2015-10-01 1 views
-2

Je configure le pare-feu avec un 6.0 CentOs pour le test. Je fais cela sur deux machines virtuelles.CentOs 6 en tant que pare-feu, transfert du trafic de eth1 vers eth0 -> hôte de destination interdit

First VM (Firewall) a 2 Interface: eth0 - connecté à NAT avec 10.0.2.10, l'accès à Internet eth1 - connecté au réseau local avec vm 20.0.0.1

Second VM (serveur) a 1 interface: eth0 - connecté au réseau local vm avec 20.0.0.2, GATEWAY 20.0.0.1.

Ils ont tous les deux des ip statiques et des DNS. Ce que je veux faire est que le serveur ont accès iNet via le pare-feu VM, faire que je l'ai fait ces configurations:

VM1-Firewall: /etc/sysctl.conf net.ipv4.ip_forward 1 iptables -t nat -A POSTROUTING --out interface eth0 -j MASQUERADE iptables -A AVANT --En interface eth1 -j ACCEPT

VM2-serveur: Il suffit de définir que la passerelle est le pare-feu 20.0.0.1 et DNS est 8.8.8.8

Lorsque j'essaie de faire un ping, par exemple, 8.8.8.8, il est dit Destination Host Prohibited.

Quelqu'un pourrait-il me dire ce que je fais mal? Je pense que c'est iptables ne redirige pas le trafic de eth1 vers eth0 mais il devrait faire avec cette config, non?

Merci beaucoup!

+0

Veuillez fournir 'iptables --list --verbose' des deux machines virtuelles. Pouvez-vous ping 8.8.8.8 à partir de VM1? –

+0

Salut @ dusan.bajic, voici une photo des deux machines: http://i58.tinypic.com/15ho2e1.jpg – rul3s

Répondre

0

En raison de défaut refuser la politique pare-feu vous devriez plutôt utiliser

iptables -t nat -I POSTROUTING --out-interface eth0 -j MASQUERADE 
iptables -I FORWARD --in-interface eth1 -j ACCEPT 

option -A la règle à joint la fin de la chaîne iptables. La politique de suppression par défaut laissera d'abord tomber le paquet et ignorera d'autres règles de correspondance.

+0

Salut @ Maciej% Asembler, j'ai fait ce que vous dites, mais toujours Host Interdit, j'ai téléchargé une photo des deux iptables http://i58.tinypic.com/15ho2e1.jpg Merci! – rul3s