Toon posts:

Static nat op Linux firewall

Pagina: 1
Acties:

Verwijderd

Topicstarter
Hi all,

Ik heb een ipcop machine draaien met een aantal servers intern. Nu wil ik buitenom de standaard webinterface die ipcop je biedt een configuratierule aanmaken, echter heb ik totaal geen verstand van iptables. Via http://www.iptablesrocks.org/ heb ik wel het een en ander aan kennis op kunnen doen maar ik ben gewoon toch te bang om te gaan experimenteren op deze live machine.

Wat ik wil berijken is het volgende. We gaan een 2e vpn server plaatsen in het interne netwerk, en je kan in ipcop maar 1 keer je poorten en gre forwarden. Er moet een van onze extra ip-adressen in het publieke subnet gekoppeld gaan worden met een soort van static nat rule (zo heet dat iig op een cisco pix), aan het interne ip-adres van die 2e vpn server. Daarna zal ook op de een andere manier met iptables tcp 1723 en gre opengezet moeten worden voor dit extra ipadres.

Ik hoop dat het verhaal een beetje duidelijk is. Ik heb op google veel commando's kunnen vinden die weer gekoppeld worden aan verschillende kernels maar ik zie door de bomen het bos niet helemaal. Op dit moment draai ik de laatste versie van ipcop, 1.4.2. Zoals jullie wellicht bekend is is ook de support op ipcop een beetje aan het doodbloeden. De ipcop forums daar zit niemand meer, en het betreffende mIRC kanaal zit wel vol maar er antwoord niemand. Ja ik weet het, ik zou ook liever een pix firewall of iets dergelijks tot mijn beschikking hebben maar dat is helaas niet echt mogelijk hier nu. Kan iemand me een beetje op web helpen?

  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

ik volg het echt niet.

Sorry, maar wat wil je nou bereiken?
Gewoon desnoods even in schema\tekeningetje.

Zaram module kopen voor je glasvezelaansluiting?


Verwijderd

Topicstarter
Static nat rules. Dus bijvoorbeeld ip-adres 212.123.1.2 moet aan server 192.168.1.2 komen te hangen, en 212.123.1.3 moet aan 192.168.1.3 hangen. Dit alles terwijl de firewall zelf gewoon 212.123.1.1 blijft houden.

Op een cisco pix is dit eenvoudig te regelen met een volgende soort config:

static (inside,outside) 212.123.1.3 192.168.1.3 netmask 255.255.255.255 0 0
access-list outside_access_in permit tcp any host 212.123.1.3 eq 1723
access-list outside_access_in permit gre any host 212.123.1.3

dat zou alles zijn.

  • nzyme
  • Registratie: November 2001
  • Laatst online: 28-12-2025

nzyme

terror

kan je die ipcop bak niet in bridge mode zetten ?

verder wil je dus forwarden met die 2 ips.... Waarom is firewall ook te vinden via een internet ip ? zeer onverstandig :)

iptables oplossing kan ik je iig niet geven zo :?

het komt allemaal wel lastig over :/ waarom zoveel ips als je met die van je firewall kan volstaan :/ je kan toch vpn verbindingen uitsmeren over een poortrange en die vervolgens naar de betreffende interne bak forwarden :?

damn, het is nog veeeeeeeeel te vroeg :p

| Hardcore - Terror |


Verwijderd

Topicstarter
Ik zal toch ergens moeten gaan natten uiteindelijk voor mijn netwerkje, dus lijkt mij de firewall de beste plek daarvoor eerlijk gezegd. Meerdere ip's zijn gewenst o.a. ivm meerdere vpn servers maar ook meerdere webservers. Er is maar 1 poort 80 per ip. Ik heb zojuist een tip gekregen van iemand. Blijkbaar kan je in ipcop simpel via de webinterface een alias aanmaken voor je servers intern. Wat ik wil zat er dus wel al in ^^ Nadat je de alias aanmaakt kan je er weer poorten voor openen en dichtzetten... Ik ga het even proberen nu ^^