Was für ein Gerät hast du für einen Router? Hast du Shell-Zugriff?
Ich musste jemandem helfen, vollen Zugriff auf ihre Box vom Internet zu erhalten. Ich konnte keine Option in der Web-Benutzeroberfläche des Routers (mit Tomato) finden. Daher habe ich die Änderungen direkt übernommen und meine Änderungen in gespeichert / etc / iptables . Diese Änderungen werden gelöscht, wenn die Konfiguration geändert wird. Dies hängt jedoch möglicherweise nicht von Ihrer Router-Wahl ab.
Durch die SNAT-Regel scheint das Paket von Ihrer lokalen Adresse zu stammen (in diesem Fall in 1.1.1.1 zensiert), wenn das Paket Ihr Netzwerk für das Internet verlässt. Viele Linux-Router-Distributionen implementieren ihre Portweiterleitung gerne mit SNAT anstelle der standardmäßig gefundenen MASQUERADE-Regel.
iptables -t nat -I POSTROUTING -s 192.168.0.0/24 -o vlan1 -j SNAT --to-source 1.1.1.1
Wenn jemand von außen versucht, eine Verbindung zu Ihrer öffentlichen IP-Adresse herzustellen, wird die Verbindung an den lokalen Computer gesendet (192.168.0.123). Bevor es die Maschine erreichen kann, muss es von der FORWARD-Kette akzeptiert werden.
iptables -t nat -A PREROUTING -d 1.1.1.1 -j DNAT --to-destination 192.168.0.123
Wenn es gemacht wird, wird es an den lokalen Rechner weitergeleitet.
iptables -A FORWARD -d 192.168.0.123 -j ACCEPT
Für Ihr Honeypot-Beispiel möchten Sie möglicherweise eine globale Annahme, wie ich sie oben gepostet habe. Für meinen Anwendungsfall wollte ich jedoch den Zugriff auf eine bekannte vertrauenswürdige IP-Adresse einschränken.
iptables -A FORWARD -d 192.168.0.123 -s 2.2.2.2 -j ACCEPT
Wenn Sie absolut zulassen möchten, dass sich jemand mit Ihrem Standort verbindet, würde ich ihn in eine vollständig separate Subnetz- / Kollisionsdomäne von Ihren normalen Computern stellen und diese als Ihre iptables
Setup sperrt den gesamten Zugriff auf diese Domäne.