LINUX.ORG.RU
решено ФорумAdmin

Завернуть трафиг исходящий на определенный ip назад на localhost

 , ,


2

1

Собственно пытаюсь это сделать так:

-A POSTROUTING -d 127.0.0.1/32 -j SNAT --to-source XX.XX.XX.XX 
-A OUTPUT -d XX.XX.XX.XX/32 -j DNAT --to-destination 127.0.0.1
Но я так понимаю это и не должно работать, так как локальный пакеты просто не попадают в POSTROUTING, но не могуже я просто добавитьвить правило для nat в filter INPUT. Да и не добавится оно. А как быть.

p.s. Суть цели - сервер с сайтом за шлюзом с DNAT. На шлюзе все к черту порезано. Поэтому сайт не может обратится к себе, так как запросы с хоста на XX.XX.XX.XX не проходят. Админы шлюза с утра пятницы не могут добавить XX.XX.XX.XX в список разрешенных. А мне надо. Пытаюсь как-то завернуть локально (доступ к настройкам хоста, в том числе его iptables у меня есть), но вот не выходит.

★★★★★

Что-то я всё равно не понял что тебе нужно.

Если ты через этот шлюз не можешь на него попасть - то пока там админы не разродятся - ты и не сможешь.

Второе правило для iptables легко выкидывается - просто вешаем на лупбэк-интерфейс еще один нужный нам IP.

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte

Сам сервак в локалке. Он наружу не торчит. Но доступен снаружи по адресу шлюза XX.XX.XX.XX. Но если я попробую с сервака обратится к нему, т.е. к XX.XX.XX.XX:80, то получаю отлуп. Потому что запрос с него уходит в локалке на шлюз и на шлюзе рубится. А я хочу чтобы запрос вообще не покинул сервак, а его собственным iptables был завернут на него же. Вот что я хочу.

Т.е. мне нужна на серваке вот к этому (только не смейся) набору правил:

# Generated by iptables-save v1.4.7 on Mon Aug  8 19:52:14 2016
*nat
:PREROUTING ACCEPT [973:46704]
:POSTROUTING ACCEPT [800:47838]
:OUTPUT ACCEPT [800:47838]
COMMIT
# Completed on Mon Aug  8 19:52:14 2016
# Generated by iptables-save v1.4.7 on Mon Aug  8 19:52:14 2016
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [108323:343735408]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 
-A INPUT -p icmp -j ACCEPT 
-A INPUT -i lo -j ACCEPT 
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT 
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT 
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT 
-A INPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT 
-A INPUT -p tcp -m state --state NEW -m tcp --dport 5222 -j ACCEPT 
-A INPUT -p tcp -m state --state NEW -m tcp --dport 5223 -j ACCEPT 
-A INPUT -p tcp -m state --state NEW -m tcp --dport 8890 -j ACCEPT 
-A INPUT -p tcp -m state --state NEW -m tcp --dport 8891 -j ACCEPT 
-A INPUT -p tcp -m state --state NEW -m tcp --dport 8893 -j ACCEPT 
-A INPUT -p tcp -m state --state NEW -m tcp --dport 8894 -j ACCEPT 
-A INPUT -j REJECT --reject-with icmp-host-prohibited 
-A FORWARD -j REJECT --reject-with icmp-host-prohibited 
COMMIT
# Completed on Mon Aug  8 19:52:14 2016
Добавить что-то чтобы все запросы к XX.XX.XX.XX заворачивались на 127.0.0.1

Правила которые уже есть я комментировать не буду, просто на всякий случай скажу, что их добавил не я. А админы этой мегакорпорации и убирать их я не могу, потому что каждое из них два дня согласовывалсь со службой безопасности ;)

Suntechnic ★★★★★
() автор топика
Ответ на: комментарий от Suntechnic

мучить iptables не нужно, для этой цели придумали dummy интерфейсы

ip link add dummy0 type dummy ip addr add x.x.x.x/32 dev dummy0 ip link set dummy0 up

Rost ★★★★★
()
Ответ на: комментарий от Rost

О блин. Спасибо! Даже и не подумал в эту сторону.

Но уже поздно - админы разродились и таки настроили шлюз. И четырех суток не прошло.

Suntechnic ★★★★★
() автор топика
Ответ на: комментарий от Rost

Собственно я предлагал на лупбэк внешний адрес повесить, про dummy интерфейсы я подзабыл, да...

Главное что у ТС всё разрешилось удачно :-)

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte

Ага. Удачно. В этом удачно. Но сцуко в другом... Вот как можно переключать домен 4 дня? Ну как?

В любом случае спасибо за помощь ;)

Suntechnic ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.