Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

1und1 Debian Minimal - Iptables Forward on VMware-Server 2.0.1 Host-Only , NAT

Frage Linux Debian

Mitglied: NySoft

NySoft (Level 1) - Jetzt verbinden

04.05.2009, aktualisiert 19:21 Uhr, 5021 Aufrufe, 6 Kommentare

Einen schönen Guten Abend wünschen Wir erst einmal....

Wir haben uns mit der von Wladi750 angesprochen Thematik außeinander gesetzt. -> THEMA

Nun ist ein Debian Minimal auf unserem RootServer samt VMWare-Server 2.0.1 im Betrieb.
Unser RootServer besitzt 3 IPs welche momentan alle auf ein und die selbe MAC im Rechenzentrum zeigen.
Aktuell befinden sich alle VMs auf Host-Only.

Ganz grob ist unser Ziel: Eine IP auf eine VM legen zu können. Bridged ist NICHT möglich dank dem Aufbau im Rechenzentrum von 1&1!!!

Aktuell sieht unsere /etc/network/interfaces so aus:

01.
eth0      Link encap:Ethernet  HWaddr 00:XX:XX:XX:XX 
02.
          inet addr:87.xxx.xxx.xxx.xxx  Bcast:87.xxx.xxx.xxx.xxx Mask:255.255.255.255 
03.
          inet6 addr: fe80::219:XXXX:XXXX:XXXX/XX Scope:Link 
04.
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1 
05.
          RX packets:109810 errors:0 dropped:0 overruns:0 frame:0 
06.
          TX packets:32674 errors:0 dropped:0 overruns:0 carrier:0 
07.
          collisions:0 txqueuelen:1000 
08.
          RX bytes:14228060 (13.5 MiB)  TX bytes:6972509 (6.6 MiB) 
09.
          Interrupt:20 
10.
 
11.
eth0:0    Link encap:Ethernet  HWaddr 00:XX:XX:XX:XX 
12.
          inet addr:87.xxx.xxx.xxx.001  Bcast:87.xxx.xxx.xxx.001 Mask:255.255.255.255 
13.
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1 
14.
          Interrupt:20 
15.
 
16.
lo        Link encap:Local Loopback 
17.
          inet addr:127.0.0.1  Mask:255.0.0.0 
18.
          inet6 addr: ::1/128 Scope:Host 
19.
          UP LOOPBACK RUNNING  MTU:16436  Metric:1 
20.
          RX packets:24423 errors:0 dropped:0 overruns:0 frame:0 
21.
          TX packets:24423 errors:0 dropped:0 overruns:0 carrier:0 
22.
          collisions:0 txqueuelen:0 
23.
          RX bytes:23205390 (22.1 MiB)  TX bytes:23205390 (22.1 MiB) 
24.
 
25.
vmnet1    Link encap:Ethernet  HWaddr 00:50:56:C0:00:01 
26.
          inet addr:172.16.122.129  Bcast:172.16.122.255  Mask:255.255.255.0 
27.
          inet6 addr: fe80::250:56ff:fec0:1/64 Scope:Link 
28.
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1 
29.
          RX packets:320 errors:0 dropped:0 overruns:0 frame:0 
30.
          TX packets:1347 errors:0 dropped:0 overruns:0 carrier:0 
31.
          collisions:0 txqueuelen:1000 
32.
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b) 
33.
 
34.
vmnet8    Link encap:Ethernet  HWaddr 00:50:56:C0:00:08 
35.
          inet addr:192.168.214.130  Bcast:192.168.214.255  Mask:255.255.255.0 
36.
          inet6 addr: fe80::250:56ff:fec0:8/64 Scope:Link 
37.
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1 
38.
          RX packets:474 errors:0 dropped:0 overruns:0 frame:0 
39.
          TX packets:466 errors:0 dropped:0 overruns:0 carrier:0 
40.
          collisions:0 txqueuelen:1000 
41.
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
Eine Variante unsere Iptables zu erstellen seht ihr hier:
01.
#!/bin/bash 
02.
 
03.
echo "1" > /proc/sys/net/ipv4/ip_forward 
04.
 
05.
iptables -F 
06.
iptables -A FORWARD -i eth0 -o vmnet1 -m state --state ESTABLISHED,RELATED -j ACCEPT 
07.
iptables -A FORWARD -i vmnet1 -o eth0 -j ACCEPT 
08.
iptables -A FORWARD -j LOG 
09.
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 
10.
 
11.
#iptables -A FORWARD -i eth0 -o vmnet1 -p tcp --dport 22 -j ACCEPT 
12.
#iptables -A PREROUTING -t nat -i eth0 -p tcp -d 87.XXX.XXX.XXX --dport 25 -j DNAT --to 192.168.214.128:22
wiederum eine andere Variante die uns ein Freudiger Mitarbeiter unserer Firma zukommen lies ( "anscheinden" unter Ubuntu 6.04 Dapper lauffähig ) seht ihr hier:
01.
#iptables -t nat -A POSTROUTING -s 172.16.122.128 -o eth0 -j MASQUERADE 
02.
#iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-dest 172.16.122.128 -d 87.XXX.XXX.XXX 
03.
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-dest 172.16.122.128 -d 87.XXX.XXX.XXX 
04.
#iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 21 -j DNAT --to-dest 172.16.122.128 -d 87.XXX.XXX.XXX 
05.
#echo "iptables -L" 
06.
 
07.
#echo performance | tee /sys/devices/system/cpu/cpu0/cpufreq/scaling_governor 
08.
#echo performance | tee /sys/devices/system/cpu/cpu1/cpufreq/scaling_governor
Diese beiden Varianten haben wir ausprobiert und dabei ist beim ersten script folgendes herausgekommen:

erstes Script:

01.
 
02.
s15asdbasd:/home/scripts# iptables -t nat -n -L 
03.
Chain PREROUTING (policy ACCEPT) 
04.
target     prot opt source               destination 
05.
DNAT       0    --  0.0.0.0/0            87.XXX.XXX.XXX      to:172.16.122.128 
06.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:25 
07.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:25 
08.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:25 
09.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:172.16.122.128:22 
10.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:172.16.122.128:22 
11.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:25 
12.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:25 
13.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:22 
14.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:22 
15.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:192.168.214.128:22 
16.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:192.168.214.128 
17.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:192.168.214.128 
18.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:192.168.214.128 
19.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:192.168.214.128 
20.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:192.168.214.128:22 
21.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:172.16.122.128 
22.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:172.16.122.128 
23.
 
24.
Chain POSTROUTING (policy ACCEPT) 
25.
target     prot opt source               destination 
26.
SNAT       0    --  172.16.122.128       0.0.0.0/0           to:87.XXX.XXX.XXX 
27.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
28.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
29.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
30.
SNAT       0    --  172.16.122.128       0.0.0.0/0           to:87.XXX.XXX.XXX 
31.
SNAT       0    --  172.16.122.128       0.0.0.0/0           to:87.XXX.XXX.XXX 
32.
SNAT       0    --  172.16.122.128       0.0.0.0/0           to:87.XXX.XXX.XXX 
33.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
34.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
35.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
36.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
37.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
38.
MASQUERADE  0    --  192.168.214.128      0.0.0.0/0 
39.
MASQUERADE  0    --  192.168.214.128      0.0.0.0/0 
40.
MASQUERADE  0    --  192.168.214.128      0.0.0.0/0 
41.
MASQUERADE  0    --  192.168.214.128      0.0.0.0/0 
42.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
43.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0
diese ausgabe bringt uns nicht weiter da wir immer noch keinen SSH Zugriff auf die Vmware weder im NAT noch im Host-Only Modus erhalten!

zweites script:
01.
s1asdasdwqer:/home/scripts# iptables -t nat -n -L 
02.
Chain PREROUTING (policy ACCEPT) 
03.
target     prot opt source               destination 
04.
DNAT       0    --  0.0.0.0/0            87.XXX.XXX.XXX      to:172.16.122.128 
05.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:25 
06.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:25 
07.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:25 
08.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:172.16.122.128:22 
09.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:172.16.122.128:22 
10.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:25 
11.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:25 
12.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:22 
13.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:172.16.122.128:22 
14.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:192.168.214.128:22 
15.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:192.168.214.128 
16.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:192.168.214.128 
17.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:192.168.214.128 
18.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:192.168.214.128 
19.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:192.168.214.128:22 
20.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:172.16.122.128 
21.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:22 to:172.16.122.128 
22.
DNAT       tcp  --  0.0.0.0/0            87.XXX.XXX.XXX      tcp dpt:25 to:192.168.214.128:22 
23.
 
24.
Chain POSTROUTING (policy ACCEPT) 
25.
target     prot opt source               destination 
26.
SNAT       0    --  172.16.122.128       0.0.0.0/0           to:87.XXX.XXX.XXX 
27.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
28.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
29.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
30.
SNAT       0    --  172.16.122.128       0.0.0.0/0           to:87.XXX.XXX.XXX 
31.
SNAT       0    --  172.16.122.128       0.0.0.0/0           to:87.XXX.XXX.XXX 
32.
SNAT       0    --  172.16.122.128       0.0.0.0/0           to:87.XXX.XXX.XXX 
33.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
34.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
35.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
36.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
37.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
38.
MASQUERADE  0    --  192.168.214.128      0.0.0.0/0 
39.
MASQUERADE  0    --  192.168.214.128      0.0.0.0/0 
40.
MASQUERADE  0    --  192.168.214.128      0.0.0.0/0 
41.
MASQUERADE  0    --  192.168.214.128      0.0.0.0/0 
42.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
43.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
44.
MASQUERADE  0    --  0.0.0.0/0            0.0.0.0/0 
45.
 
46.
Chain OUTPUT (policy ACCEPT) 
47.
target     prot opt source               destination
Diese Ausgabe klingt plausiebel jedoch dennoch nicht funktionsfähig:
Bei dem ersten Script kam keinerlei Output von
01.
 iptables -L 
Das zweite Script gab diese Ausgabe von
01.
 iptables -L 
01.
s15adsaqewwe:/home/scripts# iptables -L 
02.
Chain INPUT (policy ACCEPT) 
03.
target     prot opt source               destination 
04.
 
05.
Chain FORWARD (policy ACCEPT) 
06.
target     prot opt source               destination 
07.
ACCEPT     0    --  anywhere             anywhere            state RELATED,ESTABLISHED 
08.
ACCEPT     0    --  anywhere             anywhere 
09.
LOG        0    --  anywhere             anywhere            LOG level warning 
10.
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh 
11.
 
12.
Chain OUTPUT (policy ACCEPT) 
13.
target     prot opt source               destination
So nun verwundert mich als Admin eigendlich nur noch eines: Warum habe ich in der letzen Ausgabe keine Source sowie Destination ??
Mehrere Konstelationen habe ich schon durch, das würde den ohnehin schon langen Post nochmals verlängern

Ich habe auch schon nach einem Modul für iptables gesucht welches den kompletten IP Stack FORWARDEN würde. Gemeint ist mit IP Stack jeglicher Verkehr der über TCP sowie UDP gesendet würde.
An die Sicherheitsfreaks unter uns :-P die Vmwares werden vor dem "Online-Gang" einer Prüfung unterzogen um das Allgemeinwohl zu schützen :-P

Vielen Dank im Vorraus an die Leute die es bis zum Ende durchgehalten haben

Mit freundlichen Grüßen
Euer NySoft Team
Mitglied: Wladi750
04.05.2009 um 20:41 Uhr
Hallo NySoft Team,

um den Zugriff per SSH auf den RootServer nutze ich die Freeware Software von PuTTY.
Der Port 22 muss in der Firewall Einstellungen freigegeben sein.

In Deiner Konfiguration fehlt noch einiges.

In der VMWare soll die Schnittstelle vmnet1 im NAT Modus eingerichtet werden, das ist dann auch der Gateway.

Zwei Script sollen eingerichtet werden:

iptables
#!/bin/sh
iptables -t nat -I PREROUTING -d 87.106.90.62 -j DNAT --to 192.168.1.2
iptables -t nat -I PREROUTING -d 87.106.90.63 -j DNAT --to 192.168.1.3
iptables -t nat -I PREROUTING -d 87.106.90.64 -j DNAT --to 192.168.1.4

iptables -t nat -I PREROUTING -d 192.168.1.2 -j SNAT --to 87.106.90.62
iptables -t nat -I PREROUTING -d 192.168.1.3 -j SNAT --to 87.106.90.63
iptables -t nat -I PREROUTING -d 192.168.1.4 -j SNAT --to 87.106.90.64

Die Öffentlichen IP-Adressen müssen zu den Virtuellen NICs zugewiesen werden

network
#!/bin/sh
ifconfig eth0:0 87.106.85.20 (hier wird die Öffentliche IP Adresse eingetragen, mit der Du auf den RootServer zugreifst)
ifconfig eth0:1 87.106.90.62 (hier wird die weitere Öffentliche IP Adresse eingetragen, die nachträglich bestellt wurde)
ifconfig eth0:2 87.106.90.63 --- # ---
ifconfig eth0:3 87.106.90.64 --- # ---

route add 87.106.85.20 eth0:0
route add 87.106.90.62 eth0:1
route add 87.106.90.63 eth0:2
route add 87.106.90.63 eth0:3
Mit dem Befehl -yast- unter SSH gelangt man in die Firewall / Masquerading.

Immer die Schnittstelle eth 0:1 verwenden, mit dem entsprechenden Port für Remotezugriff.

Als letztes soll die Firewall aktiviert werden.

Danach sollen die NICs entsprechen aussehen:

s15327523:~ # ifconfig
eth0 Link encap:Ethernet HWaddr 00:28:85:C5:9C:35
inet addr:87.106.85.20 Bcast:87.106.85.20 Mask:255.255.255.255
inet6 addr: fe80::221:83ff:fec2:9c35/64 Scope:Link
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
RX packets:8816645 errors:0 dropped:0 overruns:0 frame:0
TX packets:10274122 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1602013740 (1527.7 Mb) TX bytes:9826799369 (9371.5 Mb)
Interrupt:252 Base address:0x8000

eth0:0 Link encap:Ethernet HWaddr 00:28:75:C5:9C:35
inet addr:87.106.85.20 Bcast:87.255.255.255 Mask:255.0.0.0
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:252 Base address:0x8000

eth0:1 Link encap:Ethernet HWaddr 00:28:85:C5:9C:35
inet addr:87.106.90.62 Bcast:87.255.255.255 Mask:255.0.0.0
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:252 Base address:0x8000

eth0:2 Link encap:Ethernet HWaddr 00:28:85:C5:9C:35
inet addr:87.106.90.63 Bcast:87.255.255.255 Mask:255.0.0.0
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:252 Base address:0x8000

eth0:3 Link encap:Ethernet HWaddr 00:28:85:C5:9C:35
inet addr:87.106.90.64 Bcast:87.255.255.255 Mask:255.0.0.0
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:252 Base address:0x8000



lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:56186 errors:0 dropped:0 overruns:0 frame:0
TX packets:56186 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:49455188 (47.1 Mb) TX bytes:49455188 (47.1 Mb)

vmnet1 Link encap:Ethernet HWaddr 00:50:56:C0:00:01
inet addr:192.168.3.1 Bcast:192.168.3.255 Mask:255.255.255.0
inet6 addr: fe80::250:56ff:fec0:1/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:7239751 errors:0 dropped:0 overruns:0 frame:0
TX packets:4422085 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

Jetzt soll der Remotezugriff möglich sein.

Viel Erfolg
Wladi750
Bitte warten ..
Mitglied: 16568
04.05.2009 um 20:52 Uhr
Such mal nach dem Skript vmware-config.pl, lass das laufen, fast alles bis zum networking mit ENTER bestätigen.
Bei der Network-Konfiguration von vmware die Nutzung von Host-Only-Networking mit YES bestätigen.
Danach die Suche nach freien Subnetzen verneinen.
Selbst eine eigene lokale Netzwerk-IP und Subnetz-Maske angeben.
Diese IP wird der Internet-Gateway und DNS-Server für die Guest-Systeme in vmware sein, daher am Besten sowas wie 192.168.2.1 wählen.
Als Subnetz-Maske kann man z.B. 255.255.255.0 nehmen.
Diese IP gehört nun zum vmnet1-Interface, welches die Schnittstelle zu den VMWare-Guest-Systemen bilden sollte.

Jetzt die Guest-Systeme in VMWare einrichten...
Netzwerk-Adapter für die einzelnen Systeme jeweils auf "Host-Only" stellen.
NICHT AUF bridged, sondern host-only, also "vmnet1" im Normalfall.

Statische IP-Adressen der Guest-Systeme konfigurieren.
Jedem VMWare-Guest-System eine lokale freie Netzwerk-IP wählen (z.B. 192.168.2.101 für Guest1, dann 192.168.2.102 für Guest2, etc.)
Die Subnetz-Maske vom Root-Server übernehmen (z.B. 255.255.255.0).
Als Gateway- und DNS-Server-IP in jedem Guest-System die IP vom vmnet1-Interface einstellen (nach obigem Beispiel 192.168.2.1)

/etc/sysctl.conf modifizieren:
net.ipv4.ip_forward=1 
net.ipv4.conf.all.rp_filter=1 
net.ipv4.icmp_echo_ignore_broadcasts=1
Danach sollte ein:

iptables -t nat -I PREROUTING -d 87.xxx.xxx.xxx -j DNAT --to 192.168.2.101
und ein:
iptables -t nat -I POSTROUTING -s 192.168.2.101 -j SNAT --to 87.xxx.xxx.xx
zum gewünschten Ziel verhelfen.

Mach ich immer so, schnurrt immer.


@Wladi:
WENN MAN KEINE AHNUNG HAT, EINFACH MAL DIE ...

YAST UNTER DEBIAN?


Lonesome Walker

PS: auch unter Windows wäre das zu machen gewesen...
Aber ich mach ja nur noch selten was, seit dem hier so viele Leute wie wladi rumgurken...
Bitte warten ..
Mitglied: NySoft
04.05.2009 um 21:39 Uhr
Wladi750 hat auf diesen Post geantwortet da wir ihn drum gebeten hatten.
Er hat in einem der vorherigen Themen uns Angeboten auf seine Lösung zurückgreifen zu können. Daher bitte kein böses Blut.

Aber danke für die schnelle Antworten an alle Beide.

Die Lösung von Wladi750 haben wir bereits getestet erfolglos. Leider.
Das es YAST unter Debian nicht gibt wissen wir. Das hat nur "Soße".

Die Antwort von "Lonesome Walker" werden wir heute Abend direkt ausprobieren. Wenn dies auch nicht klappt, melden wir uns wieder.

PS: auch unter Windows wäre das zu machen gewesen...
Aber ich mach ja nur noch selten was, seit dem hier so viele Leute wie wladi rumgurken...

Na dann gib uns doch mal deine E-Mailadresse.

Vielen Dank nochmal.

Mit freundlichen Grüßen NySoft Team
Bitte warten ..
Mitglied: 16568
04.05.2009 um 22:02 Uhr
Es geht nicht um böses Blut.

Es geht um Desinformation und Unwissen, GEFÄHRLICHES Unwissen...

Bei meinem Lösungsansatz habe ich noch vergessen, wie man die zusätzlichen IP's hinzufügt...
Das mit eth0:1, eth0:2, ... ist alles andere als toll, aber das wird man über kurz oder lang ja feststellen...


Lonesome Walker
Bitte warten ..
Mitglied: Wladi750
04.05.2009 um 23:02 Uhr
Das mit "Debian Minimal" habe ich überlesen, Sorry.

Wir nutzen den openSUSE 11 mit Parallels Plesk Panel 9 (64-Bit).

Durch die beschriebene Konfiguration habe ich drei Windows Server 2003 Standart x64 Guest-Systeme produktiv seit einem halben Jahr ohne Probleme am laufen.

@Lonesome Walker: für eine bessere Lösung mit der IP´s Zuweisung währe ich Dir dankbar

P.S. Falls so ein Fehler (YAST unter Debian) in dem Forum auftaucht, erkennt es doch jeder, oder?
Bitte warten ..
Mitglied: NySoft
04.05.2009 um 23:11 Uhr
naja ob böses blut nun oder nicht, ich denke hilfreicher für alle die diesen post lesen wäre die lösung aller probleme:

die iptables ^^ ich werde morgen in aller frische dies alles nochmals detailiert durchgehen und eventuelle fehler bis jetzt ausmerzen... dannach werde ich mich wieder melden.

Meines Wissens nach ist eine Host-Only Umgebung mit den Virtuellen Interfaces keine schlechte idee.. Ich möchte kein doppeltes nat ( iptables / vmware ) betreiben, dabei geht ne menge performance mal eben so flöten... so wie wladi es oben beschrieben hat, ausgenommen nun ob es funktioniert oder nicht...

gn8 allerseitz
Ralph Schneider
Administration NySoft
Bitte warten ..
Neuester Wissensbeitrag
Internet

Unbemerkt - Telekom Netzumschaltung! - BNG - Broadband Network Gateway

(3)

Erfahrungsbericht von ashnod zum Thema Internet ...

Ähnliche Inhalte
Vmware
Storage für VMWare Server gesucht (10)

Frage von MichiBLNN zum Thema Vmware ...

Windows Server
Erfahrungsaustausch - wer nutzt schon Server 2016 als RD Host? (13)

Frage von DerWoWusste zum Thema Windows Server ...

Server-Hardware
Software Firma sagt Server Hardware für HyperV Host zu schwach (23)

Frage von GoebelTh zum Thema Server-Hardware ...

Heiß diskutierte Inhalte
Windows Server
Outlook Verbindungsversuch mit Exchange (15)

Frage von xbast1x zum Thema Windows Server ...

Grafikkarten & Monitore
Tonprobleme bei Fernseher mit angeschlossenem Laptop über HDMI (11)

Frage von Y3shix zum Thema Grafikkarten & Monitore ...

Microsoft Office
Keine Updates für Office 2016 (11)

Frage von Motte990 zum Thema Microsoft Office ...