homaua 0 Posted 2009-01-22 08:26:03 Share Posted 2009-01-22 08:26:03 Топология сети : ПРОВАЙДЕРСКИЙ ШЛЮЗ х.х.х.245---------------eth0([х.х.х.246/30)LINUX_ROUTER ---- 2 IP на выходе: eth1 192.168.10.1 - через него идет NAT, и работает все нормально eth1:0 х.х.х.201/29 - задача для него - повесить сюда пользователей с реальными IP адресами х.х.х.(202,203,204,205,206) сеть x.x.x.200/29. Направлена статиком на существующий интерфейс eth0 (x.x.x.246/30) На даный момент что получается: Машина внутри сети с х.х.х.202/29 со шлюзом х.х.х.201/29 в инет ходит, но снаружи она не пингуется и порты недоступны, такое чувство что сижу под NAT. Подскажите пожалуйста в чем может быть проблема, и пути решения. ЗЫ: в ip route и вообще настройке маршрутизации не силен, возможно нужно правильно прописать маршруты. По возможности ответ с конкретными командами объяснением для хорошего понимания. Спасибо. Link to post Share on other sites
Pretender 5 Posted 2009-01-22 12:50:54 Share Posted 2009-01-22 12:50:54 Топология сети :Подскажите пожалуйста в чем может быть проблема, и пути решения. ЗЫ: в ip route и вообще настройке маршрутизации не силен, возможно нужно правильно прописать маршруты. По возможности ответ с конкретными командами объяснением для хорошего понимания. Спасибо. route -n iptables -nL выложите и потом будем дальше смотреть. Link to post Share on other sites
homaua 0 Posted 2009-01-22 14:35:54 Author Share Posted 2009-01-22 14:35:54 route -niptables -nL выложите и потом будем дальше смотреть. Вот результаты: [root@gw ~]# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface x.x.x.244 0.0.0.0 255.255.255.252 U 0 0 0 eth0 x.x.x.200 0.0.0.0 255.255.255.248 U 0 0 0 eth1 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1 192.168.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1 0.0.0.0 x.x.x.245 0.0.0.0 UG 0 0 0 eth0 [root@gw ~]# iptables -nL Chain INPUT (policy ACCEPT) target prot opt source destination DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:465 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:111 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:587 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 x.x.x.200/29 tcp dpts:10:5000 Chain OUTPUT (policy ACCEPT) target prot opt source destination Link to post Share on other sites
zulu_gluk 23 Posted 2009-01-22 14:39:05 Share Posted 2009-01-22 14:39:05 и еще iptables -L -t nat Link to post Share on other sites
homaua 0 Posted 2009-01-23 10:18:51 Author Share Posted 2009-01-23 10:18:51 и еще iptables -L -t nat [root@gw ~]# iptables -L -t nat Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- anywhere borshagovka.terabit.com.ua tcp dpt:http to:192.168.10.2 DNAT tcp -- 192.168.11.37 anywhere tcp dpt:http to:192.168.10.1 -----------------------------------------------------------------------------------------{то же просто для других адресов} DNAT tcp -- 192.168.27.11 anywhere tcp dpt:http to:192.168.10.1 DNAT tcp -- anywhere anywhere tcp dpt:dec-notes to:192.168.10.33 DNAT tcp -- anywhere anywhere tcp dpt:cbt to:192.168.100.220 DNAT tcp -- anywhere anywhere tcp dpt:slinkysearch to:192.168.12.25 DNAT tcp -- anywhere anywhere tcp dpt:krb524 to:192.168.24.1 DNAT tcp -- anywhere anywhere tcp dpt:gbjd816 to:192.168.11.26 DNAT tcp -- anywhere borshagovka.terabit.com.ua tcp dpt:http to:192.168.10.2 DNAT tcp -- anywhere borshagovka.terabit.com.ua tcp dpt:ftp to:192.168.10.2 DNAT tcp -- anywhere borshagovka.terabit.com.ua tcp dpt:ftp-data to:192.168.10.2 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.50.103 anywhere to:х.х.х.246 -----------------------------------------------------------------------------------------{то же просто для других адресов} SNAT all -- 192.168.60.100 anywhere to:х.х.х.246 SNAT udp -- anywhere anywhere udp dpt:domain to:х.х.х.246 SNAT tcp -- anywhere anywhere tcp dpt:domain to:х.х.х.246 SNAT tcp -- anywhere web.prolan.com.ua tcp dpt:http to:192.168.10.1 SNAT tcp -- anywhere web.prolan.com.ua tcp dpt:ftp to:192.168.10.1 SNAT tcp -- anywhere web.prolan.com.ua tcp dpt:ftp-data to:192.168.10.1 Chain OUTPUT (policy ACCEPT) target prot opt source destination Link to post Share on other sites
zulu_gluk 23 Posted 2009-01-24 09:30:33 Share Posted 2009-01-24 09:30:33 если не до конца понимаешь смысл этих правил - советую очистить их, добавить простой НАТ куда нужно и добавлять новые правила по мере необходимости: iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -A POSTROUTING -t nat -s 192.168.0.0/255.255.255.0 -o eth1 -j SNAT --to-source xx.xx.xx.xx где 192.168.0.0/255.255.255.0 - сеть клиентов с серыми ип; eth1 - интерфейс включенный в провайдера; xx.xx.xx.xx ип интерфейса eth1 Link to post Share on other sites
homaua 0 Posted 2009-01-24 09:59:46 Author Share Posted 2009-01-24 09:59:46 если не до конца понимаешь смысл этих правил - советую очистить их, добавить простой НАТ куда нужно и добавлять новые правила по мере необходимости: iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -A POSTROUTING -t nat -s 192.168.0.0/255.255.255.0 -o eth1 -j SNAT --to-source xx.xx.xx.xx где 192.168.0.0/255.255.255.0 - сеть клиентов с серыми ип; eth1 - интерфейс включенный в провайдера; xx.xx.xx.xx ип интерфейса eth1 Как раз с НАТ все понятно, очистка правил в скрипте есть ... НАТ работает отлично. По НАТу и СНАТу настроены веб, фтп и прочее для внешнего мира. Суть в том что хочу внутрь сети для парочки машин пустить имеющиеся в наличии белые адреса. Link to post Share on other sites
zulu_gluk 23 Posted 2009-01-24 13:18:39 Share Posted 2009-01-24 13:18:39 сбрось правила и послушай tcpdump входящий и исходящий интерфейсы, запустив пинг на внутреннюю машину откуда то извне Link to post Share on other sites
homaua 0 Posted 2009-01-24 13:30:20 Author Share Posted 2009-01-24 13:30:20 сбрось правила и послушай tcpdump входящий и исходящий интерфейсы, запустив пинг на внутреннюю машину откуда то извне смогу сделать только ночью))) а то народ не поймет. А пока - может есть какие либо идеи насчет маршрутов - может не так прописаны, или с icmp как мне уже кто-то говорил, просто сам к сожалению пока не придумаю даже с чего начать. Link to post Share on other sites
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now