18. oktober 2006 - 17:05Der er
3 kommentarer og 1 løsning
Hjælp til iptables vedr. intern webserver
Jeg har en server, med 3 netkort. Eth0 (fx 60.0.0.1) samt eth1 (fx 60.0.0.2) har egne globale ip'er, og eth 2 er indersiden (fx. 10.0.0.1). På det interne netværk har jeg en klient (fx 10.0.0.2), som skal hoste en webserver på port 5000. Derfor har jeg indsat disse regler:
Hos Computerworld it-jobbank er vi stolte af at fortsætte det gode partnerskab med folkene bag IT-DAY – efter vores mening Danmarks bedste karrieremesse for unge og erfarne it-kandidater.
... Også OK åpner forwarding firewall for denne trafikken.
Det som formodentlig gjør at det ikke kan kjøre:
TCP er alltid en toveis forbindelse. Det vil således aldri være nok å kun åpne for trafikk den ene vei. Man må også ta hensyn til den returtrafikk som vil måtte generere og også åpne for denne.
Denne bør kunne gi flyt i returtrafikken ut:
iptables -A FORWARD -i eth2 -o eth0 -j ACCEPT
Hvis man synes dette blir for liberalt så er det også mulig å sette opp en statefull inspection i trafikkretning ut.
Tror ellers ikke at man kan ha masquerade på eth0 og eth1 samtidig. Det bør vel være en av dem.
Jeg tænker faktisk på om mit problem ikke er at jeg tester det indefra netværket, ud på internettet, ind i netværket igen, og så ikke får lov til at få svar tilbage fordi jeg sidder indvendig og tester som om jeg sidder eksternt? I så fald, hvad skulle der til for at jeg får lov til at få svar tilbage?
Vil senere i dag teste om det ikke virker eksternt.
Nå, endelig fandt jeg ud af hvad der er galt. Det hele virkede udefra, men ikke indefra. Derfor skulle denne linie tilføjes, ud over prerouting reglen:
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.