LINUX.ORG.RU

Сообщения dedfokich

 

Попытка настроить DNAT.

Всем здравия. Задача тривиальная до безобразия. Есть шлюз на Ubunte 11.04. Нужно через него пробросить 80 порт для пользователей из инета к WEB-серверу внутри сети. Упростил все, не идет. Делал как в DNAT и Iptables . Все равно не получается. Подскажите, где затык?

Листинг:

iptables=«/sbin/iptables»

/sbin/depmod -a

/sbin/modprobe ip_tables

/sbin/modprobe ip_conntrack

/sbin/modprobe iptable_filter

/sbin/modprobe iptable_mangle

/sbin/modprobe iptable_nat

/sbin/modprobe ipt_LOG

/sbin/modprobe ipt_limit

/sbin/modprobe ipt_state

/sbin/modprobe nf_nat_ftp

/sbin/modprobe ip_nat_ftp

/sbin/modprobe ipt_MASQUERADE

echo «Loading iptables rules»

lan_iface=«eth0»

lan_ip=«192.168.0.240»

lan_ip_range=«192.168.0.0/24»

inet_iface=«eth1»

inet_ip=«212.176.ххх.ххх»

echo «1» > /proc/sys/net/ipv4/ip_forward

# Чистим все правила в таблицах filter, nat и mangle

$iptables -t filter -F

$iptables -t nat -F

$iptables -t mangle -F

$iptables -t nat -F PREROUTING

$iptables -t nat -F POSTROUTING

# Удаляем все пользовательские цепочки в таблицах filter, nat и mangle

$iptables -t filter -X

$iptables -t nat -X

$iptables -t mangle -X

# Задаем политики по умолчанию

$iptables -t filter -P INPUT ACCEPT

$iptables -t filter -P FORWARD ACCEPT

$iptables -t filter -P OUTPUT ACCEPT

# Разрешаем локальный траффик

$iptables -A INPUT -i lo -j ACCEPT

$iptables -A INPUT -i eth0 -j ACCEPT

$iptables -A OUTPUT -o lo -j ACCEPT

$iptables -A OUTPUT -o eth0 -j ACCEPT

# Разрешаем уже установленные соединения

$iptables -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT

$iptables -A OUTPUT -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

$iptables -A FORWARD -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

# Разрешаем доступ из внутренней сети наружу

$iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT

# Проброс 80 порта на 192.168.0.235

$iptables -A FORWARD -p tcp -o eth0 --dport 80 -j ACCEPT

$iptables -A PREROUTING -t nat -p tcp --dport 80 -i eth1 -j DNAT --to-destination 192.168.0.235:80

#------------------------------------------------------

На шлюзе netstat-nat выдает:

# netstat-nat

Proto NATed Address Destination Address State

tcp 85.26.xx.xx:37039 192.168.0.235:www SYN_SENT

tcp 85.26.xx.xx:37038 192.168.0.235:www SYN_SENT

tcp 85.26.xx.xx:37040 192.168.0.235:www SYN_SENT

85.26.хх хх - машина, из которой ломлюсь на шлюз из инета в браузере. Насколько я понял, проброс на целевую машину получился, а вот дальше как быть?

Спасибо заранее за ответы. Любителям отвечать «кури маны» попрошу не дергаться.

dedfokich
()

RSS подписка на новые темы