olej3232 utworzono 14 stycznia 2019 utworzono 14 stycznia 2019 Witam Dawno mnie tu nie było, ale drugi dzień walczę z konfiguracją i nie mogę sobie poradzić (pewnie jakiś głupi błąd robię) Mam sieć zbudowaną z dwóch serwerów i stacji klienckich. Jeden serwer to router: WAN LAN1 LAN2 Drugi serwer to serwer www / samba itp (na potrzeby postu nazwę go serwer WWW) port LAN połączony z routerem z portem LAN1 klienci do routera łączą się przez LAN2 Z zewnątrz sieci nie mam problemu żeby dostać się na serwer WWW forward-ing działa prawidłowo. Problem pojawia się, kiedy próbuję połączyć się ze stacji klienckiej wykorzystując domenę. Wiem że mógł bym postawić DNS u siebie i odpowiednio skonfigurować domenę, ale chciał bym żeby mi to zadziałało przy użyciu iptables. Połączenie musiało by wyjść od klienta przez LAN2 do WAN a z tamtą zostać przekierowane na LAN1 Zawsze takie konfigurację wykonywałem na routerach / UTM-ach i nie było problemu.
MasterYoghourt komentarz 15 stycznia 2019 komentarz 15 stycznia 2019 Chyba musisz wyznaczyć trasy routingu w routerze. Dodatkowo uzupełnij pliki hosts na wszystkich maszynach. Natomiast IP Tables stosuje się do filtrowania ruchu, czyli przepuścić coś lub zablokować, zwykła zapora ogniowa. Jak chcesz poważnie poćwiczyć routing polecam ściągnąć książkę do kursu CCNA i samemu sobie przestudiować. Laboratoria, sieci z wieloma routerami, przełącznikami, klientami, możesz wirtualizować w programie Packet Tracer. A jeśli chcesz poćwiczyć z dynamicznym routingiem na linuksie to musisz zainstalować usługę routera, np quagga. Poniżej przykład użycia Packet Tracer.
olej3232 komentarz 18 stycznia 2019 Autor komentarz 18 stycznia 2019 (edytowane) Już sobie poradziłem (zapomniałem odpisać). Kwestie routingu nie są mi obce, na codzień przy tym pracuję. Po prostu dawno tego nie robiłem za pomocą IPTABLES. W dobie UTM-ów gdzie tematy załatwia się dwoma kliknięciami człowiek staje się coraz glupszy. Cytuj Natomiast IP Tables stosuje się do filtrowania ruchu, czyli przepuścić coś lub zablokować, zwykła zapora ogniowa. Częściowo to prawda choć nie do końca się z tym zgodzę. iptables -t nat -A PREROUTING -d x.x.x.x -p tcp --dport 80 -j DNAT --to 10.10.1.2 iptables -A FORWARD -p tcp --dport 80 -d 10.10.1.2 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 80 -d 10.10.1.2 -j MASQUERADE
Wciąż szukasz rozwiązania problemu? Napisz teraz na forum!
Możesz zadać pytanie bez konieczności rejestracji - wystarczy, że wypełnisz formularz.