URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 4714
[ Назад ]

Исходное сообщение
"iptables проброс подсети на другой шлюз"

Отправлено sudo.recruit , 15-Окт-10 10:24 
Добрый день. Помогите
Есть шлюз по умолчанию 10.0.1.2, у которого шлюз 10.0.1.3, где и раздается инет
я хотел бы пробрасывать порт 80 подсеть 10.0.101/24  на 10.0.1.254, у этой подсети шлюз 10.0.1.2 на котором разрешен форвардинг
-пробовал на 10.0.1.2-
iptables -t nat -A PREROUTING -s 10.0.101/24 -p tcp --dport 80 -j NETMAP --to 10.0.1.254

Содержание

Сообщения в этом обсуждении
"iptables проброс подсети на другой шлюз"
Отправлено Andrey Mitrofanov , 15-Окт-10 12:06 
Кто-кто кого-кого жарил-жарил??

"iptables проброс подсети на другой шлюз"
Отправлено Aquarius , 15-Окт-10 17:18 
> Добрый день. Помогите
> Есть шлюз по умолчанию 10.0.1.2, у которого шлюз 10.0.1.3, где и раздается
> инет
> я хотел бы пробрасывать порт 80 подсеть 10.0.101/24  на 10.0.1.254, у
> этой подсети шлюз 10.0.1.2 на котором разрешен форвардинг
> -пробовал на 10.0.1.2-
> iptables -t nat -A PREROUTING -s 10.0.101/24 -p tcp --dport 80 -j
> NETMAP --to 10.0.1.254

а теперь забудьте свои проблемы и представьте, что не вы это написали, прочитайте и попытайтесь понять
ну как?
я же сказал, забудьте
а теперь?


"iptables проброс подсети на другой шлюз"
Отправлено sHaggY_caT , 16-Окт-10 00:39 
> Добрый день. Помогите
> Есть шлюз по умолчанию 10.0.1.2, у которого шлюз 10.0.1.3, где и раздается
> инет
> я хотел бы пробрасывать порт 80 подсеть 10.0.101/24  на 10.0.1.254, у
> этой подсети шлюз 10.0.1.2 на котором разрешен форвардинг

Рабочие настройки VPN-туннеля (в той его части, что отвечает за форвадинг) между двумя офисами одного из наших клиентов:

iptables -A FORWARD -p all -s 10.10.2.0/24 -d 10.10.3.0/24 -j ACCEPT
iptables -A FORWARD -p all -s 10.10.3.0/24 -d 10.10.2.0/24 -j ACCEPT

На обеих машинах.

На каждой так же есть правила:

-A INPUT -s 10.10.3.0/255.255.255.0 -i eth0 -j ACCEPT
-A INPUT -s 10.10.2.0/255.255.255.0 -i eth0 -j ACCEPT


А так же, DNAT для VPN (не привожу, так как для Вас не актуально)

Где eth0 на обоих машинах WAN (руки не дошли сделать внешние линки через тегированные интерфейсы)

10.10.3.0, 10.10.2.0, соотвественно их третий и второй офисы.

Forward, INPUT по-дефольту стоит в DROP.
Что бы не плодились вирусы, на коммутаторах (в одном офисе около 20 юзеров, в другом около 5) режется трафик между рабочими станциями, есть доступ только к серверам.


"iptables проброс подсети на другой шлюз"
Отправлено Aquarius , 16-Окт-10 20:14 
>> ...
> ...

а нельзя ли еще перевести исходное сообщение? 8)


"iptables проброс подсети на другой шлюз"
Отправлено sHaggY_caT , 17-Окт-10 17:36 
> а нельзя ли еще перевести исходное сообщение? 8)

Извиняюсь, но не поняла вопроса...