The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Внутренний ip выбросить во внешку по средствам iptables"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [ Отслеживать ]

"Внутренний ip выбросить во внешку по средствам iptables"  +/
Сообщение от Smoky_mo on 03-Ноя-09, 16:41 
Здравствуйте!

Ситуация следущая: есть сетка, и есть линуховый сервак в ней, который являеться и гейтвэем. Требуеться один из компьютеров этой сети выкинуть во внешку, так чтобы при обращении на статический ip гейтвэя по порту 9000 я попадал собственно на этот самый комп внутри. При этом я должен получить с этого компа данные.

Меня интересуют сами правила прероутинга и построутинга =)
eth0 - внешний интерфейс
eth1 - внутренний

-A PREROUTING -i eth0 -p tcp --dport 9000 -j DNAT --to-destination 192.168.20.250
-A PREROUTING -i eth0 -p udp --dport 9000 -j DNAT --to-destination 192.168.20.250
-A POSTROUTING -s 192.168.20.250/255.255.255.0 -p tcp -j SNAT --to-source 217.15.145.194:9000
-A POSTROUTING -s 192.168.20.250/255.255.255.0 -p udp -j SNAT --to-source 217.15.145.194:9000

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Внутренний ip выбросить во внешку по средствам iptables"  +/
Сообщение от Smoky_mo on 03-Ноя-09, 16:59 
Уважаемые гуру!!! помогите плз нубику =) раскройте тайну почему нихочет конэктиться!?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Внутренний ip выбросить во внешку по средствам iptables"  +/
Сообщение от ALex_hha (ok) on 03-Ноя-09, 17:06 
Примерно так

# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 9000 -j DNAT --to-destination 192.168.20.250
# iptables -t nat -A PREROUTING -i eth0 -p udp --dport 9000 -j DNAT --to-destination 192.168.20.250

# iptables -t nat -A POSTROUTING -s 192.168.20.250 -p tcp -j SNAT --to-source 217.15.145.194
# iptables -t nat -A POSTROUTING -s 192.168.20.250 -p udp -j SNAT --to-source 217.15.145.194

В цепочке forward таблицы filter какая политика по умолчанию?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Внутренний ip выбросить во внешку по средствам iptables"  +/
Сообщение от Andrey Mitrofanov on 03-Ноя-09, 18:52 
>Примерно так
># iptables -t nat -A POSTROUTING -s 192.168.20.250 -p tcp -j SNAT
>--to-source 217.15.145.194
># iptables -t nat -A POSTROUTING -s 192.168.20.250 -p udp -j SNAT
>--to-source 217.15.145.194

Эти два правила не нужны, _если_ это попытка оборабатывать в -t nat "обратные" пакеты. В -t nat попадает только первый пакет соединения, все остальные, в т.ч. и обратные, nat-ятся по принятому ранее решению (~по первому пакету).

Если имелся в виду какой-нибудь
-t nat -A POSTROUTING -d 192.168.20.250 -i eth0 -j SNAT --to-source 192.168.20.1
вместо настройки роутинга на .20.250, то... кто ж его знает?!

>В цепочке forward таблицы filter какая политика по умолчанию?

Он же сказал, что больше его ничего не интересует -- какой FORWARD? Ж) Но помогать требует -- все в недоумении... молчат. Думают, как бы ввернуть про ip_forward, настройки на "том сервере" и... что ещё?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Внутренний ip выбросить во внешку по средствам iptables"  +/
Сообщение от ALex_hha (ok) on 03-Ноя-09, 19:20 
> Он же сказал, что больше его ничего не интересует -- какой FORWARD?

прочитай цепочку прохождения транзитных пакетов, тогда не будешь писать глупости ;)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

7. "Внутренний ip выбросить во внешку по средствам iptables"  +/
Сообщение от pavel_simple (ok) on 03-Ноя-09, 19:40 
>> Он же сказал, что больше его ничего не интересует -- какой FORWARD?
>
>прочитай цепочку прохождения транзитных пакетов, тогда не будешь писать глупости ;)

прочитай его старые посты, коих много больше чем твоих и поймёш что это стёб, потому как уважающий себя пейсатель должен хоть раз в жизни осмысленно прочитать smart questions

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

8. "Внутренний ip выбросить во внешку по средствам iptables"  +/
Сообщение от Andrey Mitrofanov on 03-Ноя-09, 19:45 
>и поймёш что это стёб

А сам? ;) ...благородные доны обменялись пике, приправленными смайлами.
Правда, что бы _разглядеть_ те смайлы, таки придётся напрячься. :)))

Хуже всего топикстартеру: оживлённый разговор налицо. Но, о чём это они?! +<:)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

9. "Внутренний ip выбросить во внешку по средствам iptables"  +/
Сообщение от pavel_simple (ok) on 03-Ноя-09, 20:12 
>>и поймёш что это стёб
>
>А сам? ;) ...благородные доны обменялись пике, приправленными смайлами.

а сам решил что он этот стёб неразглядел
>Правда, что бы _разглядеть_ те смайлы, таки придётся напрячься. :)))
>
>Хуже всего топикстартеру: оживлённый разговор налицо. Но, о чём это они?! +<:)
>

касательно smart questions Максиму всё же стоит добавить сцылки "RTFM" "Рекомендуют прочитать как задавать" к "Ответить" - "К модератору"

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Внутренний ip выбросить во внешку по средствам iptables"  +/
Сообщение от angra (ok) on 03-Ноя-09, 19:32 
Аж любопытно стало, что за софтина на том компьютере слушает 9000 tcp и 9000 udp. Какие такие данные вы хотите с нее получить и как проверяете работоспособность.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Внутренний ip выбросить во внешку по средствам iptables"  +/
Сообщение от ALex_hha (ok) on 03-Ноя-09, 19:39 
>Аж любопытно стало, что за софтина на том компьютере слушает 9000 tcp
>и 9000 udp. Какие такие данные вы хотите с нее получить
>и как проверяете работоспособность.

Судя по кросспостингу на sysadmins - "Есть некая железяка КВМ Нэт СN6000 с адресом 192.168.20.250. Как эту железяку выкинуть во внешку на порт 9000 по средствам iptables?"

kvm свитч :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру