The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (Firewall, Фильтрация пакетов / Linux)
Изначальное сообщение [ Отслеживать ]

"Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +1 +/
Сообщение от ScayTrase email(ok) on 05-Июн-12, 16:02 
Добрый день! У нас в организации довольно нетрадиционная система выдачи внешних IP адресов.
Нам выделили локальную подсеть (пусть LAN1) в которую перенаправляются пакеты с выданных внешних IP (EXTIP) в привязке один внешний к одному внутреннему. Вся локальная подсеть перенаправляется на наш шлюз. Хочется внешний IP адрес (EXTIP_89) пересылаемый на (LAN1_153)  шлюза переслать внутри нашей внутренней локальной сети (LAN2) на адрес (LAN2_91).

Шлюз на Ubuntu 10.10

Соответственно, что я пытался сделать:
Заведены интерфейсы
lo:89 EXTIP_89/32
eth1:89 LAN1_153/26 (eth1 - интерфейс смотрящий в сторону провайдера)

Добавлены следующие правила в iptables (выдержки из iptables-save)

*nat
-A PREROUTING  -d LAN1_153/32 -j DNAT --to-destination LAN2_91
-A PREROUTING  -d EXTIP_89/32 -j DNAT --to-destination LAN2_91
-A POSTROUTING -s LAN2/24 -d LAN2_91/32 -j SNAT --to-source EXTIP_89

*filter
-A FORWARD -d LAN2_91/32 -i eth1 -j ACCEPT

Но все равно все соединения пытается обработать маршрутизатор. Что я делаю не так?

UPD
Хм, нет, не все соединения, ssh работает. Но почему то браузер упорно не хочет отображать веб страницы внутреннего хоста. Видимо дело в прокси.
UPD2
И FTP не может подключиться. SSL соединение устанавливается, а подключение к Data порту отваливается. Почему то внешний адрес при запросах с внутренней машины, определяется как внешний адрес привязанный к маршрутизатору.

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от PavelR (ok) on 05-Июн-12, 20:59 

А теперь напишите в этой теме в ответах, чем отличается маршрутизация от DNAT, и расскажите как именно "перенаправляются" пакеты.

А потом правильно пойти к провайдеру, и правильно сказать "чтобы сделали нормально, как вам надо, за что вы деньги платите / или просто с админом договориться".

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +1 +/
Сообщение от ScayTrase (ok) on 05-Июн-12, 21:10 

> А теперь напишите в этой теме в ответах, чем отличается маршрутизация от
> DNAT, и расскажите как именно "перенаправляются" пакеты.
> А потом правильно пойти к провайдеру, и правильно сказать "чтобы сделали нормально,
> как вам надо, за что вы деньги платите / или просто
> с админом договориться".

Деньги мы за это не платим, эта сеть факультета. Соответственно переделывать все только ради нас никто не будет.

Если вы прекрасно поняли о чем я говорю, то можно было бы предложить решение, а не обсуждать формулировки, которые сложно нормально выразить используя только русский язык (у меня язык не повернулся сказать днатинг).

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от PavelR (ok) on 05-Июн-12, 21:34 
> Если вы прекрасно поняли о чем я говорю, то можно было бы
> предложить решение, а не обсуждать формулировки, которые сложно нормально выразить используя только русский язык (у меня язык не повернулся сказать днатинг).

Увы, я не телепат, чтобы прекрасно понять ваше изложение, которое вам сложно нормально выразить.

Если вам делают днат, то это криво. Проще пойти и сказать - "сделайте мне маршрутизацию, я сам всё приму и разгребу". Им это - одна команда - добавить запись в таблицу маршрутизации.
Вам - отсутствие остального гемора. (ну ладно, две - надо еще старый DNAT убрать). Учитесь общаться с людьми, или управлять ими, если общаться не получается.

чтобы понять, правильно ли они вам всё сделали - используйте tcpdump.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от ScayTrase (ok) on 05-Июн-12, 21:44 
>> Если вы прекрасно поняли о чем я говорю, то можно было бы
>> предложить решение, а не обсуждать формулировки, которые сложно нормально выразить используя только русский язык (у меня язык не повернулся сказать днатинг).
> Увы, я не телепат, чтобы прекрасно понять ваше изложение, которое вам сложно
> нормально выразить.
> Если вам делают днат, то это криво. Проще пойти и сказать -
> "сделайте мне маршрутизацию, я сам всё приму и разгребу". Им это
> - одна команда - добавить запись в таблицу маршрутизации.
> Вам - отсутствие остального гемора. Учитесь общаться с людьми, или управлять ими,
> если общаться не получается.
> чтобы понять, правильно ли они вам всё сделали - используйте tcpdump.

Скорей всего DNAT. Дело не в сложности попросить, а во времени, которое они будут это делать. Адреса, которые они нам выделили (там кстати не подсеть, так что не одна строчка), они нам выдавали полгода (буквально). Поэтому я зарекусь просить у них что-либо еще.

Кратко суть происходящего. Есть факультет в нем локальная сеть. В нее на наш шлюз днатят внешний адрес EXTIP_89 на LAN1_153. С другой стороны шлюза - наша лабовская локалка. И надо этот адрес проднатить дальше (На LAN2_91). Процедуру повторить еще с 24 адресами (не подсеть)

We_need_to_go_deeper.jpg

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от PavelR (ok) on 05-Июн-12, 22:03 
>[оверквотинг удален]
>> чтобы понять, правильно ли они вам всё сделали - используйте tcpdump.
> Скорей всего DNAT. Дело не в сложности попросить, а во времени, которое
> они будут это делать. Адреса, которые они нам выделили (там кстати
> не подсеть, так что не одна строчка), они нам выдавали полгода
> (буквально). Поэтому я зарекусь просить у них что-либо еще.
> Кратко суть происходящего. Есть факультет в нем локальная сеть. В нее на
> наш шлюз днатят внешний адрес EXTIP_89 на LAN1_153. С другой стороны
> шлюза - наша лабовская локалка. И надо этот адрес проднатить дальше
> (На LAN2_91). Процедуру повторить еще с 24 адресами (не подсеть)
> We_need_to_go_deeper.jpg

Как вы уже поняли, DNAT-ят вам её криво. (ну например тот же FTP - нужен conntrack. Это ИМХО, я глубоко не вдавался). Больше дната-увеличивается диаметр кривизны.  Меньше дната - меньше кривизна и реальный айпишник непосредственно на конечной точке использования.


Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от ScayTrase (ok) on 05-Июн-12, 22:11 
>[оверквотинг удален]
>> (буквально). Поэтому я зарекусь просить у них что-либо еще.
>> Кратко суть происходящего. Есть факультет в нем локальная сеть. В нее на
>> наш шлюз днатят внешний адрес EXTIP_89 на LAN1_153. С другой стороны
>> шлюза - наша лабовская локалка. И надо этот адрес проднатить дальше
>> (На LAN2_91). Процедуру повторить еще с 24 адресами (не подсеть)
>> We_need_to_go_deeper.jpg
> Как вы уже поняли, DNAT-ят вам её криво. (ну например тот же
> FTP - нужен conntrack. Это ИМХО, я глубоко не вдавался). Больше
> дната-увеличивается диаметр кривизны.  Меньше дната - меньше кривизна и реальный
> айпишник непосредственно на конечной точке использования.

Я не очень уверен насчет DNAT, но работает на текущий момент все хорошо ( с тем же FTP проблем нет). Текущие IP настроены как LO интерфейсы на шлюзе (чтобы изнутри далеко не бегать, если я правильно понимаю), каждый внешний IP биндится в подинтерфейс на шлюзе. Т.е все пакеты с подинтерфейса SNAT-ятся во внешний, а все с внешнего - DNAT-ятся во внутренний. Это насколько я понимаю (сам тут чуть более полугода работаю).

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от PavelR (ok) on 05-Июн-12, 22:27 
>[оверквотинг удален]
>> FTP - нужен conntrack. Это ИМХО, я глубоко не вдавался). Больше
>> дната-увеличивается диаметр кривизны.  Меньше дната - меньше кривизна и реальный
>> айпишник непосредственно на конечной точке использования.
> Я не очень уверен насчет DNAT, но работает на текущий момент все
> хорошо ( с тем же FTP проблем нет). Текущие IP настроены
> как LO интерфейсы на шлюзе (чтобы изнутри далеко не бегать, если
> я правильно понимаю), каждый внешний IP биндится в подинтерфейс на шлюзе.
> Т.е все пакеты с подинтерфейса SNAT-ятся во внешний, а все с
> внешнего - DNAT-ятся во внутренний. Это насколько я понимаю (сам тут
> чуть более полугода работаю).

Всё, что написано про DNAT и SNAT в последнем абзаце - бред.

Волшебный мир tcpdump вы так для себя и не открыли. Зря.

Поскольку вы решили,  что вам дадут тупые инструкции, а вы их исполните и всё заработает - то ладно, напишу.

Итак, убираем на рутере EXTIP_89 (lo:89 EXTIP_89/32).
Прописываем его аналогичнейшим образом на хосте LAN2_91.
На рутере который "LAN1_153" исполняем команду ip ro add EXTIP_89/32 via LAN2_91.
Не забываем про магическую команду "rm -rf /". Основное волшебство реализуется именно ей.
Не забываем посмотреть, как бегают пакеты командой tcpdump -i eth1 или по  другим интерфейсам, соответственно с другим параметром -i.

Если что-то не работает - пытаемся смотреть на бегущие в окне с tcpdump строчки и одновременно с этим думать - что же они обозначают. Если захочется отладить протокол FTP - вы можете почитать ман tcpdump и узнать, как вывести на экран только нужные пакеты и их содержимое.

Тема, собственно, закрыта. (AFAIU)

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

9. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от ScayTrase (ok) on 05-Июн-12, 22:43 
>[оверквотинг удален]
>>> айпишник непосредственно на конечной точке использования.
>> Я не очень уверен насчет DNAT, но работает на текущий момент все
>> хорошо ( с тем же FTP проблем нет). Текущие IP настроены
>> как LO интерфейсы на шлюзе (чтобы изнутри далеко не бегать, если
>> я правильно понимаю), каждый внешний IP биндится в подинтерфейс на шлюзе.
>> Т.е все пакеты с подинтерфейса SNAT-ятся во внешний, а все с
>> внешнего - DNAT-ятся во внутренний. Это насколько я понимаю (сам тут
>> чуть более полугода работаю).
> Всё, что написано про DNAT и SNAT в последнем абзаце - бред.
> Волшебный мир tcpdump вы так для себя и не открыли. Зря.

Что-то вы скоры на суд.

tcpdump выдает подобные вещи

22:38:17.771218 IP LAN1_17 > www.yandex.ru: ICMP echo request, id 23845, seq 76, length 64
22:38:17.772984 IP www.yandex.ru > LAN1_17: ICMP echo reply, id 23845, seq 76, length 64


> Поскольку вы решили,  что вам дадут тупые инструкции, а вы их
> исполните и всё заработает - то ладно, напишу.
> Итак, убираем на рутере EXTIP_89 (lo:89 EXTIP_89/32).
> Прописываем его аналогичнейшим образом на хосте LAN2_91.
> На рутере который "LAN1_153" исполняем команду ip ro add EXTIP_89/32 via LAN2_91.

Доступа к настройке железки нету (в таких масштабах)

> Не забываем про магическую команду "rm -rf /". Основное волшебство реализуется именно
> ей.

Да-да. Всем советую мне помогло. sudo забыли, чтобы всех покрыть.

> Не забываем посмотреть, как бегают пакеты командой tcpdump -i eth1 или по
>  другим интерфейсам, соответственно с другим параметром -i.
> Если что-то не работает - пытаемся смотреть на бегущие в окне с
> tcpdump строчки и одновременно с этим думать - что же они
> обозначают. Если захочется отладить протокол FTP - вы можете почитать ман
> tcpdump и узнать, как вывести на экран только нужные пакеты и
> их содержимое.

Протокол ftp не работал, потому что железка определяла свой адрес как адрес маршрутизатора, а не адрес, который ей предполагался (видимо делает это запросом в мир, который говорит ей, с какого адреса  пришел запрос). Способа зашить этот адрес железке вручную нет.

> Тема, собственно, закрыта. (AFAIU)

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

13. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от PavelR (ok) on 06-Июн-12, 06:45 
>[оверквотинг удален]
>>> внешнего - DNAT-ятся во внутренний. Это насколько я понимаю (сам тут
>>> чуть более полугода работаю).
>> Всё, что написано про DNAT и SNAT в последнем абзаце - бред.
>> Волшебный мир tcpdump вы так для себя и не открыли. Зря.
> Что-то вы скоры на суд.
> tcpdump выдает подобные вещи
> 22:38:17.771218 IP LAN1_17 > www.yandex.ru: ICMP echo request, id 23845, seq 76,
> length 64
> 22:38:17.772984 IP www.yandex.ru > LAN1_17: ICMP echo reply, id 23845, seq 76,
> length 64

Верно выдает, я и не сомневался. Вы ожидали чего-то другого ?
Так укажите айпи, через ping -I EXT_IP www.yandex.ru , но на той машине, где этот IP есть на интерфейсах, пусть даже на lo. Вот тогда смотрите tcpdump

>> Поскольку вы решили,  что вам дадут тупые инструкции, а вы их
>> исполните и всё заработает - то ладно, напишу.
>> Итак, убираем на рутере EXTIP_89 (lo:89 EXTIP_89/32).
>> Прописываем его аналогичнейшим образом на хосте LAN2_91.
>> На рутере который "LAN1_153" исполняем команду ip ro add EXTIP_89/32 via LAN2_91.
> Доступа к настройке железки нету (в таких масштабах)

Я вообще-то говорил про ваш рутер, который линукс. Это же вроде как ваша железка ?
На рутере университета всё правильно, они делают не DNAT а маршрутизацию.

>> Не забываем про магическую команду "rm -rf /". Основное волшебство реализуется именно
>> ей.
> Да-да. Всем советую мне помогло. sudo забыли, чтобы всех покрыть.

ну вы же iptables и маршруты от root делаете, так что в принципе и должно было помочь без sudo  )


>> Не забываем посмотреть, как бегают пакеты командой tcpdump -i eth1 или по
>>  другим интерфейсам, соответственно с другим параметром -i.
>> Если что-то не работает - пытаемся смотреть на бегущие в окне с
>> tcpdump строчки и одновременно с этим думать - что же они
>> обозначают. Если захочется отладить протокол FTP - вы можете почитать ман
>> tcpdump и узнать, как вывести на экран только нужные пакеты и
>> их содержимое.
> Протокол ftp не работал, потому что железка определяла свой адрес как адрес
> маршрутизатора, а не адрес, который ей предполагался
> (видимо делает это запросом в мир, который говорит ей, с какого адреса  пришел запрос).

так не бывает (запрос в мир и прочие фантазии).

А бывает так: исходящее соединение (активного фтп) устанавливается внутренней машинкой к наружней. правила conntrack нет, исходящее соединение на вашем рутере проходит сквозь SNAT а там IP другой, отличающийся от того, на который внешний клиент устанавливал соединение. Может установиться, а может и быть зафильтровано файрволлами.

Либо:

внутренняя машинка говорит, что она открыла порт =) (мне уже смешно).
Внутри протокола фтп она естественно говорит свой айпи , где она этот порт открыла.
По понятным причинам этот айпи глубоко внутренний, но поскольку коннтрекинг отсутствует, то эти данные прилетают на внешнего клиента без изменений, и соединиться на указанный внутренний айпи он никогда не сможет.

Еще раз: разберитесь как работает протокол FTP, и прочие протоколы, которым нужны conntrack.

вы же наверняка не смотрели содержимое пакетов:

"Если захочется отладить протокол FTP - вы можете почитать ман  tcpdump и узнать, как вывести на экран только нужные пакеты и их содержимое."

и глубоко ошибаетесь, если смотреть их надо только на вашей системе.

Надо бы еще для общего развития посмотреть, как оно _работает_ (а не только _пытается_).


--------------
Всегда есть два варианта - сделать за кого-то, и научить это сделать. Учитесь.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

15. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от ScayTrase (ok) on 06-Июн-12, 13:45 
>[оверквотинг удален]
> сквозь SNAT а там IP другой, отличающийся от того, на который
> внешний клиент устанавливал соединение. Может установиться, а может и быть зафильтровано
> файрволлами.
> Либо:
> внутренняя машинка говорит, что она открыла порт =) (мне уже смешно).
> Внутри протокола фтп она естественно говорит свой айпи , где она этот
> порт открыла.
> По понятным причинам этот айпи глубоко внутренний, но поскольку коннтрекинг отсутствует,
> то эти данные прилетают на внешнего клиента без изменений, и соединиться
> на указанный внутренний айпи он никогда не сможет.

Учусуь-учусь :) Я поэтому сначала что-то сделал, потом только спросил почему это не работает. И то почему, а не дайте мне правильный конфиг.

Как работает FTP - я знаю, пришлось выучить еще раз, пока настраивал. У меня на шлюзе контрект стоит точно. Сейчас у меня схема с ним такая, что дата порты проброшены на конечную машину на шлюзе, так же как и контролирующий порт. Работает все исключительно пассивно. Внутренняя машина знает внешний IP через который к ней происходит соединение и в пассивном режиме выдает порт на этом IP (который,естественно проброшен).

За чем нужен контрек, я честно не знаю, не удосужился почитать, но для настройки мне хватило знания что он нужен (хотя и без него я не проверял, он был до меня).

В итоге все заработало:
1. Выданные айпишники работали криво. Написал админу, что даже то что выдано не работает, поправил. Там даже с шлюза через них не доступен мир был.
2. Правила, набор правил, который в итоге обрабатывает
*nat
-A PREROUTING  -d LAN1_130/32 -j DNAT --to-destination LAN2_91
-A POSTROUTING -s LAN2_91/32  -j SNAT --to-source      LAN1_130
*filter
-A FORWARD -d LAN2_91/32 -i eth1  -j ACCEPT

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

11. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от ScayTrase (ok) on 05-Июн-12, 22:49 
>[оверквотинг удален]
> Не забываем про магическую команду "rm -rf /". Основное волшебство реализуется именно
> ей.
> Не забываем посмотреть, как бегают пакеты командой tcpdump -i eth1 или по
>  другим интерфейсам, соответственно с другим параметром -i.
> Если что-то не работает - пытаемся смотреть на бегущие в окне с
> tcpdump строчки и одновременно с этим думать - что же они
> обозначают. Если захочется отладить протокол FTP - вы можете почитать ман
> tcpdump и узнать, как вывести на экран только нужные пакеты и
> их содержимое.
> Тема, собственно, закрыта. (AFAIU)

Вот раз вы такой умный и правильный, объясните. Вот есть в Iptables правила проброса портов ( с имеющихся айпишников ). Все работает, все рады. С примера этого проброса я и сделал приведенные в топике правила, убрав порты.

Собсно вопросы:

1. Чем принципиально отличается проброс всего интерфейса от проброса всего диапазона портов?
2. В чем сложность просто взять пакет, пришедший на интерфейс eth1:89 и как есть его вытолкнуть машине LAN2_91 поменяв адрес возврата. Потом принять ответ, и как есть его вытолкнуть на интерфейс eth1:89 поменяв соответствующий адрес?

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

14. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от PavelR (ok) on 06-Июн-12, 06:52 
>[оверквотинг удален]
>> обозначают. Если захочется отладить протокол FTP - вы можете почитать ман
>> tcpdump и узнать, как вывести на экран только нужные пакеты и
>> их содержимое.
>> Тема, собственно, закрыта. (AFAIU)
> Вот раз вы такой умный и правильный, объясните. Вот есть в Iptables
> правила проброса портов ( с имеющихся айпишников ). Все работает, все
> рады. С примера этого проброса я и сделал приведенные в топике
> правила, убрав порты.
> Собсно вопросы:
> 1. Чем принципиально отличается проброс всего интерфейса от проброса всего диапазона портов?

Отличается как минимум тем, что проброса интерфейса не бывает. Интерфейс - это канальный уровень (L2). А порты - это уже сетевой/транспортный (L3/L4).

> 2. В чем сложность просто взять пакет, пришедший на интерфейс eth1:89 и
> как есть его вытолкнуть машине LAN2_91 поменяв адрес возврата. Потом принять
> ответ, и как есть его вытолкнуть на интерфейс eth1:89 поменяв соответствующий
> адрес?

Вы сейчас описываете DNAT. И он у вас работает именно так, как вы описали.
Сложность во всём том, с чем вы столкнулись.
Сложность в том, что вы не понимаете как работает FTP и другие протоколы, в которых соединений больше чем одно.
Сложность в том, что интерфейс - он eth1, а не eth1:89.

Повторюсь - у вас всё работает именно так, как вы написали. Но "некоторым протоколам" этого недостаточно.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

8. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от PavelR (ok) on 05-Июн-12, 22:35 
>[оверквотинг удален]
> пересылаемый на (LAN1_153)  шлюза переслать внутри нашей внутренней локальной сети
> (LAN2) на адрес (LAN2_91).
> Шлюз на Ubuntu 10.10
> Соответственно, что я пытался сделать:
> Заведены интерфейсы
> lo:89 EXTIP_89/32
> eth1:89 LAN1_153/26 (eth1 - интерфейс смотрящий в сторону провайдера)
> Добавлены следующие правила в iptables (выдержки из iptables-save)
> *nat
> -A PREROUTING  -d LAN1_153/32 -j DNAT --to-destination LAN2_91

видимо, добавлено от безысходности, ибо смысла вроде как нет

> -A PREROUTING  -d EXTIP_89/32 -j DNAT --to-destination LAN2_91

то что вам нужно, делается маршрутизацией, а не днатом. Хотя можно и днатом.

> -A POSTROUTING -s LAN2/24 -d LAN2_91/32 -j SNAT --to-source EXTIP_89

Бредовое правило. NAT в неумелых руках.


> *filter
> -A FORWARD -d LAN2_91/32 -i eth1 -j ACCEPT

ну, если днатить, то да, так.

> Но все равно все соединения пытается обработать маршрутизатор. Что я делаю не
> так?
> UPD
> Хм, нет, не все соединения, ssh работает. Но почему то браузер упорно
> не хочет отображать веб страницы внутреннего хоста. Видимо дело в прокси.

конечно в прокси. да-да ! в прокси! вы не понимаете, что в таких схемах надо разделять понимание того, как будет происходить внутренняя и как будет происходить внешняя маршрутизации.

еще раз: если убрать DNAT, то вероятность кривизны настройки/кривой работы - резко уменьшается.

> UPD2
> И FTP не может подключиться. SSL соединение устанавливается, а подключение к Data
> порту отваливается.

Вкурите, что такое conntrack и зачем он нужен, и как реализуется.

> Почему то внешний адрес при запросах с внутренней машины,
> определяется как внешний адрес привязанный к маршрутизатору.

Повторюсь:

"... в таких схемах надо разделять понимание того, как будет происходить внутренняя и как будет происходить внешняя маршрутизации. ...  если убрать DNAT, то вероятность кривизны настройки/кривой работы - резко уменьшается."

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от ScayTrase (ok) on 05-Июн-12, 22:45 
>[оверквотинг удален]
>> Заведены интерфейсы
>> lo:89 EXTIP_89/32
>> eth1:89 LAN1_153/26 (eth1 - интерфейс смотрящий в сторону провайдера)
>> Добавлены следующие правила в iptables (выдержки из iptables-save)
>> *nat
>> -A PREROUTING  -d LAN1_153/32 -j DNAT --to-destination LAN2_91
> видимо, добавлено от безысходности, ибо смысла вроде как нет
>> -A PREROUTING  -d EXTIP_89/32 -j DNAT --to-destination LAN2_91
> то что вам нужно, делается маршрутизацией, а не днатом. Хотя можно и
> днатом.

Вообще то наборот, первое правило имеет смысл, второе нет, потому что пакеты приходят на LAN1 интерфейс


>[оверквотинг удален]
>> не хочет отображать веб страницы внутреннего хоста. Видимо дело в прокси.
> конечно в прокси. да-да ! в прокси! вы не понимаете, что в
> таких схемах надо разделять понимание того, как будет происходить внутренняя и
> как будет происходить внешняя маршрутизации.
> еще раз: если убрать DNAT, то вероятность кривизны настройки/кривой работы - резко
> уменьшается.
>> UPD2
>> И FTP не может подключиться. SSL соединение устанавливается, а подключение к Data
>> порту отваливается.
> Вкурите, что такое conntrack и зачем он нужен, и как реализуется.

Я думаю вы переоцениваете ситуацию. Про FTP отписался выше, выдавался не тот IP для подключения.

>> Почему то внешний адрес при запросах с внутренней машины,
>> определяется как внешний адрес привязанный к маршрутизатору.
> Повторюсь:
> "... в таких схемах надо разделять понимание того, как будет происходить внутренняя
> и как будет происходить внешняя маршрутизации. ...  если убрать DNAT,
> то вероятность кривизны настройки/кривой работы - резко уменьшается."

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

12. "Маршрутизация всех пакетов с одного интерфейса во внутреннюю се"  +/
Сообщение от PavelR (ok) on 06-Июн-12, 06:35 
>[оверквотинг удален]
>>> eth1:89 LAN1_153/26 (eth1 - интерфейс смотрящий в сторону провайдера)
>>> Добавлены следующие правила в iptables (выдержки из iptables-save)
>>> *nat
>>> -A PREROUTING  -d LAN1_153/32 -j DNAT --to-destination LAN2_91
>> видимо, добавлено от безысходности, ибо смысла вроде как нет
>>> -A PREROUTING  -d EXTIP_89/32 -j DNAT --to-destination LAN2_91
>> то что вам нужно, делается маршрутизацией, а не днатом. Хотя можно и
>> днатом.
> Вообще то наборот, первое правило имеет смысл, второе нет, потому что пакеты
> приходят на LAN1 интерфейс

=)) Это вы так думаете. И думаете неверно.

1) Теоретически пакеты с destination IP LAN1_153 могут приходить на любой интерфейс.
1.1) Правило не проверяет интерфейс, а только destination IP.
2) Практически у вас пакеты приходят с destination IP EXTIP_89
2.1) соответственно должно срабатывать второе правило, а не первое.

Это я вам как телепат говорю. А вы можете посмотреть, но упорно пытаетесь этого не делать.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру