Estoy intentando configurar un servidor IPA para usarlo desde máquinas que comparten la misma red que el servidor y máquinas que no.
La dirección IP del enrutador es 12.34.56.78
Estoy usando el reenvío de puertos en el enrutador para enrutar los puertos IPA y 22 a 192.168.1.100
En la máquina 192.168.1.101, puedo enviar ssh a 192.168.1.100.
En una máquina, alguna.máquina.pública.que.no.está.en.la.red, puedo enviar ssh a 12.34.56.78.
En la máquina 192.168.1.101, NO puedo enviar ssh a 12.34.56.78.
¿Qué puedo cambiar en el enrutador en 12.34.56.78 para permitir que 192.168.1.101 acceda a los puertos desde 192.168.1.100 hasta 12.34.56.78?
Razonamiento: tengo máquinas que necesitarán autenticarse a través del servidor IPA que puede estar conectado local o remotamente.
Tengo acceso telnet al enrutador.
EDITAR: Para las máquinas que siempre estarán en la red local, puedo hacerlo iptables -t nat -A OUTPUT -d 12.34.56.78 -j DNAT --to-destination 192.168.1.100
. Esto no funcionará para máquinas que a veces están encendidas y a veces apagadas, por lo que estoy buscando una solución a nivel de enrutador.
EDITAR2: El enrutador es un producto disponible en el mercado, el Technicolor C2000T. Puedo hacer telnet desde una computadora local y el resultado iptables -t nat -nvL
es:
iptables -t nat -nvL Cadena PREROUTING (política ACEPTAR 20244 paquetes, 1384K bytes) paquetes bytes destino prot optar por salir origen destino
0 0 ACEPTAR todo -- ppp2 * 0.0.0.0/0 224.0.0.0/4
7762 470K CapPort tcp -- br0 * 0.0.0.0/0 0.0.0.0/0
446K 33M WanPrerouting todo -- ppp2 * 0.0.0.0/0 0.0.0.0/0Cadena POSTROUTING (política ACEPTAR paquetes de 446 K, 33 M bytes) paquetes bytes destino prot optar por salir fuente destino
0 0 MASQUERADE todos -- * ppp2 10.0.0.0/8 0.0.0.0/0
0 0 MASQUERADE todos -- * ppp2 172.16.0.0/ 12 0.0.0.0/0
13303 906K MASCARADA todos -- * ppp2 192.168.0.0/16 0.0.0.0/0SALIDA de cadena (política ACEPTAR 446 paquetes, 75081 bytes) paquetes de bytes destino prot optar por salir origen destino
Chain CapPort (1 referencias) paquetes bytes destino beneficio optar por salir origen destino
Cadena DMZ (1 referencias) paquetes bytes destino beneficio optar por salir origen destino
Chain PortMap (1 referencias) paquetes bytes destino prot opt in out fuente destino
1 40 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.1.100:443 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:636 a:192.168.1.100:636 6 300 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 a:192.168.1.100 :80 0 0 tcp DNAT -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:389 a:192.168.1.100:389 0 0 tcp DNAT -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:88 a:192.168.1.100:88 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:88 a:192.168.1.100:88 0 0 DNAT tcp -- * * 0.0.0.0 /0 0.0.0.0/0 tcp dpt:464 a:192.168.1.100:464 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:464 a:192.168.1.100:464 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 a:192.168.1.100:53 445K 33M DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 a: 192.168.1.100:53 2 260 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:123 a:192.168.1.100:123 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0 /0 tcp dpt:7389 a:192.168.1.100:7389 173 9836 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 a:192.168.1.100:22Redireccionamientos en cadena (1 referencias) paquetes de bytes destino beneficio optar por salir origen destino
Cadena TechDNAT (1 referencias) paquetes bytes objetivo beneficio optar por salir fuente destino
Cadena WanPrerouting (1 referencias) paquetes de bytes objetivo prot opt in out fuente destino
446K 33M Redirecciones todos -- * * 0.0.0.0/0 0.0.0.0/0
446K 33M TechDNAT todos -- * * 0.0.0.0/0 0.0.0.0/ 0
446K 33M PortMap todos -- * * 0.0.0.0/0 0.0.0.0/0
472 45291 DMZ todos -- * * 0.0.0.0/0 0.0.0.0/0