Перейти к содержимому
Калькуляторы

Проблемы в организации NAT и ICQ помогите!

Есть машинка которая используется в сети для NAT (Linux), стоял 1 внешний IP и все было нормально.

Тут настала необходимость делать NAT с несколькими внешними IP, не долго думая указал пул адресов примерно так:

iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j SNAT --to

x.x.x.x-x.x.x.x

все нормально, но есть 1 проблема, например ICQ подключается через раз или вообще не подключается

Копание снифером показало что соединение происходит с разных IP в этом похоже вся проблема

Никто не сталкивался с подобными проблемами?

Изменено пользователем stelsik

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Читал о таком только в BSD PF, там есть опция хэш для пула адресов позволяюща сделать так чтобы один и тот же клиент на один и тот же адрес всегда ходил через один внешний ип.

Ещё вроде должно решатся сохранением состояния соединения, те чтобы таблесы помнили через какой ип прошли предыдущие пакеты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пока для решения попилил сетку по /26

Но всетаки хотелосьбы чтобы 1 внутренний ip ходил по 1 внешнему

Гугл на этот счет подозрительно молчит, только в patch-o-matic приблизительно похожее пишут

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пока для решения попилил сетку по /26

Но всетаки хотелосьбы чтобы 1 внутренний ip ходил по 1 внешнему

Гугл на этот счет подозрительно молчит, только в patch-o-matic приблизительно похожее пишут

Используйте -j SAME --nodst.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пока для решения попилил сетку по /26

Но всетаки хотелосьбы чтобы 1 внутренний ip ходил по 1 внешнему

Гугл на этот счет подозрительно молчит, только в patch-o-matic приблизительно похожее пишут

Используйте -j SAME --nodst.

Спасибо помогло, SAME видел, но nodst упустил )))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Используйте -j SAME --nodst.

А не подскажете, почему SAME убрали в свежих ядрах? И как теперь без него жить? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

есть оно :)

--- Network packet filtering framework (Netfilter)

[*] Advanced netfilter configuration

Core Netfilter Configuration ->

[*] Netfilter connection tracking support

-*- Netfilter Xtables support (required for ip_tables)

IP: Netfilter Configuration ->

[*] IPv4 connection tracking support (required for NAT)

[*] proc/sysctl compatibility with old connection tracking

[*] IP tables support (required for filtering/masq/NAT)

[*] Packet filtering

[*] LOG target support

[*] ULOG target support

[*] Full NAT

[*] MASQUERADE target support

[*] Packet mangling

обрати особое внимание на то, что ставится именно в ядро, а не модулями. в Full NAT появятся target, в их числе SAME

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.