Автор Тема: [Решено] раздача интернета с двух сетевых интерфейсов  (Прочитано 958 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн yakdon

  • Новичок форума
  • Topic Author
  • Сообщений: 8
Доброго дня!

не могу раздавать интернет с двух разных (виртуальный) сетевых интерфейсов. Имея маршрутизатор, подключен к провайдеру (WAN ip провайдера) и (LAN 10.0.0.1), еще прозрачный проксий (поднять на виртуалке VMW, там одна сетевая карта) Squid&SquidGuard (10.0.0.2) и DHCP&DNS сервер (10.0.0.3)

 задача такая, создать еще одну сетку гостевой и раздавать интернет, я создал 192.168.10.0/24  но интернет с этой сетей не проходит, у клиента прописываю айпи  192.168.10.2/255.255.255.0/192.168.10.1 а днс 10.0.0.3
в сети 10.0.0.0/24 все работает

помогитеее плизззз!!! :( :( :(

#/etc/network/interfaces

allow-hotplug eth0
auto eth0
iface eth0 inet static
           address 10.0.0.2
           netmask 255.255.255.0
           gateway 10.0.0.1

auto eth0:1
iface eth0:1 inet static
        address 192.168.10.1
        netmask 255.255.255.0
        up iptables-restore < /etc/init.d/iptab.sh\



#iptables
LOCAL_IP=10.0.0.2
EXTERNAL_IP=10.0.0.2
LAN=10.0.0.0/8

echo 1 > /proc/sys/net/ipv4/ip_forward


iptables -A POSTROUTING -t nat --dst 10.0.0.0/255.255.255.0 -j SNAT --to-source 192.168.10.1
iptables -A POSTROUTING -t nat --dst 192.168.10.0/255.255.255.0 -j SNAT --to-source 10.0.0.2


« Последнее редактирование: 23 Январь 2019, 09:58:06 от yakdon »
 

Оффлайн zarguni

  • Активный пользователь
  • **
  • Сообщений: 51
Судя по вопросу, неудивительно, что у вас что-то не работает. Я, например, однозначно исходных данных не смог понять.
Последнее бросилось в глаза:
iptables -A POSTROUTING -t nat --dst 10.0.0.0/255.255.255.0 -j SNAT --to-source 192.168.10.1
iptables -A POSTROUTING -t nat --dst 192.168.10.0/255.255.255.0 -j SNAT --to-source 10.0.0.2
Почему в сеть 10.0.0.0/24 вы делаете snat на ip 192.168.10.1? Очевидно, что там об этом ip ничего не известно.
Скорее всего вот так:
iptables -A POSTROUTING -t nat --dst 10.0.0.0/24 -j SNAT --to-source 10.0.0.2
iptables -A POSTROUTING -t nat --dst 192.168.10.0/24 -j SNAT --to-source 192.168.10.1
Но это мои догадки. Нужно корректное описание проблемы.
 

Оффлайн yakdon

  • Новичок форума
  • Topic Author
  • Сообщений: 8
ну скажем так, у меня две разные сети 10.0.0.0/24 и 192.168.10.0/24 я хочу чтоб в обеих сетях работал интернет!  в сети 10.0.0.0/24 все работает!

 


Оффлайн endru

  • Главный модератор
  • Ветеран
  • *****
  • Сообщений: 1892
  • Новосибирск
  • Jabber: endru@jabber.ru
нужно проверять:
0. все правила iptables, из 1 сообщения вообще не понятно что и как настраивалось:
iptables-save   # если всего пара строк.
iptables-save > ~/myiptables.txt # если вывод большой
1. маршруты из 1 и 2 сети
traceroute 8.8.8.82. работу DNS:
nslookup debianforum.ruили
host -t A debianforum.ru
есть предположение что скорее проблема в DNS, т.к. DNS настроен именно для сети 10.0.0.0/24, он может слушать только 2 интерфейса, localhost и 10.0.0.0/24, соответственно запрос из другой сети он обрабатывать не будет. соответственно нужен вывод на DNS сервере.
netstat -ntl | grep :53

Оффлайн yakdon

  • Новичок форума
  • Topic Author
  • Сообщений: 8
вот именно, пинги, trace nslookup все проходит нормально nslookup

nslookup
Address:  10.0.0.3

> mail.ru
╤хЁтхЁ:  UnKnown
Address:  10.0.0.3

Не заслуживающий доверия ответ:
╚ь :     mail.ru
Addresses:  2a00:1148:db00:0:b0b0::1
          217.69.139.200
          217.69.139.201
          94.100.180.200
          94.100.180.201
« Последнее редактирование: 19 Декабрь 2017, 11:52:51 от endru »
 

Оффлайн endru

  • Главный модератор
  • Ветеран
  • *****
  • Сообщений: 1892
  • Новосибирск
  • Jabber: endru@jabber.ru
не вижу выводов для обоих сетей всех команд.
включая настройки iptables на шлюзе из пункта 0.

Оффлайн yakdon

  • Новичок форума
  • Topic Author
  • Сообщений: 8
вот настройка iptables
LOCAL_IP=10.0.0.2
EXTERNAL_IP=10.0.0.2
LAN=10.0.0.0/8

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -F
iptables -t nat -F

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
iptables -N TOR #Torent
iptables -N TORDROP #Torent
iptables -N MACBLOCK
iptables -N MACDROP


iptables -A MACDROP -j ULOG --ulog-prefix "MAC_DROP: "
iptables -A MACDROP -j DROP

iptables -A INPUT -s 127.0.0.0/24 -d 127.0.0.0/24 -j ACCEPT # Loopback

iptables -A INPUT -j MACBLOCK

iptables -A INPUT -p icmp                               -j ACCEPT


iptables -A INPUT -d $LOCAL_IP -s 10.0.0.0/8            -j ACCEPT # LAN
iptables -A INPUT -d $EXTERNAL_IP -p tcp --dport 22     -j ACCEPT
iptables -A INPUT -d 192.168.10.0/24                     -j ACCEPT

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

iptables -A TORDROP -j ULOG --ulog-prefix "TOR_ACTIVITY: "
iptables -A TORDROP -j DROP

iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to-source 10.0.0.2

iptables -A FORWARD -j MACBLOCK
iptables -A FORWARD -j TOR


iptables -A FORWARD -d $BLOCK_IP -j DROP


iptables -A FORWARD -p icmp     -j ACCEPT
iptables -A FORWARD -s $LAN     -j ACCEPT
iptables -A FORWARD -d $LAN     -j ACCEPT

source /usr/src/prerouting.sh

#Squid
iptables -t nat -A PREROUTING -s $LAN -p tcp --dport   80 -j REDIRECT --to-ports 3128
iptables -t nat -A PREROUTING -s $LAN -p tcp --dport 8080 -j REDIRECT --to-ports 3128


iptables -t nat -A POSTROUTING -d $LAN -j ACCEPT

####OPEN PORTS FOR NAT####
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport    20     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport    21     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport    25     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   110     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   139     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   143     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   443     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   465     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   993     -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LAN -p tcp --dport   995     -j SNAT --to-source $EXTERNAL_IP

iptables -t nat -A POSTROUTING -p icmp  -j SNAT --to-source $EXTERNAL_IP

*пользуемся тегами для оформления поста. endru
« Последнее редактирование: 19 Декабрь 2017, 11:52:32 от endru »
 

Оффлайн zarguni

  • Активный пользователь
  • **
  • Сообщений: 51
Где настройки forward для подсети 192.168.10.0/24?
И да, покажите уже вывод команд из ответа выше.
 
Пользователи, которые поблагодарили этот пост: yakdon

Оффлайн yakdon

  • Новичок форума
  • Topic Author
  • Сообщений: 8
спасибо всем, включил forward и все заработала! :D :D :D


iptables -A FORWARD -i eth0 -o eth0:1 -s 192.168.10.0/24 -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
« Последнее редактирование: 21 Декабрь 2017, 07:13:29 от yakdon »
 

Теги:
 

(Решено) Как настроить VPN подключение?

Автор Zerg

Ответов: 0
Просмотров: 897
Последний ответ 29 Ноябрь 2017, 16:59:35
от Zerg
[Решено] CD-1 и подключение к GPRS интернету

Автор il3696

Ответов: 26
Просмотров: 4350
Последний ответ 21 Май 2012, 23:03:01
от il3696
[Решено] Проблема с Wi-fi в Debian Jessie

Автор manazius

Ответов: 13
Просмотров: 3003
Последний ответ 10 Январь 2014, 15:07:18
от ogost
[Решено] Падает интернет при закачке по VPN pptp

Автор Alex888

Ответов: 1
Просмотров: 1457
Последний ответ 29 Декабрь 2015, 07:03:30
от 315th
[РЕШЕНО] wicd и wpa_supplicant с TTLS

Автор dogsleg

Ответов: 2
Просмотров: 1863
Последний ответ 09 Май 2013, 14:10:47
от dogsleg