stelsik Опубликовано 4 ноября, 2008 (изменено) · Жалоба Есть машинка которая используется в сети для NAT (Linux), стоял 1 внешний IP и все было нормально. Тут настала необходимость делать NAT с несколькими внешними IP, не долго думая указал пул адресов примерно так: iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j SNAT --to x.x.x.x-x.x.x.x все нормально, но есть 1 проблема, например ICQ подключается через раз или вообще не подключается Копание снифером показало что соединение происходит с разных IP в этом похоже вся проблема Никто не сталкивался с подобными проблемами? Изменено 4 ноября, 2008 пользователем stelsik Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 4 ноября, 2008 · Жалоба Читал о таком только в BSD PF, там есть опция хэш для пула адресов позволяюща сделать так чтобы один и тот же клиент на один и тот же адрес всегда ходил через один внешний ип. Ещё вроде должно решатся сохранением состояния соединения, те чтобы таблесы помнили через какой ип прошли предыдущие пакеты. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
stelsik Опубликовано 4 ноября, 2008 · Жалоба Пока для решения попилил сетку по /26 Но всетаки хотелосьбы чтобы 1 внутренний ip ходил по 1 внешнему Гугл на этот счет подозрительно молчит, только в patch-o-matic приблизительно похожее пишут Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
max1976 Опубликовано 4 ноября, 2008 · Жалоба Пока для решения попилил сетку по /26Но всетаки хотелосьбы чтобы 1 внутренний ip ходил по 1 внешнему Гугл на этот счет подозрительно молчит, только в patch-o-matic приблизительно похожее пишут Используйте -j SAME --nodst. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
stelsik Опубликовано 5 ноября, 2008 · Жалоба Пока для решения попилил сетку по /26Но всетаки хотелосьбы чтобы 1 внутренний ip ходил по 1 внешнему Гугл на этот счет подозрительно молчит, только в patch-o-matic приблизительно похожее пишут Используйте -j SAME --nodst. Спасибо помогло, SAME видел, но nodst упустил ))) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Max P Опубликовано 16 ноября, 2008 · Жалоба а примерчик покажите? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
rsst Опубликовано 16 ноября, 2008 · Жалоба Используйте -j SAME --nodst. А не подскажете, почему SAME убрали в свежих ядрах? И как теперь без него жить? :) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
redrum Опубликовано 17 ноября, 2008 · Жалоба есть оно :) --- Network packet filtering framework (Netfilter) [*] Advanced netfilter configuration Core Netfilter Configuration -> [*] Netfilter connection tracking support -*- Netfilter Xtables support (required for ip_tables) IP: Netfilter Configuration -> [*] IPv4 connection tracking support (required for NAT) [*] proc/sysctl compatibility with old connection tracking [*] IP tables support (required for filtering/masq/NAT) [*] Packet filtering [*] LOG target support [*] ULOG target support [*] Full NAT [*] MASQUERADE target support [*] Packet mangling обрати особое внимание на то, что ставится именно в ядро, а не модулями. в Full NAT появятся target, в их числе SAME Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...