Автор Тема: [Решено] раздача интернета с двух сетевых интерфейсов  (Прочитано 1921 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн yakdon

  • Новичок форума
  • Сообщений: 8
Доброго дня!

не могу раздавать интернет с двух разных (виртуальный) сетевых интерфейсов. Имея маршрутизатор, подключен к провайдеру (WAN ip провайдера) и (LAN 10.0.0.1), еще прозрачный проксий (поднять на виртуалке VMW, там одна сетевая карта) Squid&SquidGuard (10.0.0.2) и DHCP&DNS сервер (10.0.0.3)

 задача такая, создать еще одну сетку гостевой и раздавать интернет, я создал 192.168.10.0/24  но интернет с этой сетей не проходит, у клиента прописываю айпи  192.168.10.2/255.255.255.0/192.168.10.1 а днс 10.0.0.3
в сети 10.0.0.0/24 все работает

помогитеее плизззз!!! :( :( :(

#/etc/network/interfaces

allow-hotplug eth0
auto eth0
iface eth0 inet static
           address 10.0.0.2
           netmask 255.255.255.0
           gateway 10.0.0.1

auto eth0:1
iface eth0:1 inet static
        address 192.168.10.1
        netmask 255.255.255.0
        up iptables-restore < /etc/init.d/iptab.sh\



#iptables
LOCAL_IP=10.0.0.2
EXTERNAL_IP=10.0.0.2
LAN=10.0.0.0/8

echo 1 > /proc/sys/net/ipv4/ip_forward


iptables -A POSTROUTING -t nat --dst 10.0.0.0/255.255.255.0 -j SNAT --to-source 192.168.10.1
iptables -A POSTROUTING -t nat --dst 192.168.10.0/255.255.255.0 -j SNAT --to-source 10.0.0.2


« Последнее редактирование: 23 Января 2019, 09:58:06 от yakdon »
 

Оффлайн zarguni

Судя по вопросу, неудивительно, что у вас что-то не работает. Я, например, однозначно исходных данных не смог понять.
Последнее бросилось в глаза:
iptables -A POSTROUTING -t nat --dst 10.0.0.0/255.255.255.0 -j SNAT --to-source 192.168.10.1
iptables -A POSTROUTING -t nat --dst 192.168.10.0/255.255.255.0 -j SNAT --to-source 10.0.0.2
Почему в сеть 10.0.0.0/24 вы делаете snat на ip 192.168.10.1? Очевидно, что там об этом ip ничего не известно.
Скорее всего вот так:
iptables -A POSTROUTING -t nat --dst 10.0.0.0/24 -j SNAT --to-source 10.0.0.2
iptables -A POSTROUTING -t nat --dst 192.168.10.0/24 -j SNAT --to-source 192.168.10.1
Но это мои догадки. Нужно корректное описание проблемы.
 

Оффлайн yakdon

  • Новичок форума
  • Сообщений: 8
ну скажем так, у меня две разные сети 10.0.0.0/24 и 192.168.10.0/24 я хочу чтоб в обеих сетях работал интернет!  в сети 10.0.0.0/24 все работает!

 

Оффлайн endru

нужно проверять:
0. все правила iptables, из 1 сообщения вообще не понятно что и как настраивалось:
iptables-save   # если всего пара строк.
iptables-save > ~/myiptables.txt # если вывод большой
1. маршруты из 1 и 2 сети
traceroute 8.8.8.82. работу DNS:
nslookup debianforum.ruили
host -t A debianforum.ru
есть предположение что скорее проблема в DNS, т.к. DNS настроен именно для сети 10.0.0.0/24, он может слушать только 2 интерфейса, localhost и 10.0.0.0/24, соответственно запрос из другой сети он обрабатывать не будет. соответственно нужен вывод на DNS сервере.
netstat -ntl | grep :53

Оффлайн yakdon

  • Новичок форума
  • Сообщений: 8
вот именно, пинги, trace nslookup все проходит нормально nslookup

nslookup
Address:  10.0.0.3

> mail.ru
╤хЁтхЁ:  UnKnown
Address:  10.0.0.3

Не заслуживающий доверия ответ:
╚ь :     mail.ru
Addresses:  2a00:1148:db00:0:b0b0::1
          217.69.139.200
          217.69.139.201
          94.100.180.200
          94.100.180.201
« Последнее редактирование: 19 Декабря 2017, 11:52:51 от endru »
 

Оффлайн endru

не вижу выводов для обоих сетей всех команд.
включая настройки iptables на шлюзе из пункта 0.

Оффлайн yakdon

  • Новичок форума
  • Сообщений: 8
вот настройка iptables
LOCAL_IP=10.0.0.2
EXTERNAL_IP=10.0.0.2
LAN=10.0.0.0/8

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -F
iptables -t nat -F

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
iptables -N TOR #Torent
iptables -N TORDROP #Torent
iptables -N MACBLOCK
iptables -N MACDROP


iptables -A MACDROP -j ULOG --ulog-prefix "MAC_DROP: "
iptables -A MACDROP -j DROP

iptables -A INPUT -s 127.0.0.0/24 -d 127.0.0.0/24 -j ACCEPT # Loopback

iptables -A INPUT -j MACBLOCK

iptables -A INPUT -p icmp                               -j ACCEPT


iptables -A INPUT -d $LOCAL_IP -s 10.0.0.0/8            -j ACCEPT # LAN
iptables -A INPUT -d $EXTERNAL_IP -p tcp --dport 22     -j ACCEPT
iptables -A INPUT -d 192.168.10.0/24                     -j ACCEPT

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

iptables -A TORDROP -j ULOG --ulog-prefix "TOR_ACTIVITY: "
iptables -A TORDROP -j DROP

iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to-source 10.0.0.2

iptables -A FORWARD -j MACBLOCK
iptables -A FORWARD -j TOR


iptables -A FORWARD -d $BLOCK_IP -j DROP


iptables -A FORWARD -p icmp     -j ACCEPT
iptables -A FORWARD -s $LAN     -j ACCEPT
iptables -A FORWARD -d $LAN     -j ACCEPT

source /usr/src/prerouting.sh

#Squid
iptables -t nat -A PREROUTING -s $LAN -p tcp --dport   80 -j REDIRECT --to-ports 3128
iptables -t nat -A PREROUTING -s $LAN -p tcp --dport 8080 -j REDIRECT --to-ports 3128


iptables -t nat -A POSTROUTING -d $LAN -j ACCEPT

####OPEN PORTS FOR NAT####
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport    20     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport    21     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport    25     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   110     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   139     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   143     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   443     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   465     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   993     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   995     -j SNAT --to-source $EXTERNAL_IP

iptables -t nat -A POSTROUTING -p icmp  -j SNAT --to-source $EXTERNAL_IP

*пользуемся тегами для оформления поста. endru
« Последнее редактирование: 19 Декабря 2017, 11:52:32 от endru »
 

Оффлайн zarguni

Где настройки forward для подсети 192.168.10.0/24?
И да, покажите уже вывод команд из ответа выше.
 
Пользователи, которые поблагодарили этот пост: yakdon

Оффлайн yakdon

  • Новичок форума
  • Сообщений: 8
спасибо всем, включил forward и все заработала! :D :D :D


iptables -A FORWARD -i eth0 -o eth0:1 -s 192.168.10.0/24 -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
« Последнее редактирование: 21 Декабря 2017, 07:13:29 от yakdon »
 

Теги:
     

    [РЕШЕНО] Использование tinc для доступа к интернету

    Автор albb

    Ответов: 1
    Просмотров: 1691
    Последний ответ 03 Августа 2014, 15:58:01
    от albb
    Samba 4.9.5 некорректное отображение свободного места шары на клиенте (РЕШЕНО)

    Автор monk

    Ответов: 2
    Просмотров: 1590
    Последний ответ 06 Февраля 2020, 22:54:53
    от monk
    [Решено] 2 шлюза скрипт+крон

    Автор kvazik

    Ответов: 0
    Просмотров: 1591
    Последний ответ 13 Сентября 2013, 08:45:26
    от kvazik
    [РЕШЕНО] Отсутствует протокол PPTP при подключении через Network Manager

    Автор Roma-san

    Ответов: 7
    Просмотров: 7131
    Последний ответ 28 Июня 2016, 10:22:28
    от nivion
    [РЕШЕНО] Управление USB-модемом

    Автор orlyanuch

    Ответов: 8
    Просмотров: 2943
    Последний ответ 10 Мая 2011, 05:29:30
    от orlyanuch