Ich möchte folgendes tun;
192.168.1.33 soll ein Web-Server sein (eth0)
192.168.1.34 soll dns1 sein (eth0:1)
192.168.1.35 soll dns2 sein (eth0:2)
da ich nun bei der Domain-Registrierung 2 Nameserver angeben muss und nur einen PC mit einer Netzwerkkarte zur Verfügung habe, möchte ich dies über virtuelle IPs realisieren, was soweit auch funktioniert.
Zum Problem;
Wenn ich nun auf der Kiste lynx z.B. http://www.google.ch mache, kann er die Seite nicht öffnen. Der Grund ist, dass er nicht mit der IP-Adresse 192.168.1.33 verbinden will, sondern mit 192.168.1.34 oder 35 ! In /var/log/messages erscheint dann auch die Meldung, dass diese Verbindung von der Firewall geblockt wird.
Wie oder wo kann ich festlegen, dass bei einer Verbindung nach draussen immer die IP 192.168.1.33 benutzt wird? Ohne das ich dafür bei der Firewall für jede IP-Adresse den Port 80 freigeben muss.
Infos zur Konfiguration;
Ich habe Debian Woody installiert und folgendes in /etc/network/interfaces eingetragen;
Code: Alles auswählen
auto eth0
iface eth0 inet static
address 192.168.1.33
netmask 255.255.255.0
gateway 192.168.1.1
auto eth0:1
iface eth0 inet static
address 192.168.1.34
netmask 255.255.255.0
gateway 192.168.1.1
auto eth0:2
iface eth0 inet static
address 192.168.1.35
netmask 255.255.255.0
gateway 192.168.1.1
Nun habe ich noch iptables am laufen;
Code: Alles auswählen
#iptables -L -v -n -x
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
1409 127457 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
8 454 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 192.168.1.33 multiport dports 80,443 state NEW
1 48 eth0_In_RULE_4 tcp -- eth0 * 0.0.0.0/0 192.168.1.33 tcp dpt:22 state NEW
18 4390 eth0_In_RULE_5 all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 RULE_0 all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 eth0_In_RULE_5 all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 eth0_Out_RULE_5 all -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 RULE_0 all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
1418 206243 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
8 454 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 ACCEPT tcp -- * eth0 192.168.1.33 0.0.0.0/0 multiport dports 80,443 state NEW
0 0 ACCEPT udp -- * eth0 192.168.1.33 0.0.0.0/0 udp dpt:53 state NEW
5 300 eth0_Out_RULE_5 all -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 RULE_0 all -- * * 0.0.0.0/0 0.0.0.0/0