Portforwarding на LAN

Это, вероятно, уничтожается oom уничтожителем ядра. dmesg должен содержать информацию об этом. Извините, но Вы, возможно, должны перепроектировать свой алгоритм.

1
23.10.2012, 23:02
2 ответа

Согласно Вашему Вопросу, это, кажется мне, мог бы быть порт UDP 53 блока для сегмента LAN, Таким образом, можно легко проверить, просто Отключить Сервис IPtables и Проверку это. Просто Удостоверьтесь в Стороне клиента, DNS Должен быть Настроен.

Для лучшего решения для опций настройки DNS как указано ниже:

Опция 1:

Можно использовать Общественность DNS в LAN, например, 8.8.8.8, затем клиентская Машина Может Достигнуть к Серверу.

Примечание: - Эта Опция Вы могли бы сделать не привычку использовать, потому что можно быть, ограничивают Клиент

Опция 2:

если Вы Используете Внутренний DNS-сервер / DNS-сервер Интранет в Вашей LAN

В DNS существует понятие/конфигурация как Внутренние Представления и Внешние Представления

средства в Вашем локальном DNS, который Вы имеете, настраивают как Ниже, если Клиенты соответствия будут Вашим сегментом LAN, то DNS-сервер разрешит Внутренний IP, то Ваши Клиенты банки могут получить доступ к веб-странице в LAN на IP LAN Вашего веб-сервера.

если не соответствуют затем клиенту DNS, отвечает Общедоступный IP.

Получите доступ к этой странице для того же.

Для поиска и устранения неисправностей Вас может использовать ниже команды от стороны клиента в Windows

nslookup  myftp.org

в Linux

dig myftp.org

Или можно указать Сервер также как указано ниже:

dig myftp.org  @address_of_your_lan_dns_or_check_using_public

Если DNS Правильно Разрешает затем Порт проверки 80 (http)/21 открытый (ftp) или не использует:

В Windows/Linux telnet myftp.org 21

Или В Linux

nc -zvw1 myftp.org 21
0
28.01.2020, 02:09

Если у Вас есть NAT для Вашей LAN. Установка DNAT сделает порт, вперед работающий на повышения внешнего мира задач, когда компьютеры от LAN (с адресами LAN) попытаются получить доступ к Вашему серверу в LAN через ВНЕШНИЙ IP.

Эта вещь починена путем установки подмены (SNAT). что-то вроде этого необходимо в конфигурации iptables: позволяет говорят, что Ваша LAN является 192.168.2.0/24, и GW по умолчанию для той подсети 192.168.2.1 (eth1)

iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth1 -j SNAT --to 192.168.2.1

или

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
0
28.01.2020, 02:09

Теги

Похожие вопросы