The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Настройка IPTables на три интерфейса (LAN, интернет, VPN), !*! Zevs1998, 06-Май-08, 11:10  [смотреть все]
Помогите разобраться с настройкой:

Имеем интернет-шлюз на Alt-Master 2.2 Linux, внутренняя сеть 192.168.0.0/24, в неё смотрит сетевая карта eth1 192.168.0.66, вторая сетевая карта eth0 смотрит на внешний настоящий IP *.*.*.*, на котором стоит ADSL-модем провайдера. Всё настроено и работает, юзеры ходят в инет, из инета настроена переадресация на находящиеся внутри сетки FPT, терминальные сервера и прочее что надо...

Для прямой защищённой связи с сетью удалённого офиса провайдер выделил еще один канал VPN, на ещё одном ADSL-модеме, причём адрес этого модема из адресного пространства моей сети (192.168.0.99, конечно в сети этот адрес не задействован), а на другом конце VPN (удалённом офисе) адрес ADSL-модема - 192.168.100.102) - так же из адресного пространства сетки удалённого офиса.
Если этот модем воткнуть в сеть (непосредственно в сетевой Switch), то сеть удалённого офиса видна только если адреса шлюза на всех компах поменять с адреса Linux-шлюза (192.168.0.66) на адрес этого модема VPN (192.168.0.99), но тогда у всех юзеров пропадает интернет. Добавление второго шлюза в настройках соединений на клиентских компах под Windows-XP в любом случае не даёт нужного результата, получается либо один либо второй шлюз - ИМХО ВИНДА вообще с двумя шлюзами работать не умеет нормально.

Воткнул в LINUX третью сетевую карту, настроил её как eth2, воткнул в неё модем VPN-канала (адрес eth2 - есть адрес модема 192.168.0.99).

Как настроить IPTables, не изменяя существующих правил по работе в интернет, чтобы юзеры свободно, без всяких ограничений ходили в сеть удалённого офиса (192.168.100.0/24) и обратно.
Понимаю, что все пакеты, исходящие с eth1 и имеющие адрес назначение 192.168.100.0/24 должны перенаправляться на eth2, а не лезть на eth0 и наоборот, пакеты, поступающие с eth2, должны направляться на интерфейс eth1 , но как это прописать. Шлюзом указан интерфейс eth0, и все пинги на 192.168.100.0/24 идут на него.

Подскажите, каким образом это организовать?
  

  • Настройка IPTables на три интерфейса (LAN, интернет, VPN), !*! Zevs1998, 08:00 , 07-Май-08 (1)
    Покопавшись поглубже выяснил, что VPN канал, который предоставил нам провайдер на ADSL-модеме по технологии IP MPLS, я почему то вообше не могу добиться того, чтобы Linux просто пинговал IP-адрес модема VPN в удалённом офисе, может должна быть какая то специальная поддержка Linux-oм этой технологии. Ведь под виндой всё работает прозрачно, виден и модем с другой стороны и вся сеть удалённого офиса.

    Неужели никто не сталкивался с такой задачей?

    • Настройка IPTables на три интерфейса (LAN, интернет, VPN), !*! dandou, 16:39 , 07-Май-08 (2)
      >Покопавшись поглубже выяснил, что VPN канал, который предоставил нам провайдер на ADSL-модеме
      >по технологии IP MPLS, я почему то вообше не могу добиться
      >того, чтобы Linux просто пинговал IP-адрес модема VPN в удалённом офисе,
      >может должна быть какая то специальная поддержка Linux-oм этой технологии. Ведь
      >под виндой всё работает прозрачно, виден и модем с другой стороны
      >и вся сеть удалённого офиса.
      >
      >Неужели никто не сталкивался с такой задачей?

      MPLS тут совсем ни при чем. Надо настроить маршрутизацию, т.е. прописать на Linux-шлюзе маршрут в сторону удаленного офиса. И воткнуть модем в свитч.

  • Настройка IPTables на три интерфейса (LAN, интернет, VPN), !*! ovix, 23:28 , 07-Май-08 (3)
    >Если этот модем воткнуть в сеть (непосредственно в сетевой Switch), то сеть удалённого >офиса видна только если адреса шлюза на всех компах поменять с адреса Linux-шлюза
    >(192.168.0.66) на адрес этого модема VPN (192.168.0.99), но тогда у всех юзеров
    > пропадает интернет.

    А ты не пробовал грамотно прописать маршрут на своих машинах к сети удаленного офиса 192.168.100.0 (я так понимаю, что это сеть удаленного офиса) :
    route ADD 192.168.100.0 MASK 255.255.255.0 192.168.0.99

    И соответственно в удаленном офисе на компах прописать обратное
    route ADD 192.168.0.0 MASK 255.255.255.0 192.168.100.102

    Интернет на всех компах будет по маршруту по-умолчанию ходить, а в VPN - по добавленным...




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру