[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Acceder a host interno de la LAN desde red WAN




El 21/10/14 16:36, leos.listas@gmail.com escribió:
On 21/10/14 11:31, felixtorpejo@openmailbox.org wrote:
On 2014-10-21 10:18, leos.listas@gmail.com wrote:
Buenas.

Pido ayuda sobre este tema:

Tengo un router con Debian con 3 interfaces:

eth0: lan
eth1: Internet
eth2: wan

Ahora bien, estoy necesitando acceder desde un equipo de la WAN a un
equipo de la LAN en un puerto determinado.

Para hacer esto debo solamente manejarme con la cadena Forward?

Desde ya muchas gracias!

con un nateo de puertos deberías solucionarlo


Felipe, ejecuté esto:

# iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 2222 -j DNAT --to 192.168.0.1:22

# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 519 packets, 33659 bytes)
pkts bytes target prot opt in out source destination 63 3040 REDIRECT tcp -- eth0 * 192.168.0.0/24 0.0.0.0/0 tcp dpt:80 redir ports 3128 107 5464 REDIRECT tcp -- eth2 * 192.168.3.0/24 0.0.0.0/0 tcp dpt:80 redir ports 3128 0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 255 limit: avg 2/sec burst 5
  379 57706 ACCEPT     all  --  eth0   * 0.0.0.0/0            0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 2 158 ACCEPT all -- eth1 * 0.0.0.0/0 192.168.1.254 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 1 60 DNAT tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222 to:192.168.0.1:22


Donde eth2 es la interface WAN de mi router, 2222 es el port en el cual quiero hacer el nateo y logicamente 192.168.0.1:22 es la ip y el puerto del server interno al cual quiero llegar (el cual esta en la LAN, osea en eth0).

Lo raro es que desde la WAN hago un nmap contra el puerto 2222 y me dice "filtered"

Luego, si tiro un ssh -vv -p 2222 192.168.10.100 me tira un "Conection time out"

La verdad estoy olvidado de esto y no encuentro por donde buscar el problema.

:(





Siempre puedes hacer un tunel SSH para acceder a los equipos que estén detrás del firewall sin necesidad de redireccionar puertos...

Saludos!


Reply to: