[Sysadmins] NAT + Cisco CP-6921 ( Skinny Client Control Protocol )

Павел Иванов ivanov.pa.79 на gmail.com
Чт Фев 28 10:47:45 MSK 2013


*ip a*
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
UP qlen 1000
    link/ether 00:17:31:d3:7a:40 brd ff:ff:ff:ff:ff:ff
    inet 172.27.149.252/24 brd 172.27.149.255 scope global eth0
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
UP qlen 1000
    link/ether 1c:7e:e5:cc:d6:d3 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.170/24 brd 192.168.1.255 scope global eth1
4: eth2: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast
state DOWN qlen 1000
    link/ether 34:08:04:29:d1:91 brd ff:ff:ff:ff:ff:ff

*iptables -L -n -v*
Chain INPUT (policy ACCEPT 136 packets, 14443 bytes)
 pkts bytes target     prot opt in     out     source
destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source
destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0
0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0
 172.27.149.5
   22  1128 ACCEPT     all  --  *      *       192.168.1.130
0.0.0.0/0
    2   120 ACCEPT     all  --  *      *       0.0.0.0/0
 192.168.1.130

*iptables -t nat -L -n -v*
Chain INPUT (policy ACCEPT 136 packets, 14443 bytes)
 pkts bytes target     prot opt in     out     source
destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source
destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0
0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0
 172.27.149.5
   22  1128 ACCEPT     all  --  *      *       192.168.1.130
0.0.0.0/0
    2   120 ACCEPT     all  --  *      *       0.0.0.0/0
 192.168.1.130

Chain OUTPUT (policy ACCEPT 57 packets, 6444 bytes)
 pkts bytes target     prot opt in     out     source
destination
[root на host-1 sysconfig]# iptables -t nat -L -n -v
Chain PREROUTING (policy ACCEPT 43 packets, 5776 bytes)
 pkts bytes target     prot opt in     out     source
destination
    1    60 DNAT       all  --  *      *       0.0.0.0/0
 172.27.149.5        to:192.168.1.130

Chain POSTROUTING (policy ACCEPT 17 packets, 892 bytes)
 pkts bytes target     prot opt in     out     source
destination
    6   360 SNAT       all  --  *      *       192.168.1.130       !
192.168.1.0/24      to:172.27.149.5

Chain OUTPUT (policy ACCEPT 16 packets, 832 bytes)
 pkts bytes target     prot opt in     out     source
destination



четверг, 28 февраля 2013 г. пользователь Viacheslav Dubrovskyi писал:

>  28.02.2013 06:12, Павел Иванов пишет:
> > Не совсем понял про какие ключи идет речь?
> > схема такая:
> > тестовый сервер
> > внутренний ip - 192.168.1.170
> > внешний ip - 172.27.149.252
> > необходимо телефон с ip 192.168.1.130 выходил в 172-ю сеть c адресом
> 172.27.149.5
> Это не возможно. Если туда, пакет дойдет нормально, то обратно, он пойдет
> на IP 172.27.149.5. А в вашей схеме нет девайса с таким IP.
>
> > Добавляю правила в iptables
> > -A PREROUTING -d 172.27.149.5 -j DNAT --to-destination 192.168.1.130
> > -A POSTROUTING -s 192.168.1.130 -j SNAT --to-source 172.27.149.5
> >
> > -A FORWARD -s 192.168.1.130 -j ACCEPT
> > -A FORWARD -d 192.168.1.130 -j ACCEPT
> > -A FORWARD -d 172.27.149.5 -j ACCEPT
> > -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
> >
> > При этом пинги на адрес 172.27.149.5 идут. только, к сожалению, только
> пинги и идут.
> >
> > что не так?
> Не верится.
> Покажите с вашего роутера вывод команд
> # ip a
> # iptables -L -n -v
> # iptables -t nat -L -n -v
>
>
>
> --
> WBR,
> Viacheslav Dubrovskyi
>
>
----------- следующая часть -----------
Вложение в формате HTML было удалено...
URL: <http://lists.altlinux.org/pipermail/sysadmins/attachments/20130228/e07d2e1f/attachment-0001.html>


Подробная информация о списке рассылки Sysadmins