Nadat ik de kernel voor m'n firewall opnieuw gecompileerd heb (debian alpha heeft default geen portfw module
) kan ik netjes een poort forwarden naar een systeem binnen het netwerk.
Leuk dus, maar nu zit ik nog met het probleem dat als je van het interne netwerk naar de de firewall gaat, op de juiste poort, dat het dan niet werkt.
Ik heb gezocht hier, en kwam alleen de oplossing van Nelske tegen. Hij raad aan om de interne DNS aan te passen, maar dat is in dit geval *geen* oplossing. Er wordt vanuit de firewall namelijk naar verschillende servers geforward.
In de HOWTO's vond ik dit:
Maar ik snap dus niet hoe ik dit moet implementeren.
Voor de duidelijkheid, als je van buiten naar de firewall gaat, wordt je netjes geredirect, maar van het interne netwerk niet. Ik denk wel ongeveer te snappen waarom het niet werkt, maar ik weet niet hoe ik dit kan oplossen.
En voordat mensen oplossingen met iptables beginnen te roepen: ik gebruik ipchains, en was niet van plan te updaten
Leuk dus, maar nu zit ik nog met het probleem dat als je van het interne netwerk naar de de firewall gaat, op de juiste poort, dat het dan niet werkt.
Ik heb gezocht hier, en kwam alleen de oplossing van Nelske tegen. Hij raad aan om de interne DNS aan te passen, maar dat is in dit geval *geen* oplossing. Er wordt vanuit de firewall namelijk naar verschillende servers geforward.
In de HOWTO's vond ik dit:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
| >If I use: > > ipmasqadm portfw -a -P tcp -L 1.2.3.4 80 -R 192.168.2.3 80 > >Everything works great from the outside but internal requests for the same >1.2.3.4 address fail. Are there chains that will allow a machine on localnet >192.168.2.0 to accesss www.periapt.com without using a proxy? Actually not. I usually setup a ipmasqadm rule for outside, *AND* a port redirector for inside. This works because ipmasqadm hooks before redir will get the eventual outside connection, _but_ leaves things ok if not (stated by APPROPIATE rules). The actual "conceptual" problem comes from the TRUE client (peer) IP goal (thanks to masq) being in the same net as target server. The failing scenario for "local masq" is : client: 192.168.2.100 masq: 192.168.2.1 serv: 192.168.2.10 1)client->server packet a) client: 192.168.2.100:1025 -> 192.168.2.1:80 [SYN] b) (masq): 192.168.2.100:1025 -> 192.168.2.10:80 [SYN] (and keep 192.168.2.1:61000 192.168.2.100:1025 related) c) serv: gets masqed packet (1b) 2)server->client packet a) serv: 192.168.2.10:80 -> 192.168.2.100:1025 [SYN,ACK] b) client: 192.168.2.100:1025 -> 192.168.2.10:80 [RST] Now take a moment to compare (1a) with (2a). You see, the server replied DIRECTLY to client bypassing masq (not letting masq to UNDO the packet hacking) because it is in SAME net, so the client resets the connection. |
Maar ik snap dus niet hoe ik dit moet implementeren.
Voor de duidelijkheid, als je van buiten naar de firewall gaat, wordt je netjes geredirect, maar van het interne netwerk niet. Ik denk wel ongeveer te snappen waarom het niet werkt, maar ik weet niet hoe ik dit kan oplossen.
En voordat mensen oplossingen met iptables beginnen te roepen: ik gebruik ipchains, en was niet van plan te updaten
Laat me nou toch eens met rust man!
Iedereen die in telekinese gelooft, steek a.u.b. mijn hand op