Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
client:port_forwarding [2016/06/24 16:58 CEST] – angelegt sritterclient:port_forwarding [2017/04/19 17:35 CEST] (aktuell) chr
Zeile 1: Zeile 1:
-====== Port Weiterleitung Host->Gast ======+====== Portweiterleitung Host->Gast ======
  
-Manchmal kann es für bestimmte Anwendungen sinnvoll sein, dass mehrere bwLehrpool-VMs über einen bestimmten Port direkt miteinander kommunizieren. Beispielsweise könnte Rechner 'A' eine selbstentwickelte Serveranwendung bereitstellen, auf die von den Rechnern 'B', 'C', 'D', ... zugegriffen werden soll.+Manchmal kann es für bestimmte Anwendungen sinnvoll sein, dass mehrere bwLehrpool-VMs über einen bestimmten Port miteinander kommunizieren können. Beispielsweise könnte Rechner 'A' eine Serveranwendung bereitstellen, auf die von den Rechnern 'B', 'C', 'D', ... zugegriffen werden soll.
  
-Dazu muss eine entsprechende iptables Konfiguration im MiniLinux integriert werden. +Dazu muss eine entsprechende iptables-Konfiguration ins MiniLinux integriert werden ([[satellite:generisches_modul|Generisches Modul]])
  
 Legen Sie zunächst die nötige Ordnerhierarchie an: Legen Sie zunächst die nötige Ordnerhierarchie an:
 <code> <code>
-mkdir ~/portForwarding/opt/openslx/iptables/rules.d+mkdir -p ~/portForwarding/opt/openslx/iptables/rules.d
 cd ~/portForwarding/opt/openslx/iptables/rules.d cd ~/portForwarding/opt/openslx/iptables/rules.d
 </code> </code>
  
-Legen Sie dort folgende Beispielregel ab, die Port 1234 des Hostsystems auf den Port 8080 in der VM weiterleitet:+Legen Sie dort folgende Beispielregel ab, die Port 1234 des Hostsystems auf Port 8080 der VM weiterleitet:
 <file bash 10-port-forwarding> <file bash 10-port-forwarding>
 #!/bin/sh #!/bin/sh
-iptables -t nat -A PREROUTING -p tcp --dport 1234 -j DNAT --to 192.168.101.20:8080+iptables -t nat -A PREROUTING -i br0 -p tcp --dport 1234 -j DNAT --to 192.168.101.20:8080
 </file> </file>
  
-Dieses Skript muss dann als generisches Modul gepackt +<note important>Falls Sie dies per Zwischenablage kopieren, achten Sie darauf, dass insbesondere in der ersten Zeile keine führenden Tabulatoren, Leerzeichen o.ä. enthalten sind. 
 +Sie können durchaus mehrere iptables-Zeilen in dieser Datei eintragen. 
 +</note> 
 + 
 +<note important> 
 +Falls Sie unter Windows arbeiten, achten Sie außerdem darauf, dass die Datei keine Windows Zeilenumbrüche (CRLF) enthält - ansonsten schlägt die Ausführung fehl. Konvertieren Sie die DOS-Datei mit einem Tool Ihrer Wahl, z.B. Notepad++, zu einer UNIX-Datei. 
 +</note> 
 + 
 +Die Datei muss ausführbar sein. Ansonsten kann die Regel später nicht angewendet werden.
 <code> <code>
-tar czf portForwarding.tgz ~/portForwarding/opt/+chmod +x 10-port-forwarding
 </code> </code>
-und auf den Satellitenserver geladen werden.+ 
 +Wechseln Sie dann in das von Ihnen angelegte Verzeichnis ~/portForwarding: 
 +<code> 
 +cd ~/portForwarding 
 +</code> 
 + 
 +und packen Sie dieses Skript als tar-gz-basiertes Archiv (Endung .tgz) so ein, dass das Verzeichnis opt direkt im Archiv erscheint: 
 +<code> 
 +tar czf portForwarding.tgz opt/ 
 +</code> 
 + 
 +Prüfen Sie sicherheitshalber das richtige Einpacken: 
 +<code> 
 +tar tvf portForwarding.tgz 
 +</code> 
 + 
 +so dass Sie sicher sind, dass folgende Verzeichnisstruktur abgebildet wurde: 
 +<code> 
 +opt/ 
 +opt/openslx/ 
 +opt/openslx/iptables/ 
 +opt/openslx/iptables/rules.d/ 
 +</code> 
 + 
 +Dieses tgz-Archiv kann dann als generisches Modul auf den Satellitenserver geladen werden.
Drucken/exportieren