Автор Тема: Как из внешней сети подключиться к внутреннему терминальному серверу Win2003 ?  (Прочитано 68785 раз)

Оффлайн black_13

  • Участник
  • *
  • Сообщений: 657
  • Gentoo + Debian + ALT
    • diff.org.ua
Цитировать
Согласен, я в в начале топика упоминал про OpenVPN, можно и pptp конечно поставить
ИМХО ... рановато еще  ???
Тут топикстартер 4 дня уже банальный redirect сделать неможет, а вы ему про VPN  :D

Оффлайн Nemarov

  • Участник
  • *
  • Сообщений: 34
воркаю на трех работах, иногда просто некогда делать, или не доезжаю до туда...

Вобщем по тому месту так :

IP- белый, инет получаем от местного провайдера по PPTP,

при ifconfig имеем адреса

10.114.145.222 -локальный
10.101.69.2 - чтоб приконнектится к провайдеру
81.9.85.132 - при подключенном pptp

сканил и внешний и внутренний адреса nmap ом

задача в том чтобы  при коннекте на ip 81.9.85.132 на порт 3389 пробрасывало на адрес 10.114.145.1 на порт 3389 ....

пока на данный момент нифига не получилось :(

Оффлайн Salomatin

  • Модератор раздела
  • ****
  • Сообщений: 984
    • Пошаговые инструкции
задача в том чтобы  при коннекте на ip 81.9.85.132 на порт 3389 пробрасывало на адрес 10.114.145.1 на порт 3389 ....

пока на данный момент нифига не получилось :(

В том то и дело, что просто пробросить порт не всегда помогает. Если пробросить 22 порт, то по протоколу ssh работает. А если пробросить 21 порт, то, как вы говорите: "нифига",  FTP наружу  не высовывается.
Задачу вы выполните, порт то вы может удачно пробрасываете, а самому сервису этого мало. Тем более когда мы имеем дело с виднос протоколами. Там зачастую нужно "сетевое окружение".


Если Вы хотите пробросить 3389 порт вовнутрь, нужно сделать следующее:
 1) Включить форвардинг net.ipv4.ip_forward = 1 в /etc/net/sysctl.conf
 2) Включить нат снаружи,
 iptables -t nat -A PREROUTING -d 81.9.85.132 -p tcp --destination-port 3389 -j DNAT --to-destination 10.114.145.1 2) Включить нат изнутри
 iptables -t nat -A POSTROUNG -s 10.114.145.1 -j MASQUERADE
 при этом порт 3389 будет проброшен на 10.114.145.1
« Последнее редактирование: 20.01.2010 09:32:21 от Salomatin »
Хочешь понять сам, объясни другому.
"Если уже все испробовал и ничего не помогает - почитай инструкцию"

Оффлайн black_13

  • Участник
  • *
  • Сообщений: 657
  • Gentoo + Debian + ALT
    • diff.org.ua
Цитировать
В том то и дело, что просто пробросить порт не всегда помогает. Если пробросить 22 порт, то по протоколу ssh работает. А если пробросить 21 порт, то, как вы говорите: "нифига",  FTP наружу  не высовывается.
Причем тут это? FTP - это отдельная история, требующая понимания его работы :)

Оффлайн Nemarov

  • Участник
  • *
  • Сообщений: 34
задача в том чтобы  при коннекте на ip 81.9.85.132 на порт 3389 пробрасывало на адрес 10.114.145.1 на порт 3389 ....

пока на данный момент нифига не получилось :(

В том то и дело, что просто пробросить порт не всегда помогает. Если пробросить 22 порт, то по протоколу ssh работает. А если пробросить 21 порт, то, как вы говорите: "нифига",  FTP наружу  не высовывается.
Задачу вы выполните, порт то вы может удачно пробрасываете, а самому сервису этого мало. Тем более когда мы имеем дело с виднос протоколами. Там зачастую нужно "сетевое окружение".


Если Вы хотите пробросить 3389 порт вовнутрь, нужно сделать следующее:
 1) Включить форвардинг net.ipv4.ip_forward = 1 в /etc/net/sysctl.conf
 2) Включить нат снаружи,
 iptables -t nat -A PREROUTING -d 81.9.85.132 -p tcp --destination-port 3389 -j DNAT --to-destination 10.114.145.1 2) Включить нат изнутри
 iptables -t nat -A POSTROUNG -s 10.114.145.1 -j MASQUERADE
 при этом порт 3389 будет проброшен на 10.114.145.1
ясно, спасибо за дельный ответ, сейчас попробую ......

Оффлайн MaximKa!

  • Участник
  • *
  • Сообщений: 6
в вэб интерфейсе ковчега это сделать значит нельзя? модуль недописан или он просто не работает?


Оффлайн ruslandh

  • Поспешай не торопясь !
  • Модератор глобальный
  • *****
  • Сообщений: 32 361
  • Учиться .... Телепатами не рождаются, ими ....

Оффлайн MaximKa!

  • Участник
  • *
  • Сообщений: 6
я извиняюсь,  поторопился с выводами о работоспособности.... просто вожусь второй день с тем же самым. вот только выяснил что у меня NAT вообще не работает.
пытался и через веб интерфейс настроить ( на странице "БРАНДМАУЕР" стоит режим шлюз(нат) и галочка на интерфейсе ppp1) и вручную прописать правила для iptables -  ничего не получается .... :((((

Оффлайн ruslandh

  • Поспешай не торопясь !
  • Модератор глобальный
  • *****
  • Сообщений: 32 361
  • Учиться .... Телепатами не рождаются, ими ....
Смотрите что прописано в /etc/net/ifaces/default/fw/iptables/  , смотрите что получилось через
# iptables --list

Оффлайн MaximKa!

  • Участник
  • *
  • Сообщений: 6
Самое интересное что такие же правила на alt сервере 4.1 - прекрасно работают:) - я уже просто конфиг скопировал со старой машины......  а не может быть дело в новых интерфейсах breth0 и breth1?

Оффлайн ruslandh

  • Поспешай не торопясь !
  • Модератор глобальный
  • *****
  • Сообщений: 32 361
  • Учиться .... Телепатами не рождаются, ими ....

Оффлайн MaximKa!

  • Участник
  • *
  • Сообщений: 6
удалил я эти интерфейсы breth0 и breth1, настроил eth0 и eth1, и сразу заработал NAT, пробросились порты(настраивал кстати через вебинтерфейс) - в общем все работает!.

только вот терзают сомнения - правильно ли я сделал, ведь для чего то эти интерфейсы были нужны......   

Оффлайн ruslandh

  • Поспешай не торопясь !
  • Модератор глобальный
  • *****
  • Сообщений: 32 361
  • Учиться .... Телепатами не рождаются, ими ....
Они нужны для доступа виртуальных машин к внешней сети и обратно.