LINUX.ORG.RU
ФорумAdmin

Маршрутизация 2 подсетей


0

1

дано шлюз с 3 интерфейсами: eth0 (локалка) 192.168.1.2 255.255.255.0 eth2 (внешняя линия) 79.122.x.x eth3 (vpn канал до филиала) 172.18.103.2 255.255.255.248 gw 172.18.103.1 со стороны филиала несколько клиентов с адресами 172.18.102.2-25 gw 172.18.102.1 на данный момент локалка видит всех клиентов в удаленном офисе, удаленный офис не видит никого кроме сервера 172.18.103.2, сервер видит всех и вся..

Kernel IP routing table

Destination Gateway Genmask Flags MSS Window irtt Iface

79.122.213.28 * 255.255.255.252 U 0 0 0 eth1

172.18.103.0 * 255.255.255.248 U 0 0 0 eth2

172.18.102.0 * 255.255.255.0 U 0 0 0 eth2

192.168.1.0 * 255.255.255.0 U 0 0 0 eth0

default 79.122.213.29 0.0.0.0 UG 0 0 0 eth1

-----------------------------------------------------

iptables -A FORWARD -o eth2 -j ACCEPT

iptables -A FORWARD -o eth0 -j ACCEPT

iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE

в /etc/sysctl.conf строка net.ipv4.ip_forward=1 раскоментирована

каким образом можно сделать сделать доступ из филиала в локалку?


Добавить на шлюз (с тремя интерфейсами) правило маршрутизации для подсетей филиала

# ip route add 172.18.102.0/29 via 172.18.102.1 dev eth3 metric 0
и указать соответственно на клиентских машинах шлюз 192.168.1.2.

kostik87 ★★★★★ ()
Ответ на: комментарий от kostik87

после смены шлюза у клиента с 172.18.102.1 на 192.168.1.2 — клиент перестал видеть сервер и из офиса он также не пингуется

ZeleZ ()
Ответ на: комментарий от ZeleZ

Перепутал, ну тогда пропишите на шлюзе удаленного офиса аналогичное правило маршрутизации до подсети ваше локальной сети 192.*.*.*

kostik87 ★★★★★ ()
Ответ на: комментарий от ZeleZ

что-то пока не совсем понимаю расклад интерфейсов, покажи результат

ifconfig | egrep 'Link|inet'
Если правильно подозреваю, то сейчас у тебя происходит трансляция обращений из 192.168.1 в 172.18.102 через 172.18.103 и машины филиала видят обращения от адреса 172.18.103.2 а не от 192.168.1.х Можешь проверить netstat'ом на филиалских машинах.

lnx ()
Ответ на: комментарий от kostik87

>ну тогда пропишите на шлюзе удаленного офиса аналогичное правило маршрутизации до подсети ваше локальной сети 192.*.*.* шлюз 172.18.102.1 также как и 172.18.103.1 не доступен для редактирования, ибо предоставлен провайдером.. он сам поднимает впн-канал между этими двумя шлюзами

ZeleZ ()
Ответ на: комментарий от lnx

что-то пока не совсем понимаю расклад интерфейсов, покажи результат

eth0      Link encap:Ethernet  HWaddr 00:05:5D:9A:A4:6E
          inet addr:192.168.1.2  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::205:5dff:fe9a:a46e/64 Scope:Link
eth1      Link encap:Ethernet  HWaddr 00:05:5D:9A:A2:12
          inet addr:79.122.213.30  Bcast:79.122.213.31  Mask:255.255.255.252
          inet6 addr: fe80::205:5dff:fe9a:a212/64 Scope:Link
eth2      Link encap:Ethernet  HWaddr 00:00:4B:50:05:78
          inet addr:172.18.103.2  Bcast:172.18.103.7  Mask:255.255.255.248
          inet6 addr: fe80::200:4bff:fe50:578/64 Scope:Link
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host

пока результат netstat предоставить не могу, ибо удаленный комп пока мне не подвластен из-за смены адреса шлюза, но почему-то мне думается что предположение о трансляции обращений верно..

ZeleZ ()
Ответ на: комментарий от ZeleZ
Активные подключения

  Имя    Локальный адрес        Внешний адрес          Состояние
  TCP    ws-pro-02:1316         172.18.102.11:netbios-ssn  TIME_WAIT
  TCP    ws-pro-02:1317         172.18.102.11:netbios-ssn  ESTABLISHED
  TCP    ws-pro-02:1344         uss.perm.ru:1745       SYN_SENT
  TCP    ws-pro-02:3389         172.18.103.2:4071      ESTABLISHED

вот вывод команды netstat на машине филиала

ZeleZ ()
Ответ на: комментарий от ZeleZ

TCP ws-pro-02:3389 172.18.103.2:4071 ESTABLISHED

как я и предполагал.

lnx ()
Ответ на: комментарий от ZeleZ

Ну вот, а то меня смущал заявленный в вопросе интерфейс eth3. Так же не сразу понял, что vpn организован отдельными шлюзами. Боюсь, что без вмешательства в vpn шлюзы провайдера ничего не выйдет, ибо им надо объяснить, что маршрут в сеть 192.168.1 пролегает через твой сервер с адресом 172.18.103.2 Что мы знаем о vpn-шлюзах? Они настроены только на статическую маршрутизацию между сетями 172.18.102 и 172.18.103? если да, то без изменения их конфигурации ничего не выйдет.

lnx ()
Ответ на: комментарий от lnx

поспешишь, людей насмешишь — это как раз про меня.. eth0 192.168.1.2 eth1 79.122.x.x eth2 172.18.103.2 eth3 плод моего воображения, точнее кривых рук при наборе текста ) интересно то, что в одну сторону вся эта фига прекрасно работает, а в другую ни в какую..

ZeleZ ()
Ответ на: комментарий от ZeleZ

В одну сторону оно работает потому что у тебя включен NAT(маскарадинг) на сервере с тремя интерфейсами. Он преобразует обращения машин из сети 192.168.1.х наружу и посылает их как свои, в результате машины сети 172.18.102.х думают, что общаются с сервером, т.е. с 172.18.103.2, они и знать не знают о сети 192.168.1.х, что и показывает приведённый тобой результат netstat.
учи матчасть.

lnx ()
Ответ на: комментарий от ZeleZ

есть еще одна проблема, которую своим мозгом не могу разрешить.. в филиальной сети нет интернета.. серфить странички можно, но это благодаря прокси серверу 172.18.103.2, а так даже пинги не идут во внешку (заданный узел недоступен) в чем может быть причина?

ZeleZ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.