El Tue, 21 Oct 2014 11:21:47 -0300, leos.listas@gmail.com escribió:
On 21/10/14 11:19, Camaleón wrote:
(...)
Para hacer esto debo solamente manejarme con la cadena Forward?
Desde ya muchas gracias!
NAT y enmascaramiento.
Gracias Camaleon, estoy buscando!
Tengo la cadena FORWARD con la POLICY por default en ACCEPT y he
ejecutado este línea:
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 2222 -j DNAT --to 192.168.0.1:22
Si pones la salida de "iptables -L" mejor (recuerda que el orden de las
reglas de iptables es relevante).
Suponiendo que tienes habilitado el reenvío de paquetes, prueba
permitiendo expresamente el tráfico hacia la interfaz interna:
# añadir después
iptables -A FORWARD -p tcp -d 192.168.0.1 --dport 2222 -j ACCEPT
Te recuerdo que mi eth2 es la WAN, pero cuando quiero hacer un ssh desde
la WAN:
# ssh -vv -p 2222 192.168.10.100
Me arroja un conexión time out.
Si le hago un nmap desde el mismo host de la wan al router al puerto
2222 me arroja filtered (osea no me pone open).
Alguna otra pista?
Como me olvidé de todo esto!
Dos cosas:
1/ ¿Ese ssh lo haces desde el exterior o desde un equipo interno?
2/ Haz la prueba desde un equipo externo que no pase por el router que
conecta con la WAN.
Saludos,