Hogy csináljak átjárót a szerveremből???

Fórumok

Hogy csináljak átjárót a szerveremből???

Hozzászólások

Sziasztok!

Van egy szervernek szánt számítógépem, és rajta UHU linux 1.2. Egy alhálózatnak oszt ki dhcp -n keresztül IP címeket, az alatta levő gépekne, és még működik mint XDMCP kiszolgáló.
Eddig jó, látom a szervert, és tudom használni a belső hálót, és a szerverrel, meg mind a kettőt.
Az XDMCP miatt nem is igen kellene beállítanom a szervert átjárónak, mert a hozzá kapcsolódó gépek terminálként működnek, de néhány gépet viszont nem így akarnék használni, ezért be kellene állítanom a szerveremet gw-nek.

Konkrétan erről a dologról nem találtam számomra érthető leírást.
Amit olvastam, az az hogy elősször a route, majd az iptables programokat kellene beállítanom. UHU alatt mind a kettőről van magyar leírás, de így sem értettem meg a menetének a logikáját.

Az lenne a kérdésem, hogy valaki le tudná nekem írni, hogy hogyan és milyen sorrendben kell beállítani a szerveremet hogy átjáróként üzemeljen?
(egyenlőre tűzfal nem kell, minden mehet amerre csak kell neki...)

A segítséget előrre is köszönöm!

TTeeTe

kb igy megy:

# Turn on IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# Allows forwarding specifically to our LAN
iptables -A FORWARD -s 192.168.0.0/16 -j ACCEPT
# MASQUERADE to local network
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.1/16 -j MASQUERADE

a 192.168.0.0/16 a lanom.
Udv, Csaba

Ha jol ertem, akkor te a bent levo gepek kifele meno halozati csomagjaid akarod tovabbitani a global net fele, illetve vissza. Ehhez azonban az kell, hogy SNAT, es DNAT-olj. Ehhez pedig - amennyire en tudom, bar magam se vagyok profi - iptables kell.

En az iptables sajat kezu beallitasa helyett egy shorewall nevu tuzfalat hasznalok (ez kepes SNAT, es DNAT-ra). A program honlapjan config beallitasok is talalhatoak (1 halokartyas, 2 halokartyas, 3 halokartyas gepekhez), amelyek jok lehetnek kiindulasnak.

Ez debian alatt mukodik. Lehet hogy UHU-hoz vannak kifinomultabb megoldasok.

Mate

nem kell shorewall se...

bitumen kollega megoldasa jo. (felteve persze hogy az eth1 az internet oldali halokartya)

A linuxbázison nemrég találtam egy leírást, abban is voltak ezek a sorok, de nem működött, mindenesetre amíg kitörlöm az iptables -t, addig ideírom azt a scriptet, amit átalakítottam magamnak, mert ha az helyes, akkorvalami mást rontottam el.

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -P INPUT ACCEPT
iptables -F INPUT
iptables -P OUTPUT ACCEPT
iptables -F OUTPUT
iptables -P FORWARD ACCEPT
iptables -F FORWARD
iptables -t nat -F
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
#--------------------------------------------
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
#----FTP----------------------------------------
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 20 -j DNAT --to 192.168.4.254
iptables -t nat -A PREROUTING -i eth0 -p udp --dport 20 -j DNAT --to 192.168.4.254
iptables -t nat -A POSTROUTING -s 192.168.4.254 -o eth0 -p tcp --sport 20 -j SNAT --to 80.64.70.157
iptables -t nat -A POSTROUTING -s 192.168.4.254 -o eth0 -p udp --sport 20 -j SNAT --to 80.64.70.157
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 21 -j DNAT --to 192.168.4.254
iptables -t nat -A PREROUTING -i eth0 -p udp --dport 21 -j DNAT --to 192.168.4.154
iptables -t nat -A POSTROUTING -s 192.168.4.254 -o eth0 -p tcp --sport 21 -j SNAT --to 80.64.70.157
iptables -t nat -A POSTROUTING -s 192.168.4.254 -o eth0 -p udp --sport 21 -j SNAT --to 80.64.70.157

ez lenne. :?
Kösszi!

TTeeTe

Na igen, és még az hogy az eth0 = 80.64.70.157, és az
eth1 = 192.168.4.254 .

TTeeTe

Beirtam azt amit butumen írt (persze az ip-t átírva), és nem működik. Gyanakszom, hogy aroute táblám nem jó, bár ezt ti biztos jobban el tudnátok dönteni.

route parancsra írja:

root:~# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
80.64.70.152 * 255.255.255.248 U 0 0 0 eth0
192.168.4.0 * 255.255.255.0 U 0 0 0 eth1
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default 80.64.70.153 0.0.0.0 UG 0 0 0 eth0

ez így helyes??

TTeeTe

ezek kimenetet idezd mar be:

[code:1:b54c408b05]cat /proc/sys/net/ipv4/ip_forward[/code:1:b54c408b05]
[code:1:b54c408b05]iptables -L[/code:1:b54c408b05]
[code:1:b54c408b05]iptables -L -t nat[/code:1:b54c408b05]

A kérésedre itt a válasz FoREE:

root:~# cat /proc/sys/net/ipv4/ip_forward
1
root:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 192.168.4.0/24 anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
root:~# iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- 192.168.4.0/24 anywhere
MASQUERADE all -- 192.168.4.0/24 anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

TTeeTe

hmm... jonak tunik ami ott van.

akkor nezzuk ujra:
lepesrol lepesre ezen menj vegig:

1. (kitoroljuk az osszes iptables szabalyt, es ACCEPT-re allitjuk a policyt)
[code:1:ee08d05c44]iptables-save | sed "/-/d;/^#/d;s/DROP/ACCEPT/" | iptables-restore[/code:1:ee08d05c44]
2. ip csomagok engedelyezese
[code:1:ee08d05c44]echo 1 > /proc/sys/net/ipv4/ip_forward[/code:1:ee08d05c44]
3. source nat (forrascimet atirjuk a belso halorol kimeno csomagok eseten)
[code:1:ee08d05c44]iptables -t nat -A POSTROUTING -s 192.168.4.0/24 -o eth0 -j SNAT --to-source 80.64.70.157[/code:1:ee08d05c44]

Köszi FoREE!

Az volt a hibám, :? (mea culpa), hogy nem olvastam el figyelmesen az egyik mondatodat, és nekem amint látod nem az eth1 a publikus címmel rendelkező kártyám!

Igen, most megtanultam, hogy kapkodva nem jó olvasni! :mrgreen:

Köszönöm mindenkinek a segítséget!

TTeeTe