|
Компьютерный форум OSzone.net » Linux и FreeBSD » Общий по Linux » Debian/Ubuntu - Маршрутизация: Бэн, ай нид хелп |
|
Debian/Ubuntu - Маршрутизация: Бэн, ай нид хелп
|
Пользователь Сообщения: 96 |
Профиль | Отправить PM | Цитировать Линукс знаю скудными отрывками, посему прошу помощи.
Ситуация такова. Есть два интерфейса: - первый 192.168.1.2 через 192.168.1.1 идёт в Интернет. Здесь проблем нет. - нулевой 10.103.12.236 255.255.255.0 идёт в локалку. И ходит, но только по 10.103.12.0. А должен через гейт 10.103.12.2 ходить в 10.0.0.0. Ходить там начинает только после того как вручную скажешь route add -net 10.0.0.0 netmask 255.0.0.0 gw 10.103.12.2 - при загрузке не хочет, как его указать "навсегда"? Так же есть pptpd. Когда подключаюсь к нему, получаю IP 192.168.1.5, адрес сервера 192.168.1.2. Но в Интернет не пускает. Суть повроса: - как заставить машину не забывать маршрут -net 10.0.0.0 netmask 255.0.0.0 gw 10.103.12.2 после перезагрузки? - как прокинуть VPN-клиентов, идущих через 10.103.12.236 до 192.168.1.2 - в Интернет? Исходные данные: /etc/network/interfaces auto lo eth0 eth1 iface lo inet loopback allow-hotplug eth1 allow-hotplug eth0 # The primary network interface iface eth1 inet static address 192.168.1.2 netmask 255.255.255.0 broadcast 192.168.1.255 network 192.168.1.0 gateway 192.168.1.1 up ip route add 0.0.0.0/0 via 192.168.1.1 # dns-* options are implemented by the resolvconf package, if installed iface eth0 inet static address 10.103.12.236 netmask 255.255.255.0 broadcast 10.103.12.255 network 10.103.12.0 up ip route add 10.0.0.0/8 via 10.103.12.2 post-up iptables-restore < /etc/iptables.up.rules Destination Gateway Genmask Flags Metric Ref Use Iface localnet * 255.255.255.0 U 0 0 0 eth1 10.103.12.0 * 255.255.255.0 U 0 0 0 eth0 default mygateway1.ar7 0.0.0.0 UG 0 0 0 eth1 # Generated by iptables-save v1.3.6 on Tue Mar 18 14:20:57 2008 *nat :PREROUTING ACCEPT [92:7658] :POSTROUTING ACCEPT [4:240] :OUTPUT ACCEPT [4:240] COMMIT # Completed on Tue Mar 18 14:20:57 2008 # Generated by iptables-save v1.3.6 on Tue Mar 18 14:20:57 2008 *mangle :FORWARD ACCEPT [0:0] :INPUT ACCEPT [0:0] :PREROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] COMMIT # Completed on Tue Mar 18 14:20:57 2008 # Generated by iptables-save v1.3.6 on Tue Mar 18 14:20:57 2008 *filter :FORWARD ACCEPT [0:0] :INPUT ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -i eth1 -j LOG --log-prefix "BANDWIDTH_IN:" --log-level 7 -A FORWARD -o eth1 -j LOG --log-prefix "BANDWIDTH_OUT:" --log-level 7 -A FORWARD -i eth1 -j LOG --log-prefix "BANDWIDTH_IN:" --log-level 7 -A OUTPUT -o eth1 -j LOG --log-prefix "BANDWIDTH_OUT:" --log-level 7 # VPN -> Internet -A FORWARD -s 192.168.1.0/24 -d 0.0.0.0 -j ACCEPT COMMIT # Completed on Tue Mar 18 14:20:57 2008 |
|
Отправлено: 12:43, 18-03-2008 |
Ветеран Сообщения: 12417
|
Профиль | Отправить PM | Цитировать Цитата Spooner:
|
|
------- Отправлено: 13:44, 18-03-2008 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Пользователь Сообщения: 96
|
Профиль | Отправить PM | Цитировать С первым пунктом решено ...
А вот как быть с тем, как прокинуть VPN-клиентов, идущих через 10.103.12.236 до 192.168.1.2 в Интернет - пока вопрос ... Кто-нибудь, поправьте пожалуйста этот детский лепет -A FORWARD -s 192.168.1.0/24 -d 0.0.0.0 -j ACCEPT |
Отправлено: 15:16, 18-03-2008 | #3 |
Ветеран Сообщения: 637
|
Профиль | Сайт | Отправить PM | Цитировать
Ключ --to-source используется для указания адреса, присваемового пакету. Все просто, вы указываете IP адрес, который будет подставлен в заголовок пакета в качестве исходящего. Если вы собираетесь перераспределять нагрузку между несколькими брандмауэрами, то можно указать диапазон адресов, где начальный и конечный адреса диапазона разделяются дефисом, например: 194.236.50.155-194.236.50.160. Тогда, конкретный IP адрес будет выбираться из диапазона случайным образом для каждого нового потока. Дополнительно можно указать диапазон портов, которые будут использоваться только для нужд SNAT. Все исходящие порты будут после этого перекартироваться в заданный диапазон. iptables старается, по-возможности, избегать перекартирования портов, однако не всегда это возможно, и тогда производится перекартирование . Если диапазон портов не задан, то исходные порты ниже 512 перекартируются в диапазоне 0-511, порты в диапазоне 512-1023 перекартируются в диапазоне 512-1023, и, наконец порты из диапазона 1024-65535 перекартируются в диапазоне 1024-65535. Что касается портов назначения, то они не подвергаются перекартированию.
Цитата Spooner:
Вот полезная ссылочка: http://www.opennet.ru/docs/RUS/iptables |
|
------- Последний раз редактировалось fossil, 18-03-2008 в 18:47. Отправлено: 18:28, 18-03-2008 | #4 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
FTP/File - Кто нибудь сталкивался с автоматической авторизацией FTP? Нид хелп !!! | natsgull | Сетевые технологии | 6 | 09-08-2008 16:25 | |
Нид прога | inky | Видео и аудио: обработка и кодирование | 5 | 15-11-2007 17:06 | |
Хелп! | Shrieck | Общий по Linux | 9 | 23-09-2006 18:40 | |
ХЕЛП!!! | Guest | Хочу все знать | 6 | 15-01-2002 00:23 |
|