul e activat :
root@raspberrypi:/home/pi# cat /proc/sys/net/ipv4/conf/eth0/forwarding 1 daca nu era aparea un 0 in loc de 1 nu prea inteleg ce intrari ar trebui sa adaug manual ... Edited by fr0ggybv, 28 May 2014 - 17:04. |
#4
Posted 28 May 2014 - 17:10
Simple NAT, tie iti mai trebuie linia cu FORWARD, cea bolduita de mai jos, adaptata la cazul tau, cazul de mai jos eth1 este interfata care e spre LAN pentru care se face NAT:
Quote
modprobe iptable_nat echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i eth1 -j ACCEPT |
#5
Posted 03 June 2014 - 20:58
MembruAnonim, on 28 mai 2014 - 17:10, said:
Simple NAT, tie iti mai trebuie linia cu FORWARD, cea bolduita de mai jos, adaptata la cazul tau, cazul de mai jos eth1 este interfata care e spre LAN pentru care se face NAT: Să înțeleg că policy-ul default nu e ACCEPT pe tabela default filter ? Acum cu referitor la topic. Ce distribuție e rulează acolo ? pentru că văd linii puse nu știu unde ca în anii 90. Dacă e Debian based - iptables-save > /etc/network/iptables apoi în /etc/network/interfaces la eth0 mai adaugi o linie : post-up iptables-restore < /etc/network/iptables modprobe ... n-ai nevoie pe kernel 2.6 face el load automat. echo 1 .... prostii Pui net.ipv4.ip_forward=1 în /etc/sysctl.conf și ai terminat (eventual sysctl -p pentru a activa și pe moment) Încearcă să specifi și clasa de adrese. iptables -t nat -A POSTROUTING -s clasa_ta_de_adrese/CIDR -o eth0 -j MASQUERADE |
#6
Posted 04 June 2014 - 14:08
salut infernal.
am mai facut una alta, tot nu am reusit sa il fac sa mearga, momentan renunt ca plec in concediu, cand ma intorc o iau de la 0, ca probabil am facut mai mult rau decat bine. os-ul -> raspbian (debian). (Linux raspberrypi 3.12.19+ #682 PREEMPT Mon May 12 23:27:36 BST 2014 armv6l) iptables sunt puse in rc.local pentru ca la cate incercari am facut, am ajuns la concluzia ca acolo e bine sa le am, am variante diferite comentate sau necomentate. din pacate nu m-am mai jucat pe linux de multisor, cred ca ultima data cand am facut una alta am facut pe un slack in 2008, asa ca sunt ruginit bine. Edited by fr0ggybv, 04 June 2014 - 14:37. |
#7
Posted 11 June 2014 - 21:24
fr0ggybv, on 28 mai 2014 - 08:12, said: Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 10.8.0.0/24 anywhere to:192.168.1.141 MASQUERADE all -- anywhere anywhere Poate mi-e somn mie, dar la ce folosesti linia rosie? 10.8.0/24 va fi translatat prin adresa IP pe care-o ai pe RPi, pe toate protocoalele, inclusiv pe conexiunea de oVPN - ia tranteste-i ceva log si vezi ce-ti intra pe ea. Sau fa-o mai specifica / exclude tunelul de pe regula. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users