Перейти до

Как не маскарадить нужную сеть?


Рекомендованные сообщения

Подскажите плиз инет раздаю маскарадом iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -j MASQUERADE , все гуд только есть еше видеоархив с айпи 172.15.1.1 на роутере 2 сетевухи одна для юзеров 10.10.0.0/16 а вторая для видео архива 172.15.1.250 так вот проблема в том что видео архив видет айпи не юзера а роуетара, то есть сеть 172.15.1.0/24 маскарадить не надо. Подскажите как настроить что бы сеть 172.15.1.0/24 не маскарадилась а остальное маскарадилось?

Ссылка на сообщение
Поделиться на других сайтах

Самый простой способ - iptables -t nat -A POSTROUTING -d !172.15.1.0/24 -j MASQUERADE

Но ИМХО сама конструкция маскарада выгдядит немного коряво.

Если есть сеть - роутер - нет

и вторая сетевка стоит ПОСЛЕ роутера то правильнее было бы маскарадить :

iptables -t nat -A POSTROUTING -s 172.15.1.0/24 -o ethX -j MASQUERADE

т.е. маскарадить только выбранный сетевой интерфейс (ethX).

Ссылка на сообщение
Поделиться на других сайтах

Подскажите плиз инет раздаю маскарадом iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -j MASQUERADE , все гуд только есть еше видеоархив с айпи 172.15.1.1 на роутере 2 сетевухи одна для юзеров 10.10.0.0/16 а вторая для видео архива 172.15.1.250 так вот проблема в том что видео архив видет айпи не юзера а роуетара, то есть сеть 172.15.1.0/24 маскарадить не надо. Подскажите как настроить что бы сеть 172.15.1.0/24 не маскарадилась а остальное маскарадилось?

Странно. По идее должно маршрутизировать а не натить

Ссылка на сообщение
Поделиться на других сайтах

Вариант с iptables -t nat -A POSTROUTING -d ! 172.15.1.0/24 -j MASQUERADE не помог, а если iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -o eth0 -j MASQUERADE , то вобще нат нигде не работает. Я тоже считаю что должно и так маршрутизировать но в итога натит.

Ссылка на сообщение
Поделиться на других сайтах

Вот фаервол

 

# Разрешаем форвардинг пакетов между интерфейсами

echo "1" > /proc/sys/net/ipv4/ip_forward

# Политика по умолчанию DROP: всем всё запрещено

iptables -t filter -P FORWARD DROP

# Разрешаем всё на локальном интерфейсе

iptables -t filter -A INPUT -d 127.0.0.1 -j ACCEPT

iptables -t filter -A OUTPUT -s 127.0.0.1 -j ACCEPT

# DNS. Замечу, ДНС работает и по TCP и по UDP

iptables -t filter -A INPUT -p tcp --sport 53 -j ACCEPT

iptables -t filter -A FORWARD -p tcp --sport 53 -j ACCEPT

iptables -t filter -A FORWARD -p tcp --dport 53 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT

iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT

iptables -t filter -A FORWARD -p udp --sport 53 -j ACCEPT

iptables -t filter -A FORWARD -p udp --dport 53 -j ACCEPT

iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT

#

iptables -t filter -A FORWARD -s 172.15.1.1 -j ACCEPT

iptables -t filter -A FORWARD -d 172.15.1.1 -j ACCEPT

#

iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -j MASQUERADE

Ссылка на сообщение
Поделиться на других сайтах

Попробуйте не

iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -o eth0 -j MASQUERADE

а так, как в моем посте :

iptables -t nat -A POSTROUTING -s 172.15.1.0/24 -o ethX -j MASQUERADE

Где ethX - интерфейс, смотрящий в инет, а 172.15.1.0/24 - Ваша внутрення сеть.

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...