The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Помогите с решением Вопроса"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Открытые системы на сервере (Сеть. проблемы, диагностика / FreeBSD)
Изначальное сообщение [ Отслеживать ]

"Помогите с решением Вопроса"  +/
Сообщение от bonhead email(ok) on 24-Май-10, 02:06 
Такая вот фича!!!

Есть сеть к которой подведены два провайдера, один физикой, второй Впн-ом через эту же физику... есть клиенты которые сидят за натом.... у мя появился клиент которому надо на своем серваке поднять НС зону для своего домена и сайта etc. Возможно ли как поднять свою зону на сером ИП. или как мне маршрутизировать его пакеты ... что бы он мог содержать свою зону... я могу дать ему белый ИП но только от одного прова... использую два прова потому как физика это Украина, а ВПН это мир...

Заранее благодарен за любой ответ

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Помогите с решением Вопроса"  +/
Сообщение от Аноним (??) on 24-Май-10, 02:54 
>Есть сеть к которой подведены два провайдера, один физикой, второй Впн-ом через
>эту же физику... есть клиенты которые сидят за натом.... у мя
>появился клиент которому надо на своем серваке поднять НС зону для
>своего домена и сайта etc. Возможно ли как поднять свою зону
>на сером ИП. или как мне маршрутизировать его пакеты ... что
>бы он мог содержать свою зону... я могу дать ему белый
>ИП но только от одного прова... использую два прова потому как
>физика это Украина, а ВПН это мир...

с серым ip сделать можно, теоретически, но возни будет больше, особенно с его стороны, чем толку.
ИМХО, кидайте ему белый ip и привязывайте к ВПН.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

2. "Помогите с решением Вопроса"  +/
Сообщение от bonhead email(ok) on 24-Май-10, 03:07 
>[оверквотинг удален]
>>появился клиент которому надо на своем серваке поднять НС зону для
>>своего домена и сайта etc. Возможно ли как поднять свою зону
>>на сером ИП. или как мне маршрутизировать его пакеты ... что
>>бы он мог содержать свою зону... я могу дать ему белый
>>ИП но только от одного прова... использую два прова потому как
>>физика это Украина, а ВПН это мир...
>
>с серым ip сделать можно, теоретически, но возни будет больше, особенно с
>его стороны, чем толку.
>ИМХО, кидайте ему белый ip и привязывайте к ВПН.

Я то могу присвоить ему белый ИП который ходит по Украине но ему также нужен мир выложу для наглядности Конфиги свои... у мя стоит биллинг НОДЕНИ

#ifconfig
rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=8<VLAN_MTU>
        ether 00:e0:7d:a8:68:28
        inet 10.135.1.253 netmask 0xffffff00 broadcast 10.135.1.255
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
rl1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=8<VLAN_MTU>
        ether 00:10:b5:e3:d1:66
        inet XXX.XXX.XXX.XXX netmask 0xfffffff8 broadcast XXX.XXX.XXX.XXX
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
rl2: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=8<VLAN_MTU>
        ether 00:0e:2e:ac:73:a4
        media: Ethernet autoselect
        status: no carrier
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
        inet6 fe80::1%lo0 prefixlen 64 scopeid 0x4
        inet6 ::1 prefixlen 128
        inet 127.0.0.1 netmask 0xff000000
pflog0: flags=0<> metric 0 mtu 33204
pfsync0: flags=0<> metric 0 mtu 1460
        syncpeer: 224.0.0.240 maxupd: 128
ng0: flags=88d1<UP,POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST> metric 0 mtu 1460
        inet 192.168.0.3 --> 192.168.100.1 netmask 0xffffffff

rl0 - внутреная подсеть
rl1 - внешная Украина
ng0 - внешная Мир
root@ns1:~# netstat -rn >route
root@ns1:~# less route
Routing tables

Internet:
Destination        Gateway            Flags    Refs      Use  Netif Expire
default            192.168.100.1      UGS         0 53737948    ng0
4.3.2.0/24         XXX.XXX.XXX.XXX    UGS         0        0    rl1
8.8.8.0/24         XXX.XXX.XXX.XXX    UGS         0        1    rl1
10.135.1.0/24      link#1             UC          0        0    rl0
10.135.1.15        00:19:e0:7a:cd:f4  UHLW        1        3    rl0   1004
10.135.1.16        00:13:d3:a0:91:a4  UHLW        1       13    rl0   1019
10.135.1.17        00:26:18:2b:3c:f6  UHLW        1    14298    rl0    847
10.135.1.20        00:13:8f:bb:8b:b9  UHLW        1   162259    rl0    388
10.135.1.27        00:27:19:1f:67:89  UHLW        1      165    rl0    803
10.135.1.28        e0:cb:4e:a3:6c:f2  UHLW        1 15157777    rl0   1085
10.135.1.43        00:1d:72:25:03:8e  UHLW        1  4025558    rl0   1197
10.135.1.45        00:1d:60:59:7d:db  UHLW        1   112258    rl0    226
10.135.1.52        00:26:55:bb:ac:e7  UHLW        1  7074956    rl0    622
10.135.1.100       00:25:86:f4:62:b7  UHLW        1 46052721    rl0   1154
10.135.1.103       00:14:a5:25:3d:31  UHLW        1   223210    rl0   1176
10.135.1.123       00:13:d4:af:25:b7  UHLW        1   519621    rl0   1126
10.135.1.125       00:1f:1f:70:5f:88  UHLW        1   413567    rl0   1199
10.135.1.127       00:13:8f:27:19:c2  UHLW        1     4546    rl0    120
10.135.1.129       00:18:f3:0b:52:92  UHLW        1   470833    rl0    963
10.135.1.135       00:1d:92:00:93:58  UHLW        1  1555476    rl0    919
10.135.1.143       00:1d:60:65:f8:6d  UHLW        1   104097    rl0    507
10.135.1.156       00:21:85:dc:bf:cc  UHLW        1  2391111    rl0    848
10.135.1.185       00:11:85:7d:4e:71  UHLW        1   128527    rl0    776
10.135.1.243       00:1f:c6:88:ae:4c  UHLW        1   905408    rl0   1183
10.135.1.247       04:4b:80:80:80:03  UHLW        1  5751125    rl0    205
10.135.1.251       00:13:d4:90:2e:5e  UHLW        1    13576    rl0    998
10.135.1.252       00:22:b0:50:b3:12  UHLW        1       36    rl0    346
10.135.2.0/24      10.135.1.250       UGS         0    11363    rl0
62.16.0.0/19       XXX.XXX.XXX.XXX    UGS         0      731    rl1
62.64.64.0/18      XXX.XXX.XXX.XXX    UGS         0    34044    rl1
62.64.88.0/21      XXX.XXX.XXX.XXX    UGS         0      355    rl1
62.64.96.0/21      XXX.XXX.XXX.XXX    UGS         0       29    rl1

#less /etc/pf.conf

nat pass on rl1 from 10.135.0.0/16 to any -> rl1
nat pass on ng0 from 10.135.0.0/16 to any -> ng0

root@ns1:~# ipfw sh
ipfw: DEPRECATED: 'sh' matched 'show' as a sub-string
00005      22843       1772066 allow ip from 10.135.1.0/24 to 10.135.2.0/24
00005        114          7624 allow ip from 10.135.2.0/24 to 10.135.1.0/24
00012 1035146966  643647055917 allow gre from any to any
00013 9039880283 7148053279398 allow ip from any to any
00015  239976457  118331612401 allow gre from any to any
00016         14           672 deny tcp from table(45) to table(44)
00016          0             0 deny tcp from table(44) to table(45)
00016          0             0 allow ip from 10.135.1.0/24 to table(47)
00016          0             0 allow ip from table(47) to 10.135.1.0/24
00045          0             0 allow tcp from 10.135.1.0/24 to me dst-port 20,21 via ng0
00045          0             0 allow tcp from me 20,21 to 10.135.1.0/24 via ng0
00050       1012         80796 allow tcp from any to me dst-port 22
00051        969        110124 allow tcp from me 22 to any
00052          0             0 allow tcp from any to me dst-port 10050-10052
00053          0             0 allow tcp from me 10050-10052 to any
00100       1027         50884 deny tcp from any to any dst-port 445
00110     327306      34166800 allow ip from any to any via lo0
00120    3452198     658024899 skipto 1000 ip from me to any
00130      25363       1420760 deny log logamount 10 icmp from any to any in icmptypes 5,9,13,14,15,16,17
00140     258310      83558751 deny ip from any to table(120)
00150         78          6872 deny ip from table(120) to any
00160    4701121     583418500 skipto 2000 ip from any to me
00200  223301202  112743013233 skipto 500 ip from any to any via ng0
00200  743170973  600743836943 skipto 500 ip from any to any via rl1
00300  406630820  124575488354 skipto 4500 ip from any to any in
00400  103974775   68405140260 skipto 450 ip from any to any recv ng0
00400  435438878  513557536559 skipto 450 ip from any to any recv rl1
00490  539413653  581962676819 allow ip from any to any
00500  563517759  589406724268 skipto 32500 ip from any to any in
00540  402954416  124080125908 allow ip from any to any
01000     858996     162130083 allow udp from any 53,7723 to any
01010      72705      24073952 allow tcp from any to any setup keep-state
01020    2491814     362099309 allow udp from any to any keep-state
01100    1168874     344309711 allow ip from any to any
02000          0             0 check-state
02010      27073       2274537 allow icmp from any to any
02020      12795       1225111 allow tcp from any to any dst-port 80,443
02060     899494      56514118 allow udp from any to any dst-port 53,7723
05000          0             0 deny ip from not table(0) to any
05001          0             0 skipto 5010 ip from table(127) to table(126)
05002          0             0 skipto 5030 ip from any to not table(2)
05003          0             0 deny ip from any to not table(1)
05004          0             0 pipe tablearg ip from table(21) to any
05005          0             0 deny ip from any to any
05010          0             0 pipe tablearg ip from table(127) to any
05030          0             0 deny tcp from table(15) to any dst-port 25
05226          0             0 allow ip from table(127) to table(126)
05400          0             0 pipe tablearg ip from table(11) to any
32000          0             0 deny ip from any to any
33000          0             0 pipe tablearg ip from table(126) to table(127)
33001          0             0 skipto 33010 ip from not table(2) to any
33002          0             0 pipe tablearg ip from any to table(20)
33003          0             0 deny ip from any to any
33226          0             0 allow ip from table(126) to table(127)
33400          0             0 pipe tablearg ip from any to table(10)
65535      11965        792720 deny ip from any to any

Ну я незнаю что еще выложить.... просто хочу подметить что невозможно роутить его плноцено.
Еще вопрос может как то зделать так что бы запросы на сервер приходили по одному адресу а отправлялись по другому то тогда впринцыпе снимится вопрос по поводу всего


Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

3. "Помогите с решением Вопроса"  +/
Сообщение от bonhead email(ok) on 24-Май-10, 03:09 
Я хочу к себе привлечь клиента и мне для решения вопроса надо что бы его зона нормально фунцыклировала и был инет в офисе у него
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

4. "Помогите с решением Вопроса"  +/
Сообщение от PavelR (??) on 24-Май-10, 09:51 
>Я хочу к себе привлечь клиента и мне для решения вопроса надо
>что бы его зона нормально фунцыклировала и был инет в офисе
>у него

Для функционирования зоны в мировом интернете:

прописываете на своих днс-серваках все необходимые клиенту зоны, как слейв-зоны, забирающие данные зон с сервака клиента в серой сети. поскольку днс-серваки ваши, организовать прямой канал между вашими днс-серваками и сервером клиента в вашей серой сети - проблемой не является.

даете клиенту имена своих днсов, и клиент делегирует зону на ваши серваки. Информация на них будет браться с сервера клиента, и полностью им контролироваться.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

5. "Помогите с решением Вопроса"  +/
Сообщение от bonhead email(ok) on 24-Май-10, 15:26 
>[оверквотинг удален]
>Для функционирования зоны в мировом интернете:
>
>прописываете на своих днс-серваках все необходимые клиенту зоны, как слейв-зоны, забирающие данные
>зон с сервака клиента в серой сети. поскольку днс-серваки ваши, организовать
>прямой канал между вашими днс-серваками и сервером клиента в вашей серой
>сети - проблемой не является.
>
>даете клиенту имена своих днсов, и клиент делегирует зону на ваши серваки.
>Информация на них будет браться с сервера клиента, и полностью им
>контролироваться.

ТОесть клиент указываетполностью свои зоны с моими внешними ИП, а я забираю на себя как слейв... это понятно а как мне ему www, smtp, pop отдавать???

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

6. "Помогите с решением Вопроса"  +/
Сообщение от PavelR (??) on 25-Май-10, 11:07 
>[оверквотинг удален]
>>прямой канал между вашими днс-серваками и сервером клиента в вашей серой
>>сети - проблемой не является.
>>
>>даете клиенту имена своих днсов, и клиент делегирует зону на ваши серваки.
>>Информация на них будет браться с сервера клиента, и полностью им
>>контролироваться.
>
>ТОесть клиент указываетполностью свои зоны с моими внешними ИП, а я забираю
>на себя как слейв... это понятно а как мне ему www,
>smtp, pop отдавать???

белым айпи или пробросом портов?
www - можно еще проксированием используя nginx поделать.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру