iptables переадресовывает скрытый стиль портала

Что такое набор правил iptables, который заставит узлы, подключенные к точке доступа, попытаться получить доступ к любому веб-сайту (порт 80 любого ip или имени хоста), который будет перенаправлен на другое устройство в сети (что фактически является отдельным).

Например, второй сервер (хостинг веб-сервера) подключается через ethernet и имеет IP-адрес 192.168.1.99/24 (eth0)

Первичный сервер размещает беспроводную точку доступа (от адаптера wlan0ap) и имеет ip 192.168.12.1/24. Я хочу сделать так, чтобы любые пользователи Wi-Fi точки доступа (в сети 192.168.12.0/24), которые пытались получить доступ к 192.168.12.1:80 или 192.168.12.4:80 или google.com:80, будут принудительно перенаправлены на 192.168 .1.99: 80.

В настоящее время я пробовал эти правила в сочетании с включением net.ipv4.ip_forward=1 в sysctl

 sudo iptables -A POSTROUTING -t nat -o wlan0ap -j MASQUERADE sudo iptables -t mangle -N internet sudo iptables -t mangle -A PREROUTING -i wlan0ap -p tcp -m tcp --dport 80 -j internet sudo iptables -t mangle -A PREROUTING -i wlan0ap -p tcp -m tcp --dport 443 -j internet sudo iptables -t mangle -A internet -j MARK --set-mark 99 sudo iptables -t nat -A PREROUTING -i eth1 -p tcp -m mark --mark 99 -m tcp --dport 80 -j DNAT --to-destination 192.168.1.98 

2 Solutions collect form web for “iptables переадресовывает скрытый стиль портала”

Следующие правила должны работать (не проверены):

 iptables -t nat -A PREROUTING -i wlan0ap -p tcp --dport 80 -j DNAT --to-destination 192.168.1.99:80 iptables -t nat -A PREROUTING -i wlan0ap -p tcp --dport 430 -j DNAT --to-destination 192.168.1.99:80 iptables -t nat -A POSTROUTING -j MASQUERADE 

вы можете использовать опцию multiport. Чтобы перекрыть все трафик на порт 80 , 443 вы можете использовать:

 iptables -t nat -A PREROUTING -i wlan0ap -p tcp -m multiport 80,443 -j DNAT --to-destination 192.168.1.99:80 

Если какой-либо пользователь использует портал для входа в систему,

 iptables -t nat -A PREROUTING -i wlan0ap -s ip_user -p tcp -ACCEPT 

Наша замена -s Ip -mac –source mac MAC

  • Что такое блокировка: брандмауэр и tcpwrapper?
  • Почему IStables не поддерживает сохранение изменений?
  • невозможно инициализировать фильтр таблицы
  • установить ограничение скорости передачи пакетов через iptables
  • Как перенаправить разных пользователей по различным туннелям OpenVPN в Linux?
  • iptables пересылает весь трафик на интерфейс
  • Как использовать правила syn proxy и connlimit с помощью iptables?
  • Iptables: `nf_conntrack_ftp` не работает под debian
  • Как устройство IFB позиционируется в потоке пакетов ядра Linux
  • Есть ли конкретная причина, по которой iptables вернет код выхода из 3 (вместо 1?) При выполнении без достаточных привилегий?
  • Как Wireshark видит пакеты, упавшие с помощью iptables?
  • Порт и распределение нагрузки на сервере ubuntu 12.04
  • Interesting Posts
    Linux и Unix - лучшая ОС в мире.