zajacmp3 0 Zgłoś post Napisano Maj 13, 2011 Witam, Dzisiaj miałem dzień problemów na moim serwerze dedykowanym i jak większość udało mi się pokonać to aktualnie męczę się z brakiem paru rzeczy. Czas mnie goni i szukam pomocy. Wirtualizuje na podstawie XEN'a lecz w dziwnych okolicznościach xen i jego komendy odmówiły mi posłuszeństwa. Wcześniej wirtualizowałem bazując na jednym adresie ip. oraz iptables używając zwykłych przekierowań, które polecił mi użytkownik tego forum. Teraz szukam rozwiązania jak za pomocą iptables bądź innej metody przekierować połączenia kierowane na adres 123.456.789.012 do adresu 192.168.122.17, który jest moim VPS'em w wewnętrznej sieci. Skorzystałbym z komend xen'a i skonfigurował statyczny interfejs według poradnika z sieci jak to zwykle robiłem, ale komenda "xen" siadła, a nie specjalnie mam czas szukać teraz dlaczego, gdyż jestem naprawdę "na zegarku". Proszę o pomoc. Udostępnij ten post Link to postu Udostępnij na innych stronach
samp 0 Zgłoś post Napisano Maj 14, 2011 Witaj, Jakiego systemu do wirtualizacji używasz ? Może by warto zainteresować się dystrybucją XenServer w wersji darmowe ? Przez XenCenter zarządzanie VPS jest banalne. Pozdrawiam Udostępnij ten post Link to postu Udostępnij na innych stronach
zajacmp3 0 Zgłoś post Napisano Maj 14, 2011 (edytowany) Niestety tam gdzie kupuję serwer nie ma tej dystrybucji ... : < Podobno można samemu w jakiś sposób wgrać sobie własny system lecz nie jestem wstanie określić jak. Tak czy inaczej problem udało mi się rozwiązać oto sposób w jaki to zrobiłem: # echo 1 > /proc/sys/net/ipv4/ip_forward Przekazywanie pakietów # iptables -t nat -A POSTROUTING -s 192.168.122.0/24 -d 0.0.0.0/0 -j MASQUERADE zezwolenie na wyjście z podsieci 192.168.122.0 z maskaradą # iptables -t nat -I PREROUTING --protocol udp -d 188.138.83.152 -j DNAT --to-destination 192.168.122.47 # iptables -t nat -I PREROUTING --protocol tcp -d 188.138.83.152 -j DNAT --to-destination 192.168.122.47 Przekierowanie zapytań kierowanych na adres 188.138.83.152 na maszynę w podsieci 192.168.122.47 Edytowano Maj 14, 2011 przez zajacmp3 (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
kafi 2425 Zgłoś post Napisano Maj 14, 2011 Zważ, że przy tej konfiguracji wyjście też będziesz miał przez maskaradę - główne IP serwera. Możesz zmodyfikować linijkę postrouting zmieniając MASQUERADE na SNAT i wtedy definiować konkretnie, którym dopiętym IPkiem ma to sobie wychodzić (oczywiście zakładając, że IP jest do serwera już podpięte). # iptables -t nat -I POSTROUTING -s 192.168.122.17 -d 0.0.0.0/0 -j SNAT --to 123.456.789.012 ( -I, aby było to na początku tablicy postroutingu, przed dalszymi wpisami dot. maskarady ) Udostępnij ten post Link to postu Udostępnij na innych stronach
zajacmp3 0 Zgłoś post Napisano Maj 14, 2011 Zaprawdę niezłe rozwiązanie... Mogę sobie spokojnie nocami kombinować kiedy nikt praktycznie nic nie używa tam Dziękuję! Udostępnij ten post Link to postu Udostępnij na innych stronach