Уважаемая общественность, помогите решить проблемку.Имеется:
1. локальная сеть с адресацией 10.4.253.0/24
2. шлюз (Debian) c двумя сетевыми. Внешняя с адресом скажем 194.158.210.190 (адрес закрепленный и на него прописан домен, скажем domain.com, стоит апач на www.domain.com -> 194.158.210.190) и внутренняя 10.4.253.1
3. есть веб сервер внутренний на айпишнике скажем 10.4.253.100
4. ядро перекомпилить не рекомендуется, так как туда при компиляции зашили много чего эксклюзивного, чего снова собрать я не смогу.
5. iptables нет. есть только ipchainsКак прописать ipchains чтобы при обращении на www.domain.com скажем по 80 порту перекидывало не на сервер апачевый который на этой машине стоит, а на другой веб сервер. который внутренний?
>Уважаемая общественность, помогите решить проблемку.
>
>Имеется:
>1. локальная сеть с адресацией 10.4.253.0/24
>2. шлюз (Debian) c двумя сетевыми. Внешняя с адресом скажем 194.158.210.190 (адрес закрепленный и на него прописан домен, скажем domain.com, стоит апач на www.domain.com -> 194.158.210.190) и внутренняя 10.4.253.1
>3. есть веб сервер внутренний на айпишнике скажем 10.4.253.100
>4. ядро перекомпилить не рекомендуется, так как туда при компиляции зашили много
>чего эксклюзивного, чего снова собрать я не смогу.
>5. iptables нет. есть только ipchains
>
>Как прописать ipchains чтобы при обращении на www.domain.com скажем по 80 порту
>перекидывало не на сервер апачевый который на этой машине стоит, а
>на другой веб сервер. который внутренний?
>http://www.opennet.me/openforum/vsluhforumID12/2619.html#2да мне собственно. надо чтобы они лезли на внешнее доменное имя.
типа www.external.orgно я так понимаю это не имеет значения.
вставил правило следующего содержания
ipchains -A forward -i 194.158.210.190 -p tcp -s 0.0.0.0 80 -d 10.4.253.100 80 -j ACCEPT
м... действия должного не возымело. по прежнему продолжает бросать на апачевую страницу "внешнего сервера" 194.158.210.190
наверное я чего то еще недопонял.
изучаю ipmasqadm и вижу замечательную ошибку...строка из мана:
mfw -I -m fwmark -r address [port] [-p pref]
Same as -A option, except that the rule is inserted
at the head.вставляю следующее правило:
ipchains -I forward -d 194.158.210.190 -s 10.4.253.100
ipchains -I input -s 194.158.210.190 -m 3
ipmasqadm mfw -I -m 3 -r 10.4.253.100и отлавливаю ошибку...
замечательный ман блин по ipmasqadm :)Setting masquerading rules...mfw: invalid option -- I
Usage: mfw -A -m FWMARK -r RADDR RPORT [-p PREF] add entry
mfw -D -m FWMARK [-r RADDR RPORT] delete entry
mfw -E -m FWMARK [-r RADDR RPORT] edit entry
mfw -S -m FWMARK force scheduling
mfw -F clear table
mfw -L list table
mfw <args> -n no namesP.S. и все равно упорно продолжает не работать редирект на внутренний сайт.
>Уважаемая общественность, помогите решить проблемку.
>
>Имеется:
>1. локальная сеть с адресацией 10.4.253.0/24
>2. шлюз (Debian) c двумя сетевыми. Внешняя с адресом скажем 194.158.210.190 (адрес закрепленный и на него прописан домен, скажем domain.com, стоит апач на www.domain.com -> 194.158.210.190) и внутренняя 10.4.253.1
>3. есть веб сервер внутренний на айпишнике скажем 10.4.253.100
>4. ядро перекомпилить не рекомендуется, так как туда при компиляции зашили много
>чего эксклюзивного, чего снова собрать я не смогу.
>5. iptables нет. есть только ipchains
>
>Как прописать ipchains чтобы при обращении на www.domain.com скажем по 80 порту
>перекидывало не на сервер апачевый который на этой машине стоит, а
>на другой веб сервер. который внутренний?
хочу тебя разочаровать - никак это не сделать средствами ipchains
ты хочешь сделать DestinationNAT - перенаправить запрос с интерфейса с внешним ip на машину с внутренним ip - а ipchains этого не умеет. можно тока изнутри наружу - это SourceNAT(ipchains и этого не умеет - в нём есь похожая тема - маскарадинг)единственный выход - применять некую проксирующую программу типа redir или xinetd тока одно но - эти не умеют udp дейтаграммы гонять =(
ну или меняй ядро на то где будут iptables
Мдя... *загрустив пошел качать последнее ядро*
Придется ядро менять и монтировать iptables...спасибо за ответы и советы.