Jump to content
Калькуляторы

Проблемы в организации NAT и ICQ помогите!

Есть машинка которая используется в сети для NAT (Linux), стоял 1 внешний IP и все было нормально.

Тут настала необходимость делать NAT с несколькими внешними IP, не долго думая указал пул адресов примерно так:

iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j SNAT --to

x.x.x.x-x.x.x.x

все нормально, но есть 1 проблема, например ICQ подключается через раз или вообще не подключается

Копание снифером показало что соединение происходит с разных IP в этом похоже вся проблема

Никто не сталкивался с подобными проблемами?

Edited by stelsik

Share this post


Link to post
Share on other sites

Читал о таком только в BSD PF, там есть опция хэш для пула адресов позволяюща сделать так чтобы один и тот же клиент на один и тот же адрес всегда ходил через один внешний ип.

Ещё вроде должно решатся сохранением состояния соединения, те чтобы таблесы помнили через какой ип прошли предыдущие пакеты.

Share this post


Link to post
Share on other sites

Пока для решения попилил сетку по /26

Но всетаки хотелосьбы чтобы 1 внутренний ip ходил по 1 внешнему

Гугл на этот счет подозрительно молчит, только в patch-o-matic приблизительно похожее пишут

Share this post


Link to post
Share on other sites
Пока для решения попилил сетку по /26

Но всетаки хотелосьбы чтобы 1 внутренний ip ходил по 1 внешнему

Гугл на этот счет подозрительно молчит, только в patch-o-matic приблизительно похожее пишут

Используйте -j SAME --nodst.

Share this post


Link to post
Share on other sites
Пока для решения попилил сетку по /26

Но всетаки хотелосьбы чтобы 1 внутренний ip ходил по 1 внешнему

Гугл на этот счет подозрительно молчит, только в patch-o-matic приблизительно похожее пишут

Используйте -j SAME --nodst.

Спасибо помогло, SAME видел, но nodst упустил )))

Share this post


Link to post
Share on other sites
Используйте -j SAME --nodst.

А не подскажете, почему SAME убрали в свежих ядрах? И как теперь без него жить? :)

Share this post


Link to post
Share on other sites

есть оно :)

--- Network packet filtering framework (Netfilter)

[*] Advanced netfilter configuration

Core Netfilter Configuration ->

[*] Netfilter connection tracking support

-*- Netfilter Xtables support (required for ip_tables)

IP: Netfilter Configuration ->

[*] IPv4 connection tracking support (required for NAT)

[*] proc/sysctl compatibility with old connection tracking

[*] IP tables support (required for filtering/masq/NAT)

[*] Packet filtering

[*] LOG target support

[*] ULOG target support

[*] Full NAT

[*] MASQUERADE target support

[*] Packet mangling

обрати особое внимание на то, что ставится именно в ядро, а не модулями. в Full NAT появятся target, в их числе SAME

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this