Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
Vand Proiect AI cu ChatGPT 4(Gene...

E-Mail in serie prin Excel si Out...

Modul alimentare rulou/jaluzea ex...

Recuperare fișiere dupa form...
 Aplicatii stress test RAM

Asigurare auto hibrid

Asus B550M - PC-ul nu porneste di...

Tzanca Uraganu - Inconjurat de Fe...
 explicatie montaj breadboard

3 Doors Down - Kryptonite

Semnalizati cand virati pe un dru...

Succesiune - mostenire apartament...
 Donez Siofor de 1000mg ( diabet t...

Izolatie intre parter si etaj

Hranirea pasarilor din orase -pro...

[unde] goarna tramvai
 

raspberry pi + tunel

- - - - -
  • Please log in to reply
6 replies to this topic

#1
fr0ggybv

fr0ggybv

    Active Member

  • Grup: Members
  • Posts: 1,144
  • Înscris: 29.10.2008
am o problema mai ciudata.
am asa acasa :
router conectat net ppoe.
adresa interna a ruterului 192.168.1.1
un raspberry pi bagat in router wired adresa : 192.168.1.141
pe rpi am open vpn instalat, cu un client care e pe adresa 10.8.0.6

vreau sa am liber portul 2259 de la extern pana la 10.8.0.6 bidirectional. (pentru utorrent)

pe router am port fwd tcp/udp pe 192.168.1.141
pe rpi am pus asa in rc.local :

/sbin/iptables --table nat -A POSTROUTING -o eth0 -j MASQUERADE
/sbin/iptables -t nat -A PREROUTING -p udp -d 192.168.1.141 --dport 2259 -j DNAT --to-destination 10.8.0.6:2259
/sbin/iptables -t nat -A PREROUTING -p tcp -d 192.168.1.141 --dport 2259 -j DNAT --to-destination 10.8.0.6:2259


root@raspberrypi:/home/pi# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source    destination
DNAT    udp  --  anywhere raspberrypi   udp dpt:2259 to:10.8.0.6:2259
DNAT    tcp  --  anywhere raspberrypi   tcp dpt:2259 to:10.8.0.6:2259
Chain INPUT (policy ACCEPT)
target prot opt source    destination
Chain OUTPUT (policy ACCEPT)
target prot opt source    destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source    destination
SNAT    all  --  10.8.0.0/24   anywhere to:192.168.1.141
MASQUERADE  all  --  anywhere anywhere


root@raspberrypi:/home/pi# cat /proc/sys/net/ipv4/conf/eth0/forwarding
1

nu pare sa functioneze. si in uTorrent, si pe siteul meu normal imi zice ca nu sunt conectabil, desi la un port scan pe calculatorul client de openvpn imi zice ca portul e deschis.
ce imi scapa/nu fac bine ?
multumesc.

Edited by fr0ggybv, 28 May 2014 - 08:19.


#2
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 398,226
  • Înscris: 08.10.2015
Trebuie sa permiti in FORWARD traficul adica adaugat manual intrarile pentru ce ai tu acolo pentru a putea sa iti functioneze plus ca trebuie activat ipv4_forward-ingul pe RPI ca altfel nu iti forwardeaza nimic. Nu gasesc acum pe forum topicele in care s-a mai discutat de nat si iptables, ca sa nu mai scriu iar si iar aceleasi chestii.

#3
fr0ggybv

fr0ggybv

    Active Member

  • Grup: Members
  • Posts: 1,144
  • Înscris: 29.10.2008
ipv4 fwd-ul e activat :  

root@raspberrypi:/home/pi# cat /proc/sys/net/ipv4/conf/eth0/forwarding
1

daca nu era aparea un 0 in loc de 1

nu prea inteleg ce intrari ar trebui sa adaug manual ...

Edited by fr0ggybv, 28 May 2014 - 17:04.


#4
MembruAnonim

MembruAnonim

    MembruAnonim

  • Grup: Banned
  • Posts: 398,226
  • Înscris: 08.10.2015
Simple NAT, tie iti mai trebuie linia cu FORWARD, cea bolduita de mai jos, adaptata la cazul tau, cazul de mai jos eth1 este interfata care e spre LAN pentru care se face NAT:

Quote

modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth1 -j ACCEPT


#5
infernal

infernal

    Member

  • Grup: Members
  • Posts: 774
  • Înscris: 11.01.2006

View PostMembruAnonim, on 28 mai 2014 - 17:10, said:

Simple NAT, tie iti mai trebuie linia cu FORWARD, cea bolduita de mai jos, adaptata la cazul tau, cazul de mai jos eth1 este interfata care e spre LAN pentru care se face NAT:

Să înțeleg că policy-ul default nu e ACCEPT pe tabela default filter ?

Acum cu referitor la topic.
Ce distribuție e rulează acolo ? pentru că văd linii puse nu știu unde ca în anii 90.
Dacă e Debian based - iptables-save > /etc/network/iptables apoi în /etc/network/interfaces la eth0 mai adaugi o linie :

post-up iptables-restore < /etc/network/iptables


modprobe ... n-ai nevoie pe kernel 2.6 face el load automat.
echo 1 .... prostii
Pui net.ipv4.ip_forward=1 în /etc/sysctl.conf și ai terminat (eventual sysctl -p pentru a activa și pe moment)

Încearcă să specifi și clasa de adrese.
iptables -t nat -A POSTROUTING -s clasa_ta_de_adrese/CIDR -o eth0 -j MASQUERADE

#6
fr0ggybv

fr0ggybv

    Active Member

  • Grup: Members
  • Posts: 1,144
  • Înscris: 29.10.2008
salut infernal.
am mai facut una alta, tot nu am reusit sa il fac sa mearga, momentan renunt ca plec in concediu, cand ma intorc o iau de la 0, ca probabil am facut mai mult rau decat bine.
os-ul -> raspbian  (debian). (Linux raspberrypi 3.12.19+ #682 PREEMPT Mon May 12 23:27:36 BST 2014 armv6l)
iptables sunt puse in rc.local pentru ca la cate incercari am facut, am ajuns la concluzia ca acolo e bine sa le am, am variante  diferite comentate sau necomentate. din pacate nu m-am mai jucat pe linux de multisor, cred ca ultima data cand am facut una alta am facut pe un slack in 2008, asa ca sunt ruginit bine.

Edited by fr0ggybv, 04 June 2014 - 14:37.


#7
DaCosta

DaCosta

    Member

  • Grup: Members
  • Posts: 528
  • Înscris: 25.06.2007

View Postfr0ggybv, on 28 mai 2014 - 08:12, said:


Chain POSTROUTING (policy ACCEPT)
target prot opt source    destination
SNAT    all  --  10.8.0.0/24   anywhere to:192.168.1.141
MASQUERADE  all  --  anywhere anywhere

Poate mi-e somn mie, dar la ce folosesti linia rosie? 10.8.0/24 va fi translatat prin adresa IP pe care-o ai pe RPi, pe toate protocoalele, inclusiv pe conexiunea de oVPN - ia tranteste-i ceva log si vezi ce-ti intra pe ea. Sau fa-o mai specifica / exclude tunelul de pe regula.

Anunturi

Neurochirurgie minim invazivă Neurochirurgie minim invazivă

"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv.

Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice.

www.neurohope.ro

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate