Перейти к содержимому
Калькуляторы

Как организовать проброс?

Есть некий удаленный сервер на Linux (Debian), его eth0 смотрит в интернет и имеет свой статический IP (белый),

eth1 соответственно смотрит в локалку, в которой имеется группа устройств (Nanostaion) c IP 192.168.4.XX.

 

Вопрос, как организовать проброс портов, что-бы удаленно заходить на 80-й порт данных точек в локалке,

с учетом того что-бы их колличество увеличивается (тоесть возможноть подставлять нужный IP) ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

вх. порт с 1024 по 65535 на eth0 делать DNAT на 80-й порт на IP 192.168.4.XX. Но, имхо, изврат.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

вх. порт с 1024 по 65535 на eth0 делать DNAT на 80-й порт на IP 192.168.4.XX. Но, имхо, изврат.

 

делаю на сервере так

ssh root@myserver.com -R localhost:9080:192.168.4.2:80

 

затем в браузере

myserver.com:9080
не работает
Изменено пользователем bondarchuk

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если есть возможность прокинуть до себя vlan, то выселить управление батонами в него, а так - dnat.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а впн сервер поднять на сервере не вариант ?

сейчас это делается за 5 минут...

на мой взгляд то, что нужно ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

делаю на сервере так

ssh root@myserver.com -R localhost:9080:192.168.4.2:80

 

А делать надо так

ssh root@myserver.com -L 9080:192.168.4.2:80

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

На одну или несколько наносов можно правил в фаервол понасоздавать, а с вашим условием, лучше поднять openvpn со входом по ключам. Можно настроить так, что при подключении будете, как будто в удалённой сети непосредственно. Сам так делал и проброс в ssh проходил, неудобно будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

лучше поднять openvpn со входом по ключам

Накой? ssh чем не кошерно? Или есть желание из пушки по воробьям? :)

А так - да, вариантов много есть. Вплоть до прокси :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

лучше поднять openvpn со входом по ключам

Накой? ssh чем не кошерно? Или есть желание из пушки по воробьям? :)

А так - да, вариантов много есть. Вплоть до прокси :)

Когда я этим пользовался, то мне было очень удобно - поднимается тунель с ip из нужной вам удалённой сети со всеми вытекющими отсюда плюсами...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

лучше поднять openvpn со входом по ключам

Накой? ssh чем не кошерно? Или есть желание из пушки по воробьям? :)

 

Наносами по ssh рулить некошерно, ибо документации - хрен...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

можно скриптом + ssh -L, например что-то в духе "nano 192.168.0.1" разворачивается в ssh server -L 8080:192.168.0.1:80. Потом http://localhost:8080/ и в путь :)

 

либо просто заранее раскидать туннели по диапазону портов, т.е. например устройствам из сети 192.168.1.0 назначать порт 5xxx, 192.168.2.0 - 6xxx и так далее. Я так делаю, например. Преимущество - интуитивно помнишь, что "вышка такая то, сектор такой-то = префикс портов такой-то".

 

нужный конфиг нагенеривается при помощи for i in `seq -w` в течение пары секунд.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поднять IPv6, выдать наносам белые адреса...на будущее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Наносами по ssh рулить некошерно

Я имел ввиду в общем-то ssh туннель для проброски порта...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а чем всё-же pptp не устраивает ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

gre не везде пролазит, уж лучше l2tp, если с винды админить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а чем всё-же pptp не устраивает ?

А накой плодить сущности?

Чем туннель через ssh будет хуже в данном случае? Гигабайты траффика никто качать через него не собирается же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А делать надо так

ssh root@myserver.com -L 9080:192.168.4.2:80

 

делаю так

ssh root@myserver.com -L 9080:192.168.4.2:80

 

в браузере myserver.com:9080 - результат нуль

Изменено пользователем bondarchuk

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Блин, Оккамы...:)

 

 in /etc/xinetd.d/_имя_файла_по_вкусу_

service _имя_сервиса_по_вкусу_
{
      type            = UNLISTED
      socket_type     = stream
      protocol        = tcp
      port            = 30080 (_сменить_по_вкусу_)
      wait            = no
      user            = nobody
      server          = /usr/bin/redir
      server_args     = --inetd --syslog --caddr=_ип_нано_1 --cport=80
      only_from       = _опять_по_вкусу_
}

 

Идем в браузере http://_внешний_ип:30080 - попадаем на первой нано

 

Ну и доделать для всех остальных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

bondarchuk localhost:9080

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

in /etc/xinetd.d/_имя_файла_по_вкусу_

Порнуха, я фаерволом тоже самое делаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

in /etc/xinetd.d/_имя_файла_по_вкусу_

Порнуха, я фаерволом тоже самое делаю.

 

И чем порнуха? Обоснуй плз - просто интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Порнуха тем, что ради банального заворота трафика решили городить целый процесс на сокет со своими отдельными конфигами, отдельной областью памяти и потоком исполнения.

Есть еще переброс трафика kernelspace<->userspace. Понятно, что в рамках интерфейсов конфигурации трафик непринципиальный, но вот для чего-то потяжелее я такой изврат делать бы не советовал.

Короче, правильности у такого подхода нет - всё это прекрасно можно сделать просто и быстро средствами файрвола, не доходя до TCP/IP-стека и юзерспейса. Соответственно, надо делать там.

 

iptables -t nat -A PREROUTING -i eth0 -d <IP сервака во внешке> -m tcp -p tcp --dport 30001<по вкусу> -j DNAT --to <адрес точки 1>:80
iptables -t nat -A PREROUTING -i eth0 -d <IP сервака во внешке> -m tcp -p tcp --dport 30002<по вкусу> -j DNAT --to <адрес точки 2>:80
...
iptables -t filter -A FORWARD -i eth0 -d <адрес точки 1> -m tcp -p tcp --dport 80 -j ACCEPT
iptables -t filter -A FORWARD -i eth0 -d <адрес точки 2> -m tcp -p tcp --dport 80 -j ACCEPT
...

 

Убедиться, что для точек шлюзом по умолчанию является сервак. Убедиться, что /proc/sys/net/ipv4/ip_forward в значении 1. Усё

Изменено пользователем Alex/AT

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Спасибо, Alex/AT все работает!

Изменено пользователем bondarchuk

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.