Indice del forum www.zeroshell.net
Distribuzione Linux ZeroShell
 
 FAQFAQ   CercaCerca  GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo  Log inLog in   Messaggi privatiMessaggi privati 

PPPoE e Virtual Server

 
Nuovo argomento   Rispondi    Indice del forum -> Reti
Precedente :: Successivo  
Autore Messaggio
ResilTech



Registrato: 12/05/14 11:49
Messaggi: 14

MessaggioInviato: Mer Set 03, 2014 10:31 am    Oggetto: PPPoE e Virtual Server Rispondi citando

Ciao a tutti,

ho una semplice configurazione creata con Zeroshell 2.0.RC3 con:
- un'interfaccia fisica ETH00 per la rete interna (con 2 VLAN);
- un'interfaccia fisica ETH02 per la rete esterna;
- un'interfaccia virtuale PPPoE PPP0 collegata alla ETH02 (porta la connessione a internet con NGI Eolo);
- un virtual server che fa il forwarding di determinate porte.

Ho un sito disponibile all'esterno in una macchina virtuale nella rete interna VLAN ETH00.10 (ho comprato uno spazio su Aruba).

Il problema è che se chiamo l'indirizzo del sito (per esempio "www.sito.com") dalla rete interna, vedo la schermata di login di zeroshell. Dall'esterno, invece, funziona tutto correttamente. Per farlo funzionare dall'interno, ho dovuto creare una entry nella sezione "DNS" di Zeroshell e chiamarlo tramite l'indirizzo "sito.dominiozeroshell.net".

Come posso risolvere questo fastidioso problema?
Ringrazio tutti in anticipo.
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 774

MessaggioInviato: Mer Set 03, 2014 12:04 pm    Oggetto: Rispondi citando

Forse è risolvibile con un Hairpin NAT, ma non ho ben capito la topologia e se hai un pubblico statico o dinamico sulla pppoe...
ciao
Top
Profilo Invia messaggio privato
ResilTech



Registrato: 12/05/14 11:49
Messaggi: 14

MessaggioInviato: Mer Set 03, 2014 3:05 pm    Oggetto: Rispondi citando

Ho un IP statico sulla PPP0.
Riguardo al NAT, invece, l'ho applicato su ETH02 e PPP0.

Potresti spiegarti meglio sull'hairpin NAT? Che differenza c'è con un normale NAT?
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 774

MessaggioInviato: Mer Set 03, 2014 8:49 pm    Oggetto: Rispondi citando

Potresti postare la sezione virtual server, o l'output dal tasto view , in Virtual Servers ?
E anche una descrizione della topologia , con indirizzi ip "simbolici"...
A grandi linee, se dovessi raggiungere il server (ip privato es.1.1.1.2) da una rete che non è la stessa alla quale appartiene il server, es. dalla ETH00.20, ed il tuo pubblico è 2.2.2.2, con una regola tipo
Codice:
iptables -t nat -I PREROUTING   -i ETH00.20   -d 2.2.2.2   -p tcp --dport 80 -j DNAT --to-dest 1.1.1.2

Se invece dovessi raggiungerlo da una macchina presente nella sua stessa rete
Codice:
iptables -t nat -I PREROUTING -i ETH00.10 -s 1.1.1.0/xx -p tcp --dport 80 -d 2.2.2.2  -j DNAT --to 1.1.1.2

Codice:
iptables -t nat -I POSTROUTING -o ETH00.10 -s 1.1.1.0/xx -p tcp --dport 80 -d 1.1.1.2 -j MASQUERADE

Nel secondo caso, le connessioni al server effettuate dagli hosts apparteneti alla sua stessa rete, appariranno al server stesso come effettuate dall'ip della ETH00.10.
Ciao
Top
Profilo Invia messaggio privato
ResilTech



Registrato: 12/05/14 11:49
Messaggi: 14

MessaggioInviato: Gio Set 04, 2014 8:41 am    Oggetto: Rispondi citando

Questo è output del Virtual Server:

Codice:
Chain PREROUTING (policy ACCEPT 5933K packets, 775M bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DNAT       tcp  --  ETH01  *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8443 to:192.168.2.36:8443
    0     0 DNAT       tcp  --  ETH01  *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8088 to:192.168.10.7:8088
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:50000 to:192.168.2.37:80
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:50001 to:192.168.2.37:8080
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:50002 to:192.168.2.36:443
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:50003 to:192.168.2.36:8443
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:50004 to:192.168.2.37:443
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:49999 to:192.168.2.37:22
    4   184 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8443 to:192.168.2.36:8443
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1194 to:192.168.2.4:11194
   19   760 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8088 to:192.168.10.7:8088
 8099  458K DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 to:192.168.2.19:80
 1559 83960 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443 to:192.168.2.19:443
    0     0 DNAT       tcp  --  ETH01  *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1195 to:192.168.2.42:1195
    0     0 DNAT       udp  --  ETH01  *       0.0.0.0/0            0.0.0.0/0            udp dpt:1195 to:192.168.2.42:1195
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1195 to:192.168.2.42:1195
   30  1420 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:1195 to:192.168.2.42:1195
    1    56 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:1194 to:192.168.2.4:11194
    0     0 DNAT       tcp  --  ETH01  *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1197 to:192.168.2.151:1197
    0     0 DNAT       udp  --  ETH01  *       0.0.0.0/0            0.0.0.0/0            udp dpt:1197 to:192.168.2.151:1197
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1197 to:192.168.2.151:1197
    6   326 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:1197 to:192.168.2.151:1197
    0     0 DNAT       tcp  --  ETH01  *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1198 to:192.168.2.119:80
    0     0 DNAT       udp  --  ETH01  *       0.0.0.0/0            0.0.0.0/0            udp dpt:1198 to:192.168.2.119:80
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1198 to:192.168.2.119:80
    2   110 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:1198 to:192.168.2.119:80
    0     0 DNAT       tcp  --  ETH01  *       0.0.0.0/0            0.0.0.0/0            tcp dpt:822 to:192.168.2.20:22
    0     0 DNAT       udp  --  ETH01  *       0.0.0.0/0            0.0.0.0/0            udp dpt:822 to:192.168.2.20:22
   75  4500 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:822 to:192.168.2.20:22
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:822 to:192.168.2.20:22
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:4430 to:192.168.2.128:443
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:4430 to:192.168.2.128:443
  148  7704 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3690 to:192.168.2.20:3690
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:3690 to:192.168.2.20:3690
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:220 to:192.168.2.128:22
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:220 to:192.168.2.128:22
  114  6824 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:113 to:192.168.2.102:5900
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:113 to:192.168.2.102:5900

Chain POSTROUTING (policy ACCEPT 46401 packets, 5338K bytes)
 pkts bytes target     prot opt in     out     source               destination         
2446K  196M SNATVS     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
 3273  334K MASQUERADE  all  --  *      ETH01   0.0.0.0/0            0.0.0.0/0           
    0     0 MASQUERADE  all  --  *      ETH02   0.0.0.0/0            0.0.0.0/0           
2395K  190M MASQUERADE  all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0           
47704 5408K OpenVPN    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain SNATVS (1 references)
 pkts bytes target     prot opt in     out     source               destination   


La mia rete è organizzata così:
- una VLAN ETH00.2 (con indirizzi 192.168.2.x)
- una VLAN ETH00.10 (con indirizzi 192.168.10.x)
- dalla VLAN ETH00.2 si può raggiungere quella ETH00.10, ma non viceversa (implementato con forward rules nella sezione "firewall")
- ho creato le due VLAN dall'interfaccia ETH00, che è collegata a uno switch che smista i collegamenti delle diverse VLAN
- la connessione a internet viene diffusa con due access point posti in VLAN diverse, che creano due reti wireless diverse: una per i dipendenti (access point collegato a VLAN ETH00.2) e una per gli ospiti (access point collegato a VLAN ETH00.10)
- la macchina virtuale con il sito ha indirizzo 192.168.2.19 (avevo sbagliato a scrivere prima Embarassed )

Il problema: da qualsiasi dispositivo interno alla rete aziendale (in qualsiasi VLAN, quindi o 192.168.2.x o 192.168.10.x) se chiamo l'url del sito "www.sito.com", visualizzo la pagina di login di Zeroshell. Dall'esterno, invece, tutto funziona correttamente (ho messo un forwarding sulle porte 80 e 443 che rimanda alla macchina virtuale 192.168.2.19.
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 774

MessaggioInviato: Gio Set 04, 2014 1:32 pm    Oggetto: Rispondi citando

Il nat dovresti farlo sull ppp0 che è la tua interfaccia verso internet, lo stesso discorso, ma inverso, dovrebbe valere per i port-forwarding (se fai caso all'output del virtual server, vedrai che i pacchetti sono "passati" sola dalla ppp0 e mai dalla ETH01). Qualcosa si potrebbe fare anche da gui, ma prova invece ad agguingere, in Setup>>Scrips/Cron>>Nat and Virtual Servers
Codice:
iptables -t nat -I PREROUTING -i ETH00.10 -s 192.168.10.0/xx -p tcp --dport 80 -d ip.pubblico.ppp0  -j DNAT --192.168.2.19
iptables -t nat -I PREROUTING -i ETH00.2 -s 192.168.2.0/xx -p tcp --dport 80 -d ip.pubblico.ppp0  -j DNAT --192.168.2.19
iptables -t nat -I POSTROUTING -o ETH00.2 -s 192.168.2.0/xx -p tcp --dport 80 -d 192.168.2.19 -j MASQUERADE
ricorda di abilitare lo script, dovrebbero forwardare le richieste entranti sulla tcp 80 per il tuo pubblico dalle interfacce ETH00.2 ed ETH00.10.
Se guardi poi l'output di Nat and Virtual Servers, dovresti vedere queste regole all'inizio delle chain prerouting e postrouting.
Se ok, vedi poi per 443...
ciao
Top
Profilo Invia messaggio privato
ResilTech



Registrato: 12/05/14 11:49
Messaggi: 14

MessaggioInviato: Ven Set 05, 2014 8:19 am    Oggetto: Rispondi citando

Purtroppo non ha funzionato.
Ho abilitato il NAT solo su PPP0 e inserito le iptables in "Nat and Virtual Servers", ma non è cambiato nulla Sad
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 774

MessaggioInviato: Sab Set 06, 2014 9:23 pm    Oggetto: Rispondi citando

Scusa, ho scoppiazzato le righe da uno script e ho perso dei pezzi... Sad
prova con
Codice:
iptables -t nat -I PREROUTING -i ETH00.10 -s 192.168.10.0/xx -p tcp --dport 80 -d ip.pubblico.ppp0  -j DNAT --to-dest 192.168.2.19
iptables -t nat -I PREROUTING -i ETH00.2 -s 192.168.2.0/xx -p tcp --dport 80 -d ip.pubblico.ppp0  -j DNAT --to-dest 192.168.2.19
iptables -t nat -I POSTROUTING -o ETH00.2 -s 192.168.2.0/xx -p tcp --dport 80 -d 192.168.2.19 -j MASQUERADE


Cancella eventualmente le precedenti righe da Scripts/Cron>>Nat and Virtual Server, riavvia la macchina, inserisci le nuove rules, clicca il tasto test e salva, poi da router, nat , controlli che siano presenti, devono essere le prime 2 in PREROUTING (invertite rispetto a come le hai scritte) e la prima in POSTROUTING.
Dovrebbe andare, regole firewall permettendo....
ciao
Top
Profilo Invia messaggio privato
ResilTech



Registrato: 12/05/14 11:49
Messaggi: 14

MessaggioInviato: Lun Set 08, 2014 10:21 am    Oggetto: Rispondi citando

Ciao,
ho seguito tutti i tuoi passi, ma continua a non funzionare.
Cliccando su test mi dice "SUCCESS", quindi presumo che le regole siano sintatticamente corrette...inoltre appaiono nelle giuste sezioni router>>nat...
però se chiamo la pagina del sito, continuo a vedere l'interfaccia di zeroshell
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 774

MessaggioInviato: Lun Set 08, 2014 11:42 am    Oggetto: Rispondi citando

Ho testato su una alix , config. simile (una ppp0 su chiavetta), e con queste regole, se digito l'hostname (mio.host.dyndns.org) da un client nella stessa rete dove è presente un apparato con web server, la connessione a tale web server funziona correttamente....Se dai un nslookup sul tuo hostname, ti restituisce l'ip dellla pppoe ?
Top
Profilo Invia messaggio privato
ResilTech



Registrato: 12/05/14 11:49
Messaggi: 14

MessaggioInviato: Gio Set 11, 2014 7:57 am    Oggetto: Rispondi citando

Il comando mi restituisce:

Codice:
Server: UnKnown
Address: ip_firewall

Risposta da un server non autorevole:
Nome: mio_dominio
Adress: ip_pubblico
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 774

MessaggioInviato: Gio Set 11, 2014 11:24 am    Oggetto: Rispondi citando

E' lo stesso che vedi da Setup, Network, ppp0 ?
Top
Profilo Invia messaggio privato
ResilTech



Registrato: 12/05/14 11:49
Messaggi: 14

MessaggioInviato: Ven Set 12, 2014 10:53 am    Oggetto: Rispondi citando

Sì, è lo stesso della ppp0.
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 774

MessaggioInviato: Ven Set 12, 2014 11:33 am    Oggetto: Rispondi citando

Potresti postare l'output di virtual server, dopo che hai abilitato le 3 regole nello script Nat and Virtual Server ? In quello che hai postato precedentemente non vedo nessuna regola di port-forwarding associata alle vlan....
ciao
Top
Profilo Invia messaggio privato
ResilTech



Registrato: 12/05/14 11:49
Messaggi: 14

MessaggioInviato: Lun Set 15, 2014 8:55 am    Oggetto: Rispondi citando

Ecco qua:

Codice:
Chain PREROUTING (policy ACCEPT 247 packets, 17576 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DNAT       tcp  --  ETH00.2 *       192.168.2.0/24       212.124.177.82       tcp dpt:80 to:192.168.2.19
    0     0 DNAT       tcp  --  ETH00.10 *       192.168.10.0/24      212.124.177.82       tcp dpt:80 to:192.168.2.19
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:50000 to:192.168.2.37:80
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:50001 to:192.168.2.37:8080
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:50002 to:192.168.2.36:443
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:50003 to:192.168.2.36:8443
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:50004 to:192.168.2.37:443
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:49999 to:192.168.2.37:22
    5   216 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8443 to:192.168.2.36:8443
    9   360 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8088 to:192.168.10.7:8088
 3065  174K DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 to:192.168.2.19:80
  881 46996 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443 to:192.168.2.19:443
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1195 to:192.168.2.42:1195
    4   168 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:1195 to:192.168.2.42:1195
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1194 to:192.168.2.4:11194
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:1194 to:192.168.2.4:11194
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1197 to:192.168.2.151:1197
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:1197 to:192.168.2.151:1197
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1198 to:192.168.2.119:80
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:1198 to:192.168.2.119:80
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:822 to:192.168.2.20:22
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:822 to:192.168.2.20:22
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:4430 to:192.168.2.128:443
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:4430 to:192.168.2.128:443
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3690 to:192.168.2.20:3690
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:3690 to:192.168.2.20:3690
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:220 to:192.168.2.128:22
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:220 to:192.168.2.128:22
   41  2460 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:113 to:192.168.2.102:5900
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:113 to:192.168.2.102:5900

Chain POSTROUTING (policy ACCEPT 1 packets, 328 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 MASQUERADE  tcp  --  *      ETH00.2  192.168.2.0/24       192.168.2.19         tcp dpt:80
 908K   74M SNATVS     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 MASQUERADE  all  --  *      ETH01   0.0.0.0/0            0.0.0.0/0           
 884K   72M MASQUERADE  all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0           
24024 2457K OpenVPN    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain SNATVS (1 references)
 pkts bytes target     prot opt in     out     source               destination         
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 774

MessaggioInviato: Lun Set 15, 2014 9:39 pm    Oggetto: Rispondi citando

Ho provato con le vlan (con le interfacce fisiche ero sicuro) , ma a me funziona anche con le vlan.....ho messo un dispositivo con web server nella vlan24 in ascolto sulla 443, e digitando dalla stessa rete (.24), o da un altra vlan (.2) sia FQDN che pubblico, risponde il dispositivo 192.168.24.2
Codice:
Chain PREROUTING (policy ACCEPT 95 packets, 8454 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   44  2640 DNAT       tcp  --  ETH00.24 *       192.168.24.0/24      62.18.202.36         tcp dpt:443 to:192.168.24.2
   12   720 DNAT       tcp  --  ETH00.2 *       192.168.2.0/24       62.18.202.36         tcp dpt:443 to:192.168.24.2

Chain POSTROUTING (policy ACCEPT 73 packets, 5692 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   42  2520 MASQUERADE  tcp  --  *      ETH00.24  192.168.24.0/24      192.168.24.2         tcp dpt:443

Ora, l'unica cosa di diverso, credo siano le release di ZS, da 2.0RC3 a 3.1.0...mi sembra di ricordare, nei forums (it o en) qualche problema con i virtual servers con alcune releases , ma non ne sono sicuro...Vediamo se qualcuno riscontra gli stessi problemi, nel caso comnque... ti consiglierei di provare ad aggiornare, se fai un pò di attenzione, e un backup del profilo (quello che utilizzo arriva dalla B16) non dovresti avere problemi.
ciao
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Reti Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi


Powered by phpBB © 2001, 2005 phpBB Group
phpbb.it