Articles of 端口转发

思科ASA-5505端口转发

我有一个思科ASA-5505防火墙,目前configuration为共享我们的互联网连接,为我的局域网做NAT,以及将端口443转发到内部机器。 我需要将端口2222转发到第二台内部机器,并且遇到了一些麻烦。 我的理解是,通常数据包被转发到一个规则如下的机器: static (inside,outside) [Public IP] [Internal IP] netmask 255.255.255.255 但是,当我尝试添加两条规则时,它们会相互冲突。 我尝试添加像这样的端口特定的规则: static (inside,outside) tcp interface 443 [internal IP 1] 443 netmask 255.255.255.255 static (inside,outside) tcp interface 2222 [internal IP 2] 2222 netmask 255.255.255.255 但是,然后这两个端口被过滤(根据远程机器的nmap)。 我的访问列表规则目前看起来像这样: access-list outside-in line 1 extended permit tcp any host [public IP] eq 443 access-list outside-in line 2 extended […]

AT&T商业级互联网路由器选项

我有一种情况,AT&T似乎在为他们的业务级DSL服务select调制解调器(路由器)方面非常不合作。 他们实质上只给了我们两个调制解调器(这些只是路由器)的select,为他们的服务。 看来好像很多其他的解决scheme都可以正常工作,比如DD-WRT闪存设备。 很明显,他们不会支持用这样的路由器进行安装,但是他们给我们这样做是违背他们的服务条款的印象(虽然他们没有明确地这样说;他们更模糊地说,他们只是支持他们出售的X和Y设备)。 他们销售和支持的调制解调器(路由器)是垃圾。 他们不利于任何严肃的端口转发(我通过这个连接运行SIPvideo解决scheme),并且已经成为一种情况,如果我不能更换他们的路由器,我们将不得不尝试find一个更灵活的ISP(尽pipe很less,如果有的话,选项似乎存在)。 有没有人有任何经验的AT&T ISP连接背后的更强大的服务器基础设施的工作,谁已经build立了自己的路由器解决scheme,并可以certificate他们“允许”这样的configuration?

通过VPN共享打印机

我们有我们的总部,有一个静态IP和两个Windows服务器域服务器和文件服务器。 我们有另一个办公室,只有一个路由器和一个电脑(与一个静态IP地址)现在我的目的是连接使用VPN,这是很容易,但连接到远程位置的打印机,我需要打开端口445这个工作? 我也读过端口445是一个危险的端口打开给大家,所以你会build议将端口445限制在2个静态IP地址,还是有没有人有更好的方法来做到这一点?

端口转发到本地networking用户的本地networking机器

我的networking中的所有机器都基于linux。 主服务器有192.168.0.1,邮件服务器有192.168.0.2,客户机有192.168.0.3 ip。 我已经添加 iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp –dport 25 -j DNAT –to-destination 192.168.0.2:25 在主服务器,因为我希望所有的客户端在我的主服务器上使用smtp。 但我认为,这个解决scheme不起作用,因为当邮件服务器192.168.0.2决定发送数据包回到客户端(192.168.0.3),它没有网关(192.168.0.1)的帮助,因为它是一个本地networking。 如何强制192.168.0.2通过网关发送所有的软件包?

iptables端口转发故障排除

我试图转发连接端口18600端口9980.我在/etc/sysconfig/iptables : # Generated by iptables-save v1.3.5 on Mon Oct 21 18:30:43 2013 *nat :PREROUTING ACCEPT [2:280] :POSTROUTING ACCEPT [12:768] :OUTPUT ACCEPT [12:768] -A PREROUTING -p tcp -m tcp –dport 18600 -j REDIRECT –to-ports 9980 COMMIT # Completed on Mon Oct 21 18:30:43 2013 和/etc/init.d/iptables status显示我这个: Table: nat Chain PREROUTING (policy ACCEPT) num target prot […]

iptables转发规则不能在openwrt中工作

我正在尝试在openwrt中应用一些iptables转发规则。 这是我的场景 – 我的服务器有两个卡ath0和br-lan。 br-lan连接到互联网,ath0连接到专用networking。 在networking中的另一台机器也有ath0连接到这台服务器的ath0,他们可以互相ping通。 现在,我想让networking中的其他机器使用服务器的br-lan使用互联网,所以我想使用iptables forwarding rule- 这是我试过的 – 服务器: $ ping 1.1.1.6 // <ath0-ip of client> works fine $ iptables -A FORWARD -i ath0 -o br-lan -j ACCEPT $ /etc/init.d/firewall restart 客户: $ ping 1.1.1.5 // <ath0-ip of server> works fine $ ping 132.245.244.60 // <br-lan ip of server> (not working) 我是新来的iptables的东西和openwrt。 […]

AWS EC2上的Iptables端口转发

我拥有1个公有子网和1个私有子网的AWS VPC。 我有我的Web服务器在私有子网中的端口80上运行。 我想这个networking服务器可以访问公共互联网 是的,VPC安全组具有正确的configuration,所以这不是问题。 不,我不想使用ELB或nginX / Haproxy。 让我们不要讨论这个问题。 我想通过IPtalbes实现这一点。 我想在公共子网中有一个公共IP地址的实例,它应该充当一个使用iptables的Linux路由器。 这些是我运行我的实例在公有子网,并有公共IP地址的命令。 iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j DNAT –to-destination 10.0.1.132:80 哪里: 10.0.1.132是我的Web服务器坐在专用子网中的IP地址。 而eth0是我的实例的接口,它作为一个路由器,有一个私有的IP地址10.0.0.151 我有IP转发启用: # sysctl -p net.ipv4.ip_forward = 1 这里是我的iptables状态: # iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp — […]

端口从第二个路由器转发

我有以下设置在工作,其中我即兴负责: Internet(调制解调器)< – > Smoothwall(防火墙/ dhcp / nat)< – >服务器/个人电脑 我需要能够添加第二条宽带线,最好是这样的: Internet_1(Modem)< – > Smoothwall(防火墙/ dhcp / nat)< – >服务器/ PC < – > Internet_2(路由器) 我需要能够使用另一个路由器(Billion 7800N)从第二条宽带线路端口转发到networking上的Windows 2008服务器。 我可以做什么: 在Smoothwall机器上创build端口转发规则 更改Billion 7800上的任何设置 我不能做的事情: 更改服务器/ PC / Smoothwall上的任何networking硬件/configuration 我曾经尝试过: 端口转发到Smoothwall。 从Smoothwall到服务器(本地防火墙closures)。 build议感激。

可以使用来自局域网的局域网和广域网IP访问服务器,但不能访问局域网外的访问

我有一个在家里运行ArchLinux的服务器叫做SERVER。 目前,我可以通过SSH从另一台连接在同一局域网上的计算机发出ssh user@SERVER来访问这台机器。 如果我用SERVER_LAN_IP(192.168.XX)replaceSERVER,它也可以。 我希望这个服务器可以从互联网公开访问,所以我设置了我的路由器来转发适当的端口(外部1234到内部22)。 现在从同一局域网上的一台计算机上,发出ssh -p 1234 user@ROUTER_WAN_IP似乎可以做到这一点。 但是,一旦离开局域网,我甚至无法ping通ROUTER_WAN_IP。 如果有帮助,我正在使用有线networking连接。 路由器通过vlan检测调制解调器,并通过DHCP获取其外部IP。

思科ASA:根据客户端IP /子网外部端口转发到不同的IP

我有思科ASA 8.2(5),并希望configuration端口转发。 思科ASA有2个接口: outside with IP 192.168.57.2 inside with IP 192.168.1.1 我有两个可通过外部接口访问的子网: 192.168.17.0/24 192.168.18.0/24 而通过里面的界面可以得到两个子网: 192.168.14.0/24 192.168.15.0/24 现在我想设置端口转发,以便ASA外部接口上的同一端口被转发到不同的内部主机,具体取决于外部客户端的子网: 如果客户端从一个子网从外部连接到端口4000上的ASA(从192.168.17.124到192.168.57.2:4000),我想转发它到192.168.14.5:3389。 如果另一个子网的客户端连接到ASA外部接口上的同一个端口(从192.168.18.124到192.168.57.2:4000),我想把它转发到另一个子网(192.168.15.5:3389)的主机。 这样的configuration可能吗? 我怎么configuration它? PS我目前的configuration只是总是将端口转发到相同的IP,而不是取决于客户端子网: object-group service OpenedPorts tcp-udp port-object eq 4000 port-object eq 4002 object-group protocol TCPUDP protocol-object udp protocol-object tcp access-list outside_access_in extended permit object-group TCPUDP any any object-group OpenedPorts access-group outside_access_in in interface outside […]