El 2005-03-19 a las 04:58 -0400, Hugo Sandoval escribió:
Hola a todos.
Edita en tu PC que sirve de firewall el archivo: /etc/sysconfig/SuSEfirewall2 Busca el valor de la seccion 14 y le colocas lo siguiente:
FW_FORWARD_MASQ="0/0,192.168.1.1,tcp,80,80,192.168.2.80"
Explico que significa cada cosa (trato ;-) - 0/0 significa todos los ips, es equivalente a escribir: 0.0.0.0/0.0.0.0 - 192.168.1.1 es el ip de la tarjeta que apunta hacia afuera en el PC firewall. - tcp es el protocolo que estas utilizando en tu servidor web - 80,80 es el puerto de origen y destino respectivamente. El primer 80 es hacia el puerto que trataran de conectarse las pc desde fuera y el segundo puerto es el puerto destino, el servidor web real que esta dentro de la red. - 192.168.2.80 es tu servidor web real.
Creo que su caso es un poco distinto, porque son dos servidores web a los que quiere acceder, con una unica IP externa. La maquina que dice hace de cortafuegos tiene un servidor web, pero luego en la intranet hay otra maquina (que no es un PC, es un ¿PLC?) accesible por http desde la intranet. Para poder acceder por http a ambos desde el exterior, uno de los dos debiera responder en otro puerto. O sea, habría que trasladar el acceso aparente desde el exterior al PLC en otro puerto cualquiera del cortafuegos. Si no he entendido mal la sintaxis, sería algo como: FW_FORWARD_MASQ="0/0,192.168.1.1,tcp,81,80,192.168.2.80" Ahora, que SuSE recomienda no usarlo: # Please note that this should *not* be used for security reasons! You are # opening a hole to your precious internal network. If e.g. the webserver there # is compromised - your full internal network is compromised!! Sería mejor que ese PLC estuviera en la DMZ. Ahora, lo que yo no se es si se podría, con el apache del cortafuegos, replicar la pagina web interna, como si fuera un proxy. Si, como un proxy puesto al revés. En el peor de los casos, un cron corriendo wget valdría. -- Saludos Carlos Robinson