Страница 1 из 1

Проброс (переброс) порта в локальную сеть

Добавлено: 28 янв 2024, 01:19
ya
cat /etc/iptables

Код: Выделить всё

-A PREROUTING -d 192.168.107.1/32 -p tcp -m tcp --dport 5959 -j DNAT --to-destination 192.168.100.12:5900
#-A OUTPUT -d 192.168.107.1/32 -p tcp -m tcp --dport 5959 -j DNAT --to-destination 192.168.100.12
#-A POSTROUTING -d 192.168.100.12/32 -p tcp -m tcp --dport 5900 -j SNAT --to-source 192.168.100.9

iptables-restore < /etc/iptables


redirect_port.sh

Код: Выделить всё

#!/bin/bash

GLOBAL_NETWORK=192.168.107.1/32
GLOBAL_PORT=5959
LOCAL_HOST=192.168.100.12
LOCAL_PORT=5900
GW_SHLUZ=192.168.100.9

iptables-save > /etc/iptables.tmp

iptables -t nat -A PREROUTING -d $GLOBAL_NETWORK -p tcp -m tcp --dport $GLOBAL_PORT -j DNAT --to-destination $LOCAL_HOST:$LOCAL_PORT
#iptables -t nat -A OUTPUT -d $GLOBAL_NETWORK -p tcp -m tcp --dport $GLOBAL_PORT -j DNAT --to-destination LOCAL_HOST
#iptables -t nat -A POSTROUTING -d $LOCAL_HOST -p tcp -m tcp --dport $LOCAL_PORT -j SNAT --to-source $GW_SHLUZ

iptables -t nat -nvL

#iptables-save > /etc/iptables
#iptables-restore < /etc/iptables

Основной шлюз

Добавлено: 28 янв 2024, 02:11
ya
Основной шлюз:

Для интернета:

Код: Выделить всё

-A POSTROUTING -s 192.168.100.0/24 ! -d 192.168.0.0/16 -o ppp+ -j SNAT --to-source 212.119.243.135
Для ovpn:

Код: Выделить всё

-A POSTROUTING -s 192.168.107.0/24 ! -d 192.168.107.0/24 -o enp2s0 -j SNAT --to-source 192.168.100.9
Показать состояние фаервола для nat-таблиц
iptables -t nat -nvL

Проброс порта видеонаблюдения

Добавлено: 28 янв 2024, 02:47
ya
Проброс порта видеонаблюдения

Код: Выделить всё

-A PREROUTING ! -i enp1s0 -d 212.119.243.135 -p tcp -m tcp --dport 34567 -j DNAT --to-destination 192.168.100.20:34567
iptables -t nat -nvL

Код: Выделить всё

Chain PREROUTING (policy ACCEPT 3259 packets, 281K bytes)
 pkts bytes target     prot opt in     out     source               destination
    9   540 DNAT       tcp  --  ppp+   *       0.0.0.0/0            212.119.243.135      tcp dpt:34567 to:192.168.100.20:34567

Chain INPUT (policy ACCEPT 2927 packets, 256K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 262 packets, 26746 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 271 packets, 27286 bytes)
 pkts bytes target     prot opt in     out     source               destination
    9   990 SNAT       all  --  *      ppp+    192.168.100.0/24    !192.168.0.0/16       to:212.119.243.135
    0     0 SNAT       all  --  *      enp2s0  192.168.107.0/24    !192.168.107.0/24     to:192.168.100.9

Re: Проброс (переброс) порта в локальную сеть

Добавлено: 07 сен 2024, 23:37
ya
Проброс порта для win
https://winitpro.ru/index.php/2014/12/23/nastrojka-port-forvardinga-v-windows/

Если нужно перенаправить входящее TCP соединение на удаленный компьютер, используйте такую команду:

Код: Выделить всё

netsh interface portproxy add v4tov4 listenport=3389 listenaddress=0.0.0.0 connectport=3389 connectaddress=192.168.1.100
Это правило перенаправит весь входящий RDP трафик (с локального порта TCP 3389) с этого компьютера на удаленный компьютер с IP-адресом 192.168.1.100.

Проверьте, что в настройках вашего файервола разрешены входящие подключения на новый порт. Вы можете добавить новое разрешающее правило в Windows Defender Firewall командой:

Код: Выделить всё

netsh advfirewall firewall add rule name=”RDP_3340” protocol=TCP dir=in localip=10.10.1.110 localport=3340 action=allow
Если вы отключаете правило portproxy, не забудьте удалить оставшиеся правила файервола так:

Код: Выделить всё

netsh advfirewall firewall del rule name="RDP_3340"
---------------------------------------------------------------------------

Чтобы вывести на экран список всех активных правил перенаправления TCP портов в Windows, выполните команду:

Код: Выделить всё

netsh interface portproxy show all
вы можете вывести вес правила перенаправления портов в режиме portproxy так:

Код: Выделить всё

netsh interface portproxy dump
Если вам нужно изменить настройки имеющегося правила portproxy, используйте такую команду:

Код: Выделить всё

netsh interface portproxy set v4tov4 listenport=3340 listenaddress=10.10.1.110  connectport=3300 connectaddress=10.10.1.110
В этом примере мы изменили адрес целевого порта portproxy на 3300.

Чтобы удалить определенное правило перенаправления порта, выполните:

Код: Выделить всё

netsh interface portproxy delete v4tov4 listenport=3340 listenaddress=10.10.1.110
Чтобы удалить все имеющиеся правила перенаправления и полностью очистить таблицу с правилами порт-форвардинга:

Код: Выделить всё

netsh interface portproxy reset
Такая схема перенаправления работает только для TCP портов. Трафик по UDP портам нельзя перенаправить с помощью режима portproxy. Также нельзя использовать в качестве connectaddress адрес localhost 127.0.0.1.

--------------------------------------------------------------------------------

Еще одной неявной возможностью portproxy является возможность создать видимость локальной работы любого удаленного сетевого сервиса. Например, вы хотите перенаправить весь трафик с локального порта 9090 на google.com:443

Код: Выделить всё

netsh interface portproxy add v4tov4 listenport=9090 listenaddress=127.0.0.1     connectaddress=142.250.74.46 connectport=443 protocol=tcp