Gateway Linux: une carte réseau pour masquer d'un sous-réseau à l'autre

Bonjour tout le monde. Dans notre réseau, nous avons une seule machine Linux qui a des adresses IP alias. Chacune de ces adresses IP se trouvent sur un réseau contrôlé par un routeur distant à un FAI.

Nous voulons utiliser notre boîte Linux comme passerelle pour notre réseau interne (10.0.0.x) et pour la boîte Linux pour transférer le trafic sortant vers l'un de nos routeurs sur un autre réseau.

Tout ce que j'ai lu consiste à masquer entre deux maps d'interface physique; mais nous n'avons qu'une seule carte réseau, en écoutant plusieurs adresses IP.

Sur la boîte Linux elle-même; il peut faire un ping et accéder à Internet grâce à l'un des routeurs en tant que passerelle en amont.

Notre configuration est donc la suivante:

: Linux Box eth0:0 = 10.0.0.5 eth0:1 = 192.168.137.5 GW: 192.168.137.1 : Router#1 IP: 192.168.137.1 Connection to internet via ISP : Network Machines IP: 10.0.0.x GW: 10.0.0.5 

La question est donc: quelle est ma configuration pour iptables / nat sur la boîte Linux pour lui permettre d'accepter des packages sur le sous-réseau 10.0.0.x et de les apather vers l'adresse IP spécifique configurée pour la passerelle. Quand j'essaie d'utiliser eth0: 1 comme my -d alors iptables se plaint de caractères non valides et de ce que j'ai lu sur Internet, cela a été désactivé dans iptables ( http://lkml.indiana.edu/hypermail/linux/net/9705.1 /0016.html ).

Quelqu'un peut-il aider s'il vous plaît? Je suis sûr que je manque quelque chose de réel évident ici; Toutes mes connaissances historiques ont été deux interfaces de réseau ethX distinctes.

Je vous remercie


Mettre à jour; voici le script iptables "piratage"

 WIFIBACKUP=192.168.137.1 iptables -F INPUT iptables -F FORWARD iptables -F OUTPUT iptables -F -t nat echo 1 > /proc/sys/net/ipv4/ip_forward iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A PREROUTING -s 10.0.0.0/32 -j REDIRECT --to $WIFIBACKUP iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT 

One Solution collect form web for “Gateway Linux: une carte réseau pour masquer d'un sous-réseau à l'autre”

-d est pour -destination, et attend une adresse (ou un net). Si la destination est "n'importe", alors ne le spécifiez pas.

La redirection ne produit pas NAT.
Comme vous utilisez des alias, l'utilisation de -i et -o ne fonctionne pas. La solution de contournement est d'utiliser -d et -s. Vous pouvez annuler avec "!". Donc, pour tout trafic depuis le 10.0.0.0/24, cela a une destination qui n'est pas 10.0.0.0/24, faites de la mascarade:

iptables -t nat-A POSTROUTING -s 10.0.0.0/24! -d 10.0.0.0/24 -j MASQUERADE

  • connection internet multiple au bureau
  • Pourquoi VM ne peut pas obtenir l'IP publique que j'ai du fournisseur?
  • Exiger un mot de passe pour accéder aux sites non inscrits sur la list blanche
  • Port de server Ubuntu Transférer de manière simple?
  • OpenVPN - Le trafic client n'est pas entièrement routé via VPN
  • Qu'est-ce qu'un serveur / routeur / périphérique de bord?
  • Configuration de la passerelle sur un sous-réseau différent de l'adresse IP
  • Passerelle SMS avec un paramètre "de"
  • La route de passerelle par défaut IPv6 disparaît après le redémarrage
  • Vpn site-to-site utilisant la passerelle distante pour le trafic Internet?
  • Chemins d'access user dans les sessions RemoteApp
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.