LINUX.ORG.RU
ФорумAdmin

Виртуальный сервер и клиенты на лане


0

1

Имеется следующая ситуация: Стоит роутер на котором проброшен виртуальный сервер. При обращении по лан-ip к серверу все норм. Но если с лан клиента пытаться обратиться по DDNS имени например xxxyyy.zzz:3000 то доступа нет, тогда как обращаясь просто xxxyyy.zzz видим вебинтерфейс роутера. Правило SNAT'а в iptables есть

iptables -t nat -A POSTROUTING -d 192.168.1.2 -s 192.168.1.0/24 -j SNAT --to-source 192.168.1.1

где 192.168.1.2 адрес виртуального сервера.

Чего еще может не хватать?


Ответ на: комментарий от anton_jugatsu

Чтобы когда ланклиентом обращаемся по DDNS имени попадали б на сервер, а не вылетали б с ошибкой «проблемы сети»

Legath
() автор топика
Ответ на: комментарий от Pinkbyte
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            ctstate DNAT 
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> ' 
DROP       all  --  anywhere             anywhere            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU 
ACCEPT     all  --  anywhere             anywhere            ctstate DNAT 
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> ' 
DROP       all  --  anywhere             anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       all  --  anywhere             239.255.255.250     
DROP       all  --  anywhere             239.255.255.250     
# iptables -L -t nat

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
DNAT       tcp  --  anywhere             anywhere            tcp dpt:3000 to:192.168.1.2 

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
MASQUERADE  all  --  192.168.1.0/24       anywhere            
SNAT       all  --  192.168.1.0/24       192.168.1.2         to:192.168.1.1 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Legath
() автор топика
Ответ на: комментарий от Legath

попробуй сбросить FORWARD и INPUT и посмотреть что будет. Я конечно вижу разрешающее правило(ctstate DNAT), но мало ли...

А ну и еще:

sysctl -w net.ipv4.conf.all.arp_announce=2
sysctl -w net.ipv4.conf.default.arp_announce=2

Pinkbyte ★★★★★
()
Ответ на: комментарий от Legath

значит скорее всего прошивка роутера не позволяет так делать... пробуй другую, если есть возможность...

Pinkbyte ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.