|
|
|
iptables
|
|||
|---|---|---|---|
|
#18+
Всем привет! Подскажите пожалуйста как можно заставить iptables выполнять правлило prerouting - га только один раз, до установление соединения? т.е надо что бы клиент перед тем как ему откроются порты для доступа в инет, попал на страницу авторизации,авторизовался а потом уже мог набирать нужные ему адрес в браузере,для этого я сделал так : iptables -t nat -A PREROUTING -s 10.0.3.0/24 -p tcp --dport 80 -j REDIRECT но к сожалению это не работает ((, происходит следующие, клиента перебрасывается на страницу авторизации он авторизуется, после чего на следующей вкладке пытается ввести нужный ему адрес и его снова перебрасывает на страницу авторизации, не смотря на то что порты открыты и связь установлена (( как это можно исправить? Спасибо ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.09.2010, 15:47 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
для справки: Действие REDIRECT Действие REDIRECTБез указания ключа --to-ports, перенаправления не происходит, т.е. пакет идет на тот порт, куда и был назначен. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.09.2010, 16:08 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
miksoftдля справки: Действие REDIRECT Действие REDIRECTБез указания ключа --to-ports, перенаправления не происходит, т.е. пакет идет на тот порт, куда и был назначен. пробовал и так, та же самая "задница" iptables -t nat -A PREROUTING -s 10.0.3.0/24 -p tcp --dport 80 -j REDIRECT --to-ports 80 перебрасывает на страницу авторизации , и каждый раз не зависимо от того авторизовался я или нет все равно на страницу авторизации кидает, постоянно ((, а надо что бы после авторизации я мог зайти на какой то ресурс ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.09.2010, 16:21 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
А какой смысл с 80-ого порта перенаправлять на тот же 80-ый? Опишите подробнее, что это за страница авторизации, кто ее отдает и как эта авторизация работает. Могу предположить, что по факту успешного прохождения авторизации нужно добавлять правило, отменяющее этот ваш "редирект" для конкретного хоста. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.09.2010, 16:28 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
miksoftА какой смысл с 80-ого порта перенаправлять на тот же 80-ый?Вопрос отменяется. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.09.2010, 16:29 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
поставьте готовое решение класса "hotspot". ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.09.2010, 16:51 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
вот это например http://www.chillispot.info/ так будет результативнее. да и разве у netup нет готовых конфигураций? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.09.2010, 16:56 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
miksoftmiksoftА какой смысл с 80-ого порта перенаправлять на тот же 80-ый?Вопрос отменяется. На сервере через который устанавливается доступ с нетом, стоит локальный веб сервер на котором "поднята" веб авторизация, локальный веб сервер работает на 80-м порту.Предполагается что при вводе клиентом юрл запрос по этому юрл передается на 80 порт, так вот этот запрос должен быть перехвачен фаерволом и отправлен на 80 порт локального веб-сервера(он работает тоже на 80) после чего клиент увидит страницу авториз., он вводит логи и пароль, на фаер. открываются порты и связь устанавливается. Я тоже думаю добавить правило отмены редиректа в систему которая открывает порты для клиента, но проблема в том что пока что у меня не получается это сделать, не получается составить правило (( Предполагаю что должно быть что то вроде этого iptables -t nat -A PREROUTING -s USER_IP -p tcp --dport 80 -j АCCEPT Но это не работает((, помогите составить правило, ман уже читал ну что то никаких идей (( Спасибо ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.09.2010, 17:13 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
netwindвот это например http://www.chillispot.info/ так будет результативнее. да и разве у netup нет готовых конфигураций? есть вот такая конфигурация (http://www.netup.ru/UTM5/articles.php?n=4) Скажу так, все инфа там изложена в образном виде, когда начинаешь настраивать то получается далеко на так как там написано, вот и приходиться "ребусы разгадывать" (( ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.09.2010, 17:18 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
Aleksandr G., а там есть apache, который выдает первый редирект ? попробуйте keep-alive отключить в нем. Повторный запрос, похоже, и не доходит до iptables, а идет по старой схеме опять на авторизацию. Проверьте это по счетчикам в таблице. В PREROUTING попадает только первый пакет из tcp-соединения. На каждый новый запрос счетчик должен увеличиваться на 1. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.09.2010, 17:36 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
netwindAleksandr G., а там есть apache, который выдает первый редирект ? попробуйте keep-alive отключить в нем. Повторный запрос, похоже, и не доходит до iptables, а идет по старой схеме опять на авторизацию. Проверьте это по счетчикам в таблице. В PREROUTING попадает только первый пакет из tcp-соединения. На каждый новый запрос счетчик должен увеличиваться на 1. В апаче отключил кип-элайв, но ничего не поменялось (((, счетчики в таблице - имеется ввиду в разделе прироутинга?если да то там особо ничего не меняется не после того как я авторизовался не после того как я несколько раз обновил страницу с нужным мне юрл (( ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.09.2010, 11:35 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
Aleksandr G., тогда надо собрать такой NAT который будет срабатывать ДО того правила. этого можно добиться внимательно все настраивая и проверяя как на самом деле ходят пакеты через iptable -j LOG ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.09.2010, 12:45 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
Aleksandr G. ... Я тоже думаю добавить правило отмены редиректа в систему которая открывает порты для клиента, но проблема в том что пока что у меня не получается это сделать, не получается составить правило (( Предполагаю что должно быть что то вроде этого iptables -t nat -A PREROUTING -s USER_IP -p tcp --dport 80 -j АCCEPT Но это не работает((, помогите составить правило, ман уже читал ну что то никаких идей (( Спасибо ACCEPT в прероутинг таблице не подходит, т.к. там пакеты изменяются ( а не принимаются/отклоняются). Вам надо до вашего -j REDIRECT правила добавлять правила с -j RETURN, при этом пакеты перейдут с следующую цепочку правил не дойдя до правила редиректа. Код: plaintext 1. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.09.2010, 09:55 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
авторс -j RETURN, при этом пакеты перейдут с следующую цепочку правил не дойдя до правила редиректа. Ну в итоге такой "нормальный" пакет должен таки дойти до -j SNAT. Писать про -j RETURN не видя всего набора правил, пожалуй, не стоит. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.09.2010, 11:52 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
netwind Ну в итоге такой "нормальный" пакет должен таки дойти до -j SNAT. И что нет так если дойдет? пакеты от неавторизованных юзеров попадают в редирект и отправляются на локальный веб сервер, от авторизованных юзеров проскакивают через пре-роутинг из за ретурна и НАТятся в построутинге. Что нет так, или я чего не понимаю? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.09.2010, 13:06 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
К., да, все нормально. тогда остается заметить про обязательную необходимость -j SNAT ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.09.2010, 13:20 |
|
||
|
iptables
|
|||
|---|---|---|---|
|
#18+
Тоже с такой проблемой столкнулся. Решаю так: iptables -t nat -F На самом деле может показаться глупым, но когда эта команда в начале скрипта, такой способ уместен. Скрипт каждый раз очищает все таблицы и заново прописывает правила. Иначе у меня не вышло, да и в моем случае это удобнее. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.10.2011, 21:12 |
|
||
|
|

start [/forum/topic.php?fid=25&fpage=77&tid=1483954]: |
0ms |
get settings: |
5ms |
get forum list: |
19ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
310ms |
get topic data: |
14ms |
get forum data: |
3ms |
get page messages: |
69ms |
get tp. blocked users: |
2ms |
| others: | 238ms |
| total: | 666ms |

| 0 / 0 |
