Обсуждение настройки и работы сервисов, резервирования, сетевых настроек и вопросов безопасности ОС для молодых и начинающих системных администраторов.
[root@unix /]# nmap 192.168.1.2
Starting Nmap 4.20 ( http://insecure.org ) at 2009-02-01 19:53 YEKT
Interesting ports on 192.168.1.2:
Not shown: 1691 closed ports
PORT STATE SERVICE
22/tcp open ssh
53/tcp open domain
80/tcp open http
411/tcp open rmt
443/tcp open https
3306/tcp open mysql
Несколько вопросов:
Почему 18 порт? Вроде бы у радмина другой порт (и можно только TCP оставить).
Уверены что на виндовой машине на этом порту действительно кто-то что-то слушает?
По локальной сети пробовали подключаться к адресу 192.168.80.10:18?
Машина, на которой делается проброс, является шлюзом по умолчанию для 192.168.80.10?
192.168.1.2 - это адрес на eth2?
Пакеты не могут резаться в ПО которое ловит пакеты по -A FORWARD -j QUEUE ?
Нет слов вообще
1) Порт открывается на машине, где запущена серверная часть radmin брандмауером.
2) Машина начинает слушать на этом порту автоматически при запуске radmin
3) iptables -t nat -A PREROUTING ... - это не команда, которая открывает порт, это команда, которая перебрасывает порт
4) если ты из сетки коннектишься на 192.168.80.10:18 и все работает, значит порт открыт и слушается
5) но если 192.168.1.2 не является шлюзом по-умолчанию для этой машины, значит надо делать снат
iptables -t nat -A POSTROUTING -p tcp -d 192.168.80.10 --dport 18 -j SNAT --to-source 192.168.80.ip
6) nmap 192.168.1.2 - это делается с какой машины? Которыя за твоей линукс-тачкой находится относительно машины с радмин? Это она должна коннектиться туда?
Да делается проброс порта через Linux сервер во внутреннюю сеть , на сервер где стоит радмин .
Nmap делается на Linux сервере , через который планируется проброс.
А почему ты тогда делаешь nmap 192.168.1.2 ?? а не 192.168.80.10 ? Если тачка - не шлюз, то сделай snat и не парься. А nmap наверное лучше делать с другой машины
1. NMAP запущеный на шлюзе не даст тебе нужную инфу об открытых портах, т.к. пакеты от NMAP-а не будут проходить через таблицу nat (туда будут попадать только пакеты пришедшие "снаружи").
2. Про DNAT+SNAT и шлюз по умолчанию уже сказали...
ЗЫ: меня все еще смущает 18-й порт...
Правильно, потому что это локальный процесс sshd, который висит на порту 22.
Правила по пробросу портов к локальным процессам никакого отношения не имеют...
Эмм... а DNAT зачем убрали?
И почему в строчке
-A POSTROUTING -d 192.168.80.10 -p tcp -m tcp --dport 45000 -j SNAT --to-source 192.168.80.10
два одинаковых адреса? какой адрес у виндовой машины и какой адрес у linux-а?
и совершенно новый порт...