Ich versuche, einen IPA-Server einzurichten, der von Computern verwendet werden kann, die sich im selben Netzwerk wie der Server befinden, und von Computern, bei denen dies nicht der Fall ist.
Die IP-Adresse des Routers lautet 12.34.56.78
Ich verwende die Portweiterleitung auf dem Router, um die IPA-Ports und 22 auf 192.168.1.100 umzuleiten
Auf Maschine 192.168.1.101 kann ich per SSH auf 192.168.1.100 zugreifen.
Auf dem Rechner some.public.machine.not.on.network kann ich per SSH auf 12.34.56.78 zugreifen.
Auf dem Rechner 192.168.1.101 kann ich KEIN SSH auf 12.34.56.78 durchführen.
Was kann ich am Router 12.34.56.78 ändern, um 192.168.1.101 den Zugriff auf die Ports 192.168.1.100 bis 12.34.56.78 zu ermöglichen?
Begründung: Ich habe Maschinen, die über den IPA-Server authentifiziert werden müssen und die lokal oder remote verbunden sein können.
Ich habe Telnet-Zugriff auf den Router.
EDIT: Für die Maschinen, die immer im lokalen Netzwerk sein werden, kann ich Folgendes tun iptables -t nat -A OUTPUT -d 12.34.56.78 -j DNAT --to-destination 192.168.1.100
– das funktioniert nicht für Maschinen, die manchmal an und manchmal ausgeschaltet sind, weshalb ich nach einer Lösung auf Routerebene suche.
EDIT2: Der Router ist ein handelsübliches Produkt, der Technicolor C2000T. Ich kann mich von einem lokalen Computer aus per Telnet anmelden und die Ausgabe iptables -t nat -nvL
lautet:
iptables -t nat -nvL Chain PREROUTING (Richtlinie AKZEPTIERT 20244 Pakete, 1384 KBytes) Pkts Bytes Ziel Schutz Opt In Out Quelle Ziel
0 0 AKZEPTIERT alle -- ppp2 * 0.0.0.0/0 224.0.0.0/4
7762 470 KB CapPort tcp -- br0 * 0.0.0.0/0 0.0.0.0/0
446 KB 33 M WanPrerouting alle -- ppp2 * 0.0.0.0/0 0.0.0.0/0Kette POSTROUTING (Richtlinie ACCEPT 446K Pakete, 33M Bytes) Pakete Bytes Ziel Schutz Opt In Out Quelle Ziel
0 0 MASQUERADE alle -- * ppp2 10.0.0.0/8 0.0.0.0/0
0 0 MASQUERADE alle -- * ppp2 172.16.0.0/12 0.0.0.0/0
13303 906K MASQUERADE alle -- * ppp2 192.168.0.0/16 0.0.0.0/0Kette OUTPUT (Richtlinie ACCEPT 446 Pakete, 75081 Bytes) Pkts Bytes Ziel Prot Opt In Out Quelle Ziel
Chain CapPort (1 Referenzen) pkts bytes target prot opt in out source destination
Chain DMZ (1 Referenzen) pkts bytes target prot opt in out source destination
Chain PortMap (1 Referenzen) Pakete Bytes Ziel Schutz Opt In Out Quelle Ziel
1 40 DNAT TCP -- * * 0.0.0.0/0 0.0.0.0/0 TCP dpt:443 bis:192.168.1.100:443 0 0 DNAT TCP -- * * 0.0.0.0/0 0.0.0.0/0 TCP dpt:636 bis:192.168.1.100:636 6 300 DNAT TCP -- * * 0.0.0.0/0 0.0.0.0/0 TCP dpt:80 bis:192.168.1.100:80 0 0 DNAT TCP -- * * 0.0.0.0/0 0.0.0.0/0 TCP dpt:389 bis:192.168.1.100:389 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:88 bis:192.168.1.100:88 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:88 bis:192.168.1.100:88 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:464 bis:192.168.1.100:464 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:464 bis:192.168.1.100:464 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 bis:192.168.1.100:53 445K 33M DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 bis:192.168.1.100:53 2 260 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:123 bis:192.168.1.100:123 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:7389 bis:192.168.1.100:7389 173 9836 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 bis:192.168.1.100:22Kettenumleitungen (1 Referenzen) pkts bytes target prot opt in out source destination
Chain TechDNAT (1 Referenzen) pkts bytes target prot opt in out source destination
Chain WanPrerouting (1 Referenzen) Pakete Bytes Ziel Schutz Opt In Out Quelle Ziel
446K 33M Weiterleitungen alle -- * * 0.0.0.0/0 0.0.0.0/0
446K 33M TechDNAT alle -- * * 0.0.0.0/0 0.0.0.0/0
446K 33M PortMap alle -- * * 0.0.0.0/0 0.0.0.0/0
472 45291 DMZ alle -- * * 0.0.0.0/0 0.0.0.0/0