Olá pessoal , estou precisando fazer uma regra em meu iptables que um determinado ip falso de uma rede wireless responda com o IP Válido que darei pelo meu range de IP ..
Como poderei implementar essa regra em meu Firewall ?
Grato
André
Olá pessoal , estou precisando fazer uma regra em meu iptables que um determinado ip falso de uma rede wireless responda com o IP Válido que darei pelo meu range de IP ..
Como poderei implementar essa regra em meu Firewall ?
Grato
André
Vai utilizar uma porta em específico??
OLá , vou ter que liberar tudo (todas as portas) aí ele vai tratar no firewall dele ..
Abraço
André
Opa, faz assim:
iptables -t nat -A PREROUTING -d 200.200.200.10 -j DNAT --to 192.1.163.10
iptables -t nat -A POSTROUTING -s 192.1.163.10 -j SNAT --to 200.200.200.10
vc tem que levantar uma interface virtual na interface da net como o ip 200.200.200.10 e colocar o cliente com 192.1.163.10
eu usava assim, hoje uso proxy arp bem mais facil e profissional pois vc direciona o trafego para o ip da maquina do cliente e atribui o ipvalido para ele.
ç :toim: :toim: :toim: :toim: :toim:
Olá pessoal , obrigado por me ajudarem .. mais estou com um probleminha as conexões entrantes está indo perfeito para o ip falso , mas meu problema é na saída , o ip falso não está saindo com o IP que determinei para a placa virtual válida .. oque estou fazendo de errado .
no lugar de postrouting tente usar prerouting
Nao existe SNAT no PREROUTING
Usa o tcpdump pra ver aonde os pacotes estao parando...
# tcpdump -i interface -n host ip_para_analizar
aonde leio sobre o resultado do tcpdump? ele grava num arquivo?
qual a ligaçao dele com o ethereal
aproveitando ...
onde tiver o IP VALIDO declarado como ALIAS tem que USAR no ALIAS eth0:x a mascara da SUB-REDE do ip VALIDO , correto ?
Obrigado;
heheheh Correto tiago :P :PPostado originalmente por thiagog
Veio veh soh.... assim que tem que ser... e nao mascara "255.255.255.255" como c achava, se tu so tem 1 IP valido por exemplo, e o ip do roteador, seria uma mascara "255.255.255.252"
Código :eth1 Link encap:Ethernet HWaddr 00:31:A7:31:6D:91 inet addr:200.xx.xx.130 Bcast:200.xx.xx6.143 Mask:255.255.255.240 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:25175490 errors:0 dropped:0 overruns:0 frame:0 TX packets:25343602 errors:0 dropped:0 overruns:0 carrier:0 collisions:118085 txqueuelen:1000 RX bytes:1798061918 (1714.7 Mb) TX bytes:1457267078 (1389.7 Mb) Interrupt:5 Base address:0x8800 eth1:1 Link encap:Ethernet HWaddr 00:31:A7:31:6D:91 inet addr:200.xx.xx.131 Bcast:200.xx.xx.143 Mask:255.255.255.240 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:377596 errors:0 dropped:0 overruns:0 frame:0 TX packets:359616 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:29955826 (28.5 Mb) TX bytes:29645005 (28.2 Mb) Interrupt:5 Base address:0x8800 eth1:2 Link encap:Ethernet HWaddr 00:31:A7:31:6D:91 inet addr:200.xx.xx.132 Bcast:200.xx.xx.143 Mask:255.255.255.240 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:377596 errors:0 dropped:0 overruns:0 frame:0 TX packets:359616 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:29955826 (28.5 Mb) TX bytes:29645005 (28.2 Mb) Interrupt:5 Base address:0x8800 eth1:3 Link encap:Ethernet HWaddr 00:31:A7:31:6D:91 inet addr:200.xx.xx.133 Bcast:200.xx.xx.143 Mask:255.255.255.240 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:377596 errors:0 dropped:0 overruns:0 frame:0 TX packets:359616 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:29955826 (28.5 Mb) TX bytes:29645005 (28.2 Mb) Interrupt:5 Base address:0x8800