@CeBePHblY

Почему нет доступа к сайту с локальной сети?

Раньше все работало, но вроде как полсле установки iRedMail нет доступа (информация не 100%, заметил только не давно, хотя до этого доступ был). Что имеется:
Ubuntu Server получает инет с pppoe, имеет адрес 192.168.0.1, раздает в на вторую сетевую плату. К серверу ко второй сетевой плате подключен WiFi роутер имеет адрес 192.168.0.100. Он добросовестно получает интернет и раздает в локальную сеть. Роутер в локальной сети имеет ип 192.168.1.1, а подключаемые компьютеры получают адреса 192.168.1.100-120. Все работает прекрасно - сервер отдает интрнет роутеру, роутер раздает его в локальную сеть. На сервере поднят Apache2, на нем крутитятся 3 сайта, доступ к которым был раньше как из интернета так и из локальной сети. После установки iReadMail компьютеры внутри локальной сети потеряли доступ к интернету. Позже выяснилось, что скорее всего, при установке iRedMail были переписаны правила iptables, после исправления их на те, что были до установки iRedMail компьютеры вновь стали получать интернет. И через некоторое время выяснилось, что компьютеры из локальной сети не могут достучаться до сайтов на сервере. Как исправить? Не знаю что вам прикрепить, логи апача чистые. На всякий случай:
sudo iptables -L -n -v
Chain INPUT (policy ACCEPT 2579 packets, 289K bytes)
pkts bytes target prot opt in out source destination
66689 7350K fail2ban-postfix tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443,25,587,110,995,143,993,4190
62675 7146K fail2ban-dovecot tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443,25,587,110,995,143,993,4190
62675 7146K fail2ban-roundcube tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443,25,587,110,995,143,993,4190
1107K 1265M fail2ban-default tcp -- * * 0.0.0.0/0 0.0.0.0/0
1095K 1264M fail2ban-default tcp -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT 75934 packets, 88M bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 2796 packets, 453K bytes)
pkts bytes target prot opt in out source destination

Chain fail2ban-default (2 references)
pkts bytes target prot opt in out source destination
22 2280 REJECT all -- * * 115.239.228.15 0.0.0.0/0 reject-with icmp-port-unreachable
23 2200 REJECT all -- * * 115.239.228.13 0.0.0.0/0 reject-with icmp-port-unreachable
2190K 2529M RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-dovecot (1 references)
pkts bytes target prot opt in out source destination
62675 7146K RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-postfix (1 references)
pkts bytes target prot opt in out source destination
62675 7146K RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

Chain fail2ban-roundcube (1 references)
pkts bytes target prot opt in out source destination
62675 7146K RETURN all -- * * 0.0.0.0/0 0.0.0.0/0

hosts
127.0.0.1 mail.********g.ru ********-server localhost
127.0.0.1 localhost
127.0.1.1 ********-server

# The following lines are desirable for IPv6 capable hosts
::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

127.0.0.1 *********g.ru
127.0.0.1 *******s.ru
127.0.0.1 *******s.ru
127.0.0.1 ********g.ru

dnsmasq.conf
interface=eth1
listen-address=192.168.0.1
bind-interfaces
dhcp-range=192.168.0.100,192.168.0.100,255.255.255.0,24h
dhcp-option=3,192.168.0.1

отключал iptables - то же самое.
вот что было замечено: если в компьютере в локальной сейти в файле hosts дописать
192.168.0.1 *********g.ru
или
ip домена\сервера *********g.ru
, то этот компьютер получает доступ к этому сайту с локалки... значит дело в dnsmasq?
пишите, что еще выложить для решения проблемы
  • Вопрос задан
  • 2327 просмотров
Решения вопроса 1
IlyaEvseev
@IlyaEvseev
Opensource geek
1) Какой DNS-сервер используется компьютерами в локалке?
В Windows проверяется командой ipconfig/all

2) Что на компьютерах в локалке возвращают следующие команды:
nslookup имя-сайта.ru
nslookup имя-сайта.ru 192.168.0.1
?
Ответ написан
Пригласить эксперта
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы