El Tue, 21 Oct 2014 11:21:47 -0300, [email protected] escribió: > On 21/10/14 11:19, Camaleón wrote:
(...) >>> Para hacer esto debo solamente manejarme con la cadena Forward? >>> >>> Desde ya muchas gracias! >>> >> NAT y enmascaramiento. >> >> > Gracias Camaleon, estoy buscando! > > Tengo la cadena FORWARD con la POLICY por default en ACCEPT y he > ejecutado este línea: > > iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 2222 -j DNAT --to > 192.168.0.1:22 Si pones la salida de "iptables -L" mejor (recuerda que el orden de las reglas de iptables es relevante). Suponiendo que tienes habilitado el reenvío de paquetes, prueba permitiendo expresamente el tráfico hacia la interfaz interna: # añadir después iptables -A FORWARD -p tcp -d 192.168.0.1 --dport 2222 -j ACCEPT > Te recuerdo que mi eth2 es la WAN, pero cuando quiero hacer un ssh desde > la WAN: > > # ssh -vv -p 2222 192.168.10.100 > > Me arroja un conexión time out. > > Si le hago un nmap desde el mismo host de la wan al router al puerto > 2222 me arroja filtered (osea no me pone open). > > Alguna otra pista? > > Como me olvidé de todo esto! Dos cosas: 1/ ¿Ese ssh lo haces desde el exterior o desde un equipo interno? 2/ Haz la prueba desde un equipo externo que no pase por el router que conecta con la WAN. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: https://lists.debian.org/[email protected]

