LINUX.ORG.RU

Обратный проброс


0

1

Есть система за NAT, допустим в виртуалке, допустим это 10.0.2.15.

Есть реальная система, допустим, 192.168.0.1

10.0.2.15 видит 192.168.0.1, а обратно, естественно, нет.

Каким наиболее простым способом можно сделать так, чтобы можно было из 192.168.0.1 подключаться к 10.0.2.15?

Это зависит...

ибо узел, на котором NAT делается под контролем или нет? и что он собой представляет? Какие ресурсы нужно сделать доступными на 10.0.2.15?

Даже если предположить, что 10.0.2.15 и 192.168.0.1 оба линуксы (что следует из названия сайта), все равно, вопрос поставленный в таком виде — это провокация флейма.

ansky ★★★★★
()
Ответ на: комментарий от Gary

Нужно простое решение. Клиенты всё время разные, и серверы всё время разные. Но всё на Debian (squeeze, sid, изредка lenny). Хотелось бы решение, чтобы просто сделать что-то, чтобы можно было на память запомнить. Должно же быть какое-то средство, года четыре назад я даже его помнил, а сейчас память не тем занята.

debian6
() автор топика

Если NAT делается через iptables, то уже ответили.
Если средствами виртуальной машины, то ковырять её настройки.
Например в vmware workstation NAT (и вообще сетевые настройки) делается через какую-то свою утилитку.

Nao ★★★★★
()
Ответ на: комментарий от Nao

Да без разницы, как это делается. Нужен принцип. Можно кинуть openvpn, но с этим я не смог с наскоку разобраться. Есть простой способ, я знаю. Но не помню.

debian6
() автор топика

Самый простой путь — прилепить на шлюз со стороны 192.168. еще один айпишник и пробрасывать все, что идет на него. Другие варианты — пробрасывать все, что идет на уже существующий айпишник (если он не востребован) либо ограничиться выборочным пробросом портов с него.
Это что касается NAT.

Еще можно туннель сделать, GRE например. Линукс не фряха, туннели нормально натит.

nnz ★★★★
()
Ответ на: комментарий от nnz

Я пытался сделать OpenVPN, но с наскоку не заработало.

Если в Debian есть какой-нибудь туннель для полных идиотов, то это было бы как раз для меня.

debian6
() автор топика
Ответ на: комментарий от debian6

Насколько я помню, делается как-то так:

на 10.0.2.15
ip tunnel add gretun mode gre remote 192.168.0.1 local 10.0.2.15 ttl 255
ip link set gretun up
ip link set gretun mtu 1480
ip addr add 172.21.13.1/24 dev gretun
ip route add 172.21.13.0/24 dev gretun

на 192.168.0.1
ip tunnel add gretun mode gre remote any local 192.168.0.1 ttl 255
ip link set gretun up
ip link set gretun mtu 1480
ip addr add 172.21.13.2/24 dev gretun
ip route add 172.21.13.0/24 dev gretun

nnz ★★★★
()
Ответ на: комментарий от nnz

В том-то и дело, что серверы разные, и это всё может оказаться внезапным. Мне или на стене писать эти команды, или запомнить. Лучше бы пакет «туннель для идиотов», который я бы мог поставить, быстро построить конфиг, и включить. Может есть какой-то демон, который коннектится от занатенного хоста к реальному, и даёт ему доступ? Вроде бы что-то такое было, только я не помню.

debian6
() автор топика
Ответ на: комментарий от debian6

Заскриптуй эти команды, делов-то.

nnz ★★★★
()

подручными средствами:

pppd persist holdoff 13 idle 65536 connect-delay 39000 noauth nodetach debug pty "ssh -t root@89.142.212.16  "pppd persist idle 65536 noauth 172.168.13.2:172.168.13.1" "

scaldov ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.