[Sysadmins] NAT + Cisco CP-6921 ( Skinny Client Control Protocol )
Павел Иванов
ivanov.pa.79 на gmail.com
Чт Фев 28 10:47:45 MSK 2013
*ip a*
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
UP qlen 1000
link/ether 00:17:31:d3:7a:40 brd ff:ff:ff:ff:ff:ff
inet 172.27.149.252/24 brd 172.27.149.255 scope global eth0
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
UP qlen 1000
link/ether 1c:7e:e5:cc:d6:d3 brd ff:ff:ff:ff:ff:ff
inet 192.168.1.170/24 brd 192.168.1.255 scope global eth1
4: eth2: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast
state DOWN qlen 1000
link/ether 34:08:04:29:d1:91 brd ff:ff:ff:ff:ff:ff
*iptables -L -n -v*
Chain INPUT (policy ACCEPT 136 packets, 14443 bytes)
pkts bytes target prot opt in out source
destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source
destination
0 0 ACCEPT all -- * * 0.0.0.0/0
0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 0.0.0.0/0
172.27.149.5
22 1128 ACCEPT all -- * * 192.168.1.130
0.0.0.0/0
2 120 ACCEPT all -- * * 0.0.0.0/0
192.168.1.130
*iptables -t nat -L -n -v*
Chain INPUT (policy ACCEPT 136 packets, 14443 bytes)
pkts bytes target prot opt in out source
destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source
destination
0 0 ACCEPT all -- * * 0.0.0.0/0
0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 0.0.0.0/0
172.27.149.5
22 1128 ACCEPT all -- * * 192.168.1.130
0.0.0.0/0
2 120 ACCEPT all -- * * 0.0.0.0/0
192.168.1.130
Chain OUTPUT (policy ACCEPT 57 packets, 6444 bytes)
pkts bytes target prot opt in out source
destination
[root на host-1 sysconfig]# iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 43 packets, 5776 bytes)
pkts bytes target prot opt in out source
destination
1 60 DNAT all -- * * 0.0.0.0/0
172.27.149.5 to:192.168.1.130
Chain POSTROUTING (policy ACCEPT 17 packets, 892 bytes)
pkts bytes target prot opt in out source
destination
6 360 SNAT all -- * * 192.168.1.130 !
192.168.1.0/24 to:172.27.149.5
Chain OUTPUT (policy ACCEPT 16 packets, 832 bytes)
pkts bytes target prot opt in out source
destination
четверг, 28 февраля 2013 г. пользователь Viacheslav Dubrovskyi писал:
> 28.02.2013 06:12, Павел Иванов пишет:
> > Не совсем понял про какие ключи идет речь?
> > схема такая:
> > тестовый сервер
> > внутренний ip - 192.168.1.170
> > внешний ip - 172.27.149.252
> > необходимо телефон с ip 192.168.1.130 выходил в 172-ю сеть c адресом
> 172.27.149.5
> Это не возможно. Если туда, пакет дойдет нормально, то обратно, он пойдет
> на IP 172.27.149.5. А в вашей схеме нет девайса с таким IP.
>
> > Добавляю правила в iptables
> > -A PREROUTING -d 172.27.149.5 -j DNAT --to-destination 192.168.1.130
> > -A POSTROUTING -s 192.168.1.130 -j SNAT --to-source 172.27.149.5
> >
> > -A FORWARD -s 192.168.1.130 -j ACCEPT
> > -A FORWARD -d 192.168.1.130 -j ACCEPT
> > -A FORWARD -d 172.27.149.5 -j ACCEPT
> > -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
> >
> > При этом пинги на адрес 172.27.149.5 идут. только, к сожалению, только
> пинги и идут.
> >
> > что не так?
> Не верится.
> Покажите с вашего роутера вывод команд
> # ip a
> # iptables -L -n -v
> # iptables -t nat -L -n -v
>
>
>
> --
> WBR,
> Viacheslav Dubrovskyi
>
>
----------- следующая часть -----------
Вложение в формате HTML было удалено...
URL: <http://lists.altlinux.org/pipermail/sysadmins/attachments/20130228/e07d2e1f/attachment-0001.html>
Подробная информация о списке рассылки Sysadmins