Народ помогите кто нибудь уже запарился..
во внутренней сети есть web сервер который должен быть виден снаружи..как только этот DNAT я не крутил никак не хочет работать..
напишите работающие рули которые открывают доступ во внутреннюю сеть если у кого нибудь такие есть
>Народ помогите кто нибудь уже запарился..
>во внутренней сети есть web сервер который должен быть виден снаружи..как только
>этот DNAT я не крутил никак не хочет работать..
>напишите работающие рули которые открывают доступ во внутреннюю сеть если у кого
>нибудь такие естьiptables -t nat -A PREROUTING -i eth0 -p tcp --dport 13666 -j DNAT --to-destination=192.168.0.2
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state NEW -i eth0 -o eth1 -p tcp --dport 13666 -j ACCEPT
i eth0 -p tcp --dport 13666
а можно с 80 на 80-й?
>
>i eth0 -p tcp --dport 13666
>а можно с 80 на 80-й?а если еще напишешь руль для хождения локальных пользователей на этот сервер то вообще все будет клевА!! :))
>а если еще напишешь руль для хождения локальных пользователей на этот сервер
>то вообще все будет клевА!! :))А в чем проблема?
Надо PREROUTING поставить с внутреннего интерфейса на внутренний (и FORWARD тоже, разумеется).
Замени eth0 на eth1 - вот и все правила.
В моем примере eth0 - внешний, а eth1 - внутренний.
А чтобы все было по-правильному, т.е. чтобы в логах веб-сервера писался правильный внутренний IP-адрес клиента, надо не через DNAT делать, а изменяя записи DNS - т.е. чтобы при запросе из внутренней сети DNS возвращал внутренний адрес, а снаружи - внешний. Для этого есть специальная фича в bind9 - представления.
>
>i eth0 -p tcp --dport 13666
>а можно с 80 на 80-й?
Конечно. Просто надо поменять 13666 на 80.
iptables -t nat -A POSTROUTING -i eth? -p tcp -j SNAT --to-source=<ext_ip>
вроде как ещё добавить надо :)
>iptables -t nat -A POSTROUTING -i eth? -p tcp -j SNAT --to-source=<ext_ip>
>вроде как ещё добавить надо :)
Не обязательно, если для внутренней машины разрешен маскарадинг наружу.
Если сделать SNAT, то веб-сервер будет видеть, что все входящие соединения идут с шлюза, а если SNAT не делать, то обратный адрес будет "настоящим" адресом клиента.
Соответственно, чтобы уходили обратные пакеты нормально, надо чтобы в FORWARD были разрешены --state ESTABLISHED для пакетов с адреса веб-сервера в интернет.
В приведенных мной правилах ESTABLISHED разрешено для всех.
Для Александра Лурье !!! Спасибо все работает!!!
>Для Александра Лурье !!! Спасибо все работает!!!
Млин погорячился!!!! не пашет..
>>>>Надо PREROUTING поставить с внутреннего интерфейса на внутренний (и FORWARD тоже, разумеется). может с внешнего на внутренний...если не влом напиши полностью..
>>Для Александра Лурье !!! Спасибо все работает!!!
>Млин погорячился!!!! не пашет..
>>>>>Надо PREROUTING поставить с внутреннего интерфейса на внутренний (и FORWARD тоже, разумеется). может с внешнего на внутренний...если не влом напиши полностью..
логи в студию:
1. описание того, как делалась проверка
2. /sbin/iptables -nvL
3. /sbin/iptables -t nat -nvL
4. /usr/sbin/tcpdump -i внешний_интерфейс
5. /usr/sbin/tcpdump -i внутренний_интерфейс
>>>Для Александра Лурье !!! Спасибо все работает!!!
>>Млин погорячился!!!! не пашет..
>>>>>>Надо PREROUTING поставить с внутреннего интерфейса на внутренний (и FORWARD тоже, разумеется). может с внешнего на внутренний...если не влом напиши полностью..
>
>
>логи в студию:
>1. описание того, как делалась проверка
>2. /sbin/iptables -nvL
>3. /sbin/iptables -t nat -nvL
>4. /usr/sbin/tcpdump -i внешний_интерфейс
>5. /usr/sbin/tcpdump -i внутренний_интерфейс1.проболи заходить с внешнего мира все проходит на ура из локалки не пашет а если по ip то работает
2.alfa:~# iptables -nvL
Chain INPUT (policy DROP 170 packets, 28989 bytes)
pkts bytes target prot opt in out source destination
6744 305K ACCEPT all -- lo * 83.149.204.26 0.0.0.0/0
3390 170K ACCEPT all -- lo * 192.168.0.1 0.0.0.0/0
6073 534K ACCEPT all -- lo * 127.0.0.1 0.0.0.0/0
44743 30M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
171 28639 TCP_FLAGS tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 state NEW
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:20 state NEW
2 120 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 state NEW
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:21 state NEW
1 48 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:25 state NEW
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:80 state NEW
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 state NEW
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:110 state NEW
3 180 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
7490 768K ACCEPT all -- * * 192.168.0.0/24 0.0.0.0/0Chain FORWARD (policy DROP 400 packets, 29131 bytes)
pkts bytes target prot opt in out source destination
25748 33M ACCEPT all -- * * 0.0.0.0/0 192.168.0.6 state RELATED,ESTABLISHED
17772 1034K ACCEPT all -- * * 192.168.0.6 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.0.2 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 192.168.0.2 0.0.0.0/0
91 35477 ACCEPT all -- * * 0.0.0.0/0 192.168.0.3 state RELATED,ESTABLISHED
66 3020 ACCEPT all -- * * 192.168.0.3 0.0.0.0/0
1610 87085 ACCEPT all -- * * 0.0.0.0/0 192.168.0.4 state RELATED,ESTABLISHED
1316 62096 ACCEPT all -- * * 192.168.0.4 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.0.5 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 192.168.0.5 0.0.0.0/0
123 5331 ACCEPT all -- * * 0.0.0.0/0 192.168.0.9 state RELATED,ESTABLISHED
261 342K ACCEPT all -- * * 192.168.0.9 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.0.10 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 192.168.0.10 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.0.12 state RELATED,ESTABLISHED
3 450 ACCEPT all -- * * 192.168.0.12 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.0.13 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 192.168.0.13 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.0.23 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 192.168.0.23 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 192.168.0.17 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 192.168.0.17 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
31 1860 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80Chain OUTPUT (policy ACCEPT 67939 packets, 32M bytes)
pkts bytes target prot opt in out source destinationChain TCP_FLAGS (1 references)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp option=64
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp option=128Chain eth0 (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT all -- !eth0 * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 LOG all -- eth0 * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Bad pack
et from eth0:'
3.alfa:~# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 26887 packets, 2545K bytes)
pkts bytes target prot opt in out source destination
31 1860 DNAT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:192.168.0.6Chain POSTROUTING (policy ACCEPT 31044 packets, 1662K bytes)
pkts bytes target prot opt in out source destination
267 12816 SNAT all -- * eth0 192.168.0.6 0.0.0.0/0 to:83.149.204.26
0 0 SNAT icmp -- * eth0 192.168.0.2 0.0.0.0/0 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.2 0.0.0.0/0 tcp dpt:21 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.2 0.0.0.0/0 udp dpt:21 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.2 0.0.0.0/0 tcp dpt:25 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.2 0.0.0.0/0 udp dpt:25 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.2 0.0.0.0/0 tcp dpt:80 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.2 0.0.0.0/0 udp dpt:80 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.2 0.0.0.0/0 tcp dpt:110 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.2 0.0.0.0/0 udp dpt:110 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.2 0.0.0.0/0 tcp dpt:3128 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.2 0.0.0.0/0 udp dpt:3128 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.2 0.0.0.0/0 tcp dpt:5190 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.2 0.0.0.0/0 udp dpt:5190 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.2 0.0.0.0/0 tcp dpt:443 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.2 0.0.0.0/0 udp dpt:443 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.2 0.0.0.0/0 tcp dpt:1024 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.2 0.0.0.0/0 udp dpt:1024 to:83.149.204.26
0 0 SNAT icmp -- * eth0 192.168.0.3 0.0.0.0/0 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.3 0.0.0.0/0 tcp dpt:21 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.3 0.0.0.0/0 udp dpt:21 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.3 0.0.0.0/0 tcp dpt:25 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.3 0.0.0.0/0 udp dpt:25 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.3 0.0.0.0/0 tcp dpt:80 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.3 0.0.0.0/0 udp dpt:80 to:83.149.204.26
7 336 SNAT tcp -- * eth0 192.168.0.3 0.0.0.0/0 tcp dpt:110 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.3 0.0.0.0/0 udp dpt:110 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.3 0.0.0.0/0 tcp dpt:3128 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.3 0.0.0.0/0 udp dpt:3128 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.3 0.0.0.0/0 tcp dpt:5190 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.3 0.0.0.0/0 udp dpt:5190 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.3 0.0.0.0/0 tcp dpt:443 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.3 0.0.0.0/0 udp dpt:443 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.3 0.0.0.0/0 tcp dpt:1024 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.3 0.0.0.0/0 udp dpt:1024 to:83.149.204.26
0 0 SNAT icmp -- * eth0 192.168.0.4 0.0.0.0/0 to:83.149.204.26
1 48 SNAT tcp -- * eth0 192.168.0.4 0.0.0.0/0 tcp dpt:21 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.4 0.0.0.0/0 udp dpt:21 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.4 0.0.0.0/0 tcp dpt:25 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.4 0.0.0.0/0 udp dpt:25 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.4 0.0.0.0/0 tcp dpt:80 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.4 0.0.0.0/0 udp dpt:80 to:83.149.204.26
157 7536 SNAT tcp -- * eth0 192.168.0.4 0.0.0.0/0 tcp dpt:110 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.4 0.0.0.0/0 udp dpt:110 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.4 0.0.0.0/0 tcp dpt:3128 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.4 0.0.0.0/0 udp dpt:3128 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.4 0.0.0.0/0 tcp dpt:5190 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.4 0.0.0.0/0 udp dpt:5190 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.4 0.0.0.0/0 tcp dpt:443 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.4 0.0.0.0/0 udp dpt:443 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.4 0.0.0.0/0 tcp dpt:1024 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.4 0.0.0.0/0 udp dpt:1024 to:83.149.204.26
0 0 SNAT icmp -- * eth0 192.168.0.5 0.0.0.0/0 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.5 0.0.0.0/0 tcp dpt:21 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.5 0.0.0.0/0 udp dpt:21 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.5 0.0.0.0/0 tcp dpt:25 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.5 0.0.0.0/0 udp dpt:25 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.5 0.0.0.0/0 tcp dpt:80 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.5 0.0.0.0/0 udp dpt:80 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.5 0.0.0.0/0 tcp dpt:110 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.5 0.0.0.0/0 udp dpt:110 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.5 0.0.0.0/0 tcp dpt:3128 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.5 0.0.0.0/0 udp dpt:3128 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.5 0.0.0.0/0 tcp dpt:5190 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.5 0.0.0.0/0 udp dpt:5190 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.5 0.0.0.0/0 tcp dpt:443 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.5 0.0.0.0/0 udp dpt:443 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.5 0.0.0.0/0 tcp dpt:1024 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.5 0.0.0.0/0 udp dpt:1024 to:83.149.204.26
0 0 SNAT icmp -- * eth0 192.168.0.9 0.0.0.0/0 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.9 0.0.0.0/0 tcp dpt:21 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.9 0.0.0.0/0 udp dpt:21 to:83.149.204.26
1 48 SNAT tcp -- * eth0 192.168.0.9 0.0.0.0/0 tcp dpt:25 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.9 0.0.0.0/0 udp dpt:25 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.9 0.0.0.0/0 tcp dpt:80 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.9 0.0.0.0/0 udp dpt:80 to:83.149.204.26
1 48 SNAT tcp -- * eth0 192.168.0.9 0.0.0.0/0 tcp dpt:110 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.9 0.0.0.0/0 udp dpt:110 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.9 0.0.0.0/0 tcp dpt:3128 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.9 0.0.0.0/0 udp dpt:3128 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.9 0.0.0.0/0 tcp dpt:5190 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.9 0.0.0.0/0 udp dpt:5190 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.9 0.0.0.0/0 tcp dpt:443 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.9 0.0.0.0/0 udp dpt:443 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.9 0.0.0.0/0 tcp dpt:1024 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.9 0.0.0.0/0 udp dpt:1024 to:83.149.204.26
0 0 SNAT icmp -- * eth0 192.168.0.10 0.0.0.0/0 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.10 0.0.0.0/0 tcp dpt:21 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.10 0.0.0.0/0 udp dpt:21 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.10 0.0.0.0/0 tcp dpt:25 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.10 0.0.0.0/0 udp dpt:25 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.10 0.0.0.0/0 tcp dpt:80 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.10 0.0.0.0/0 udp dpt:80 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.10 0.0.0.0/0 tcp dpt:110 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.10 0.0.0.0/0 udp dpt:110 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.10 0.0.0.0/0 tcp dpt:3128 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.10 0.0.0.0/0 udp dpt:3128 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.10 0.0.0.0/0 tcp dpt:5190 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.10 0.0.0.0/0 udp dpt:5190 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.10 0.0.0.0/0 tcp dpt:443 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.10 0.0.0.0/0 udp dpt:443 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.10 0.0.0.0/0 tcp dpt:1024 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.10 0.0.0.0/0 udp dpt:1024 to:83.149.204.26
0 0 SNAT icmp -- * eth0 192.168.0.12 0.0.0.0/0 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.12 0.0.0.0/0 tcp dpt:21 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.12 0.0.0.0/0 udp dpt:21 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.12 0.0.0.0/0 tcp dpt:25 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.12 0.0.0.0/0 udp dpt:25 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.12 0.0.0.0/0 tcp dpt:80 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.12 0.0.0.0/0 udp dpt:80 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.12 0.0.0.0/0 tcp dpt:110 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.12 0.0.0.0/0 udp dpt:110 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.12 0.0.0.0/0 tcp dpt:3128 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.12 0.0.0.0/0 udp dpt:3128 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.12 0.0.0.0/0 tcp dpt:5190 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.12 0.0.0.0/0 udp dpt:5190 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.12 0.0.0.0/0 tcp dpt:443 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.12 0.0.0.0/0 udp dpt:443 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.12 0.0.0.0/0 tcp dpt:1024 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.12 0.0.0.0/0 udp dpt:1024 to:83.149.204.26
0 0 SNAT icmp -- * eth0 192.168.0.13 0.0.0.0/0 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.13 0.0.0.0/0 tcp dpt:21 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.13 0.0.0.0/0 udp dpt:21 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.13 0.0.0.0/0 tcp dpt:25 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.13 0.0.0.0/0 udp dpt:25 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.13 0.0.0.0/0 tcp dpt:80 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.13 0.0.0.0/0 udp dpt:80 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.13 0.0.0.0/0 tcp dpt:110 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.13 0.0.0.0/0 udp dpt:110 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.13 0.0.0.0/0 tcp dpt:3128 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.13 0.0.0.0/0 udp dpt:3128 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.13 0.0.0.0/0 tcp dpt:5190 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.13 0.0.0.0/0 udp dpt:5190 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.13 0.0.0.0/0 tcp dpt:443 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.13 0.0.0.0/0 udp dpt:443 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.13 0.0.0.0/0 tcp dpt:1024 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.13 0.0.0.0/0 udp dpt:1024 to:83.149.204.26
0 0 SNAT icmp -- * eth0 192.168.0.23 0.0.0.0/0 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.23 0.0.0.0/0 tcp dpt:21 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.23 0.0.0.0/0 udp dpt:21 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.23 0.0.0.0/0 tcp dpt:25 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.23 0.0.0.0/0 udp dpt:25 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.23 0.0.0.0/0 tcp dpt:80 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.23 0.0.0.0/0 udp dpt:80 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.23 0.0.0.0/0 tcp dpt:110 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.23 0.0.0.0/0 udp dpt:110 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.23 0.0.0.0/0 tcp dpt:3128 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.23 0.0.0.0/0 udp dpt:3128 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.23 0.0.0.0/0 tcp dpt:5190 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.23 0.0.0.0/0 udp dpt:5190 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.23 0.0.0.0/0 tcp dpt:443 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.23 0.0.0.0/0 udp dpt:443 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.23 0.0.0.0/0 tcp dpt:1024 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.23 0.0.0.0/0 udp dpt:1024 to:83.149.204.26
0 0 SNAT icmp -- * eth0 192.168.0.17 0.0.0.0/0 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.17 0.0.0.0/0 tcp dpt:21 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.17 0.0.0.0/0 udp dpt:21 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.17 0.0.0.0/0 tcp dpt:25 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.17 0.0.0.0/0 udp dpt:25 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.17 0.0.0.0/0 tcp dpt:80 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.17 0.0.0.0/0 udp dpt:80 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.17 0.0.0.0/0 tcp dpt:110 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.17 0.0.0.0/0 udp dpt:110 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.17 0.0.0.0/0 tcp dpt:3128 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.17 0.0.0.0/0 udp dpt:3128 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.17 0.0.0.0/0 tcp dpt:5190 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.17 0.0.0.0/0 udp dpt:5190 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.17 0.0.0.0/0 tcp dpt:443 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.17 0.0.0.0/0 udp dpt:443 to:83.149.204.26
0 0 SNAT tcp -- * eth0 192.168.0.17 0.0.0.0/0 tcp dpt:1024 to:83.149.204.26
0 0 SNAT udp -- * eth0 192.168.0.17 0.0.0.0/0 udp dpt:1024 to:83.149.204.26Chain OUTPUT (policy ACCEPT 29756 packets, 1598K bytes)
pkts bytes target prot opt in out source destination
>1.проболи заходить с внешнего мира все проходит на ура из локалки не
>пашет а если по ip то работает
>2.alfa:~# iptables -nvLТелепаты еще не вернулись из отпуска.
Что "не пашет"? Что должно "пахать"? Что конкретно делали? С каких компьютеров (IP-адреса) что вводили и что ожидали увидеть? Что увидели?
Телепаты еще не вернулись из отпуска.
>
>Что "не пашет"?
не ходят локальные пользователи в внутренние вэб сервер>> Что должно "пахать"?
Должны ходить на вэб сервер как внутренние так и внешние клиенты
>>Что конкретно делали? С каких компьютеров
(IP-адреса) что вводили и что ожидали увидеть? Что увидели?
для внешних клиентов написал рули которые ты предоставил страницой выше.
С внешних компов писали linux.pereslavl.ru все заходит все работает
С внутренних компов пишем тоже самое и ничего не пашет.
>для внешних клиентов написал рули которые ты предоставил страницой выше.
>С внешних компов писали linux.pereslavl.ru все заходит все работает
>С внутренних компов пишем тоже самое и ничего не пашет.Сейчас в PREROUTING то правило, которое я написал:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination=192.168.0.6Оно перенаправляет соединения, входящие с интерфейса eth0 (-i eth0). При запросах изнутри локальной сети оно, естественно, не срабатывает. Надо либо убрать из правила -i eth0, либо сделать еще одно правило с -i eth1.
После этого надо добавить в FORWARD пересылку с eth1 на eth1 (пришло из локалки, переслалось в локалку):
iptables -A FORWARD -m state --state NEW -i eth1 -o eth1 -p tcp --dport 80 -j ACCEPT