![]() |
![]() |
|
|
|||||||
| Linux, UNIX, Open Source Rat & Tat bei Problemen und Fragen rund um GNU/Linux, BSD und sonstige UNIXe |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
#1 |
|
Senior Member
![]() Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108
|
Hello Leute!
Szenario: Gerät A hat eine öffentliche und die private IP 192.168.2.1 und sellt das Gateway zum Internet dar. Eth0 ist intern, eth1 ist extern. Nun möchte ich einen Port des Gateway's direkt auf einen Gerät im internen LAN weiterleiten. Das mache ich mit folgender Regel: iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 443 -j DNAT --to 192.168.2.100:443 Das funktioniert super, nur leider nicht vom internen LAN heraus. Wenn ich mich auf die Firewall Port 443 connecte erhalte ich den Port 443 der Firewall, nicht dessen Gerät wohin ich eigentlich weiterleiten möchte. Hab versucht das mit folgender Regel zu erreichen, leider erfolglos: iptables -t nat -A POSTROUTING -o eth1 -d 192.168.2.100 -s 192.168.2.0/24 -p tcp --dport 443 -j SNAT --to 192.168.2.1:443 Dann noch mit folgendem probiert: iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to 192.168.2.100:443 Ideen? m. |
|
|
|
|
|
#2 |
|
Master
![]() Registriert seit: 02.07.2000
Beiträge: 727
|
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j DNAT --to 192.168.2.100:443
wenns auch von intern gehen soll? |
|
|
|
|
|
#3 | |
|
Inventar
![]() Registriert seit: 08.04.2001
Beiträge: 3.101
|
Zitat:
Nur interessehalber: Warum sollte man im Lan nicht direkt verbinden, sondern den Umweg über die Firewall nehmen? Welche Szenarien machen dies wünschenswert? [/ot] TIA |
|
|
|
|
|
|
#4 | |
|
Senior Member
![]() Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108
|
Zitat:
m. |
|
|
|
|
|
|
#5 | |
|
Senior Member
![]() Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108
|
Zitat:
m. |
|
|
|
|
|
|
#6 |
|
Senior Member
![]() Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108
|
ich habe jetzt folgende regeln aktiv:
iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to 192.168.2.100:443 iptables -t nat -A POSTROUTING -j SNAT --to 192.168.2.1 die erste funktioniert tadellos, warum die zweite nicht das tut, was ich will.... m. |
|
|
|
|
|
#7 |
|
Inventar
![]() Registriert seit: 27.02.2001
Beiträge: 1.967
|
Hi!
Nur kurz eine Frage: Welche IPs haben denn die internen Rechner. bzw. Ins iptables LOG schauen, tcpdump verwenden. Grüße Manx |
|
|
|
|
|
#8 | |
|
Senior Member
![]() Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108
|
Zitat:
iptables-log; hm, du meinst kern.log oder syslog. im syslog erscheint kein eintrag wenn ich z.B. "lynx https://domainname.at" mache der dazu passt.... m. |
|
|
|
|
|
|
#9 |
|
Inventar
![]() Registriert seit: 27.02.2001
Beiträge: 1.967
|
Hi!
Wie ich vermutet habe, ... Dann brauchst Du auch in keinen Logfiles schauen, denn IMHO: Die Clients haben 192.168.2.x, der Linuxgateway hat intern eine IP aus dem 2er Subnet, und das zu erreichende Gerät hat eine IP aus dem 2er. Ergo kommt kein Client auf die Idee über den Gateway zu gehen, sondern wird immer direkt zu 192.168.2.100 verbinden, da sich beide im gleichen Subnet befinden. Grüße Manx |
|
|
|
|
|
#10 | |
|
Senior Member
![]() Registriert seit: 20.11.2001
Alter: 43
Beiträge: 108
|
Zitat:
habe nun eine variante gefunden iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to 192.168.2.100:443 iptables -t nat -A POSTROUTING -p tcp -j SNAT --to 192.168.2.1 Was mich irgendwie gestört hat war, dass ich mich wenn ich auf dem gateway versuche zu testen ob das port-forwarding geht es nicht funktioniert. aber egal, dass muss es ja eigentlich gar nicht. m. |
|
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|