WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > Linux, UNIX, Open Source

Linux, UNIX, Open Source Rat & Tat bei Problemen und Fragen rund um GNU/Linux, BSD und sonstige UNIXe

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 19.12.2003, 00:54   #1
mpuaschitz
Senior Member
 
Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108


Standard [iptables] port forwarding --> port nicht vom internen lan erreichbar!

Hello Leute!

Szenario:

Gerät A hat eine öffentliche und die private IP 192.168.2.1 und sellt das Gateway zum Internet dar. Eth0 ist intern, eth1 ist extern.

Nun möchte ich einen Port des Gateway's direkt auf einen Gerät im internen LAN weiterleiten. Das mache ich mit folgender Regel:

iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 443 -j DNAT --to 192.168.2.100:443

Das funktioniert super, nur leider nicht vom internen LAN heraus. Wenn ich mich auf die Firewall Port 443 connecte erhalte ich den Port 443 der Firewall, nicht dessen Gerät wohin ich eigentlich weiterleiten möchte. Hab versucht das mit folgender Regel zu erreichen, leider erfolglos:

iptables -t nat -A POSTROUTING -o eth1 -d 192.168.2.100 -s 192.168.2.0/24 -p tcp --dport 443 -j SNAT --to 192.168.2.1:443

Dann noch mit folgendem probiert:

iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to 192.168.2.100:443

Ideen?

m.
mpuaschitz ist offline   Mit Zitat antworten
Alt 19.12.2003, 00:58   #2
TNC.Phil
Master
 
Registriert seit: 02.07.2000
Beiträge: 727


Standard

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j DNAT --to 192.168.2.100:443

wenns auch von intern gehen soll?
TNC.Phil ist offline   Mit Zitat antworten
Alt 19.12.2003, 04:01   #3
flinx
Inventar
 
Registriert seit: 08.04.2001
Beiträge: 3.101


Standard

Zitat:
Das funktioniert super, nur leider nicht vom internen LAN heraus. Wenn ich mich auf die Firewall Port 443 connecte erhalte ich den Port 443 der Firewall, nicht dessen Gerät wohin ich eigentlich weiterleiten möchte.
[ot]
Nur interessehalber: Warum sollte man im Lan nicht direkt verbinden, sondern den Umweg über die Firewall nehmen? Welche Szenarien machen dies wünschenswert?
[/ot]
TIA
flinx ist offline   Mit Zitat antworten
Alt 19.12.2003, 09:35   #4
mpuaschitz
Senior Member
 
Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108


Standard

Zitat:
Original geschrieben von TNC.Phil
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j DNAT --to 192.168.2.100:443

wenns auch von intern gehen soll?
haut nicht hin, warum ist fraglich.

m.
mpuaschitz ist offline   Mit Zitat antworten
Alt 19.12.2003, 09:36   #5
mpuaschitz
Senior Member
 
Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108


Standard

Zitat:
Original geschrieben von flinx
[ot]
Nur interessehalber: Warum sollte man im Lan nicht direkt verbinden, sondern den Umweg über die Firewall nehmen? Welche Szenarien machen dies wünschenswert?
[/ot]
TIA
weil die firewall bisher das gemanaged hat, was nun ein anderes gerät machen darf/muss und so keine umstellung der clients notwendig ist, alle einstellungen extern sowie intern ident sein können und es eine eindeutig, klare linie gibt.

m.
mpuaschitz ist offline   Mit Zitat antworten
Alt 19.12.2003, 09:37   #6
mpuaschitz
Senior Member
 
Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108


Standard

ich habe jetzt folgende regeln aktiv:

iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to 192.168.2.100:443

iptables -t nat -A POSTROUTING -j SNAT --to 192.168.2.1

die erste funktioniert tadellos, warum die zweite nicht das tut, was ich will....

m.
mpuaschitz ist offline   Mit Zitat antworten
Alt 19.12.2003, 11:01   #7
MANX
Inventar
 
Registriert seit: 27.02.2001
Beiträge: 1.967


Standard

Hi!

Nur kurz eine Frage:
Welche IPs haben denn die internen Rechner.
bzw. Ins iptables LOG schauen, tcpdump verwenden.

Grüße

Manx
____________________________________
Broadcasting from the Isle of Man:
>> Manx Radio <<
MANX ist offline   Mit Zitat antworten
Alt 19.12.2003, 11:36   #8
mpuaschitz
Senior Member
 
Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108


Standard

Zitat:
Original geschrieben von MANX
Hi!

Nur kurz eine Frage:
Welche IPs haben denn die internen Rechner.
bzw. Ins iptables LOG schauen, tcpdump verwenden.

Grüße

Manx
Die Rechner im Nat haben 192.168.2.x per DHCP ausgenommen jene, die bereits für die Server (.1 / .100 / .101) vergeben worden sind.

iptables-log; hm, du meinst kern.log oder syslog. im syslog erscheint kein eintrag wenn ich z.B. "lynx https://domainname.at" mache der dazu passt....

m.
mpuaschitz ist offline   Mit Zitat antworten
Alt 19.12.2003, 11:41   #9
MANX
Inventar
 
Registriert seit: 27.02.2001
Beiträge: 1.967


Standard

Hi!

Wie ich vermutet habe, ...
Dann brauchst Du auch in keinen Logfiles schauen, denn IMHO:

Die Clients haben 192.168.2.x, der Linuxgateway hat intern eine IP aus dem 2er Subnet, und das zu erreichende Gerät hat eine IP aus dem 2er. Ergo kommt kein Client auf die Idee über den Gateway zu gehen, sondern wird immer direkt zu 192.168.2.100 verbinden, da sich beide im gleichen Subnet befinden.

Grüße

Manx
____________________________________
Broadcasting from the Isle of Man:
>> Manx Radio <<
MANX ist offline   Mit Zitat antworten
Alt 20.12.2003, 11:30   #10
mpuaschitz
Senior Member
 
Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108


Standard

Zitat:
Original geschrieben von MANX
Hi!

Wie ich vermutet habe, ...
Dann brauchst Du auch in keinen Logfiles schauen, denn IMHO:

Die Clients haben 192.168.2.x, der Linuxgateway hat intern eine IP aus dem 2er Subnet, und das zu erreichende Gerät hat eine IP aus dem 2er. Ergo kommt kein Client auf die Idee über den Gateway zu gehen, sondern wird immer direkt zu 192.168.2.100 verbinden, da sich beide im gleichen Subnet befinden.

Grüße

Manx
nein, um das gehts ja gar nicht. das gateway hat eine öffentliche ip und damit eine domain, die clients connecten sich zur domain und werden von der auf .100 weitergeleitet, dann schickt .100 ein reply an den client. der client denk sich quasi "warum redet der mit mir? ich wollte doch das gateway". daher braucht man die postrouting-regel.

habe nun eine variante gefunden

iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to 192.168.2.100:443

iptables -t nat -A POSTROUTING -p tcp -j SNAT --to 192.168.2.1

Was mich irgendwie gestört hat war, dass ich mich wenn ich auf dem gateway versuche zu testen ob das port-forwarding geht es nicht funktioniert. aber egal, dass muss es ja eigentlich gar nicht.

m.
mpuaschitz ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 17:23 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag