Перенаправление портов с помощью Таблиц IP

Мы перед тем же решением, и в настоящее время nconf является нашим фаворитом. Это имеет большое преимущество того, чтобы быть разработанным для больших распределенных сред.

Это создает Вас автоматически конфигурационные файлы для другого nagios сервера, один являющийся некоторым коллектором и один являющийся монитором, который получает только пассивные чеки от colletor.

На оборотной стороне в настоящее время Вы не можете обработать эскалации с nconf!

http://sourceforge.net/apps/mediawiki/nconf/index.php?title=Main_Page

1
задан 3 November 2009 в 09:30
3 ответа

В этом экземпляре существует только несколько опций: 1) Позвольте прямую маршрутизацию хостов на 192.168.5.x сеть к 192.168.6.x сеть. (т.е. маршрут к Вашей сети через Ваш промежуточный хост 192.168.5.100 и передачу IP включен в ядре.

2) Порт вперед 8080 к корректному IP и порту (проверяют баланс-ng и выполненный это в интерфейсе eth0),

3) iptables основывал перенаправление портов / туземный

/sbin/iptables -t nat -A PREROUTING -p tcp -i eth0 -d 192.167.5.100 --dport 8080 -j DNAT --to 192.168.6.7:80
/sbin/iptables -A FORWARD -p tcp -i eth0 -d 192.168.6.7 --dport 80 -j ACCEPT

включите IP передачу echo 1 > /proc/sys/net/ipv4/ip_forward

2
ответ дан 3 December 2019 в 18:15
  • 1
    @Matty: I' ve попробовал это и это doesn' t, кажется, работают. Должно быть постправило маршрутизации, которое обрабатывает пакеты, прибывающие от веб-сервера до клиентов на 192.168.5.x n/w? –   4 November 2009 в 01:39
  • 2
    как..../sbin/iptables-t туземный-A POSTROUTING-p tcp-o eth0-s 192.168.6.7 - к источнику 192.167.5.100 I' m не уверенный это было бы необходимо. Но если у Вас нет никаких других правил, и Вы - not' t использующий conntrack затем это могло бы быть. Можно также добавить отслеживание состояния./sbin/iptables-A ВПЕРЕД-p tcp-i eth0-d 192.168.6.7 - состояние dport 80-m - НОВЫЕ, СВЯЗАННЫЕ, УСТАНОВЛЕННЫЕ-j состояния ПРИНИМАЮТ/sbin/iptables-A ВПЕРЕД состояние-p tcp-o eth0-m - СВЯЗАННОЕ состояние, УСТАНОВИЛО-j, ПРИНИМАЮТ –  MattyB 4 November 2009 в 02:07
  • 3
    Проблемой являются пакеты, достигающие веб-сервера, имеют IP 192.168.5.x домен, веб-сервер doesn' t делают что-либо с ними doesn' t даже обеспечивают ответ. Есть ли некоторое правило masquarding, которое может быть применено таким образом, что пакеты получают вторичный IP основного сервера (например: 192.168.6.6)? –   4 November 2009 в 04:51
  • 4
    Разве виртуальное поле не имеет маршрута к 192.168.5 сетям через промежуточный хост? Этому нужен маршрут через локальную хостовую операционную систему начиная с ее выполнения маршрутизации. –  MattyB 4 November 2009 в 06:11
  • 5
    vbox экземпляр идет 192.168.6.x n/w, doesn' t знают о маршрутизации к 192.168.5.x n/w, я надеялся, что iptable правила сделают всю необходимую пакетную порчу. есть ли что-то, что я могу сделать для устранения этой проблемы? –   4 November 2009 в 09:44

Это должно передать запросы на порте 8080 в интерфейсе eth0 к 192.168.6.7 в интерфейсе eth1 на порте 8080.

iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 8080 --to-destination 192.168.6.7:8080 -j DNAT
1
ответ дан 3 December 2019 в 18:15

Для меня работало следующее:

sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sbin/iptables -t nat -A PREROUTING -p tcp -i eth0  --dport 80 -j DNAT --to 192.168.6.7:8080

использование virtualbox 3.2.12 на хосте человечности 10.04. То, что не упоминали другие ответы, является подменой, которая в моем понимании является nessessary для вывода пакетов ответа правильно.

1
ответ дан 3 December 2019 в 18:15

Теги

Похожие вопросы