[Sysadmins] NAT + Cisco CP-6921 ( Skinny Client Control Protocol )

Павел Иванов ivanov.pa.79 на gmail.com
Чт Фев 28 11:54:45 MSK 2013


четверг, 28 февраля 2013 г. пользователь Павел Иванов писал:

> *ip a*
> 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
>     link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
>     inet 127.0.0.1/8 scope host lo
> 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
> UP qlen 1000
>     link/ether 00:17:31:d3:7a:40 brd ff:ff:ff:ff:ff:ff
>     inet 172.27.149.252/24 brd 172.27.149.255 scope global eth0
> 3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
> UP qlen 1000
>     link/ether 1c:7e:e5:cc:d6:d3 brd ff:ff:ff:ff:ff:ff
>     inet 192.168.1.170/24 brd 192.168.1.255 scope global eth1
> 4: eth2: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast
> state DOWN qlen 1000
>     link/ether 34:08:04:29:d1:91 brd ff:ff:ff:ff:ff:ff
>
> *iptables -L -n -v*
> Chain INPUT (policy ACCEPT 136 packets, 14443 bytes)
>  pkts bytes target     prot opt in     out     source
> destination
>
> Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
>  pkts bytes target     prot opt in     out     source
> destination
>     0     0 ACCEPT     all  --  *      *       0.0.0.0/0
> 0.0.0.0/0           state RELATED,ESTABLISHED
>     0     0 ACCEPT     all  --  *      *       0.0.0.0/0
>  172.27.149.5
>    22  1128 ACCEPT     all  --  *      *       192.168.1.130
> 0.0.0.0/0
>     2   120 ACCEPT     all  --  *      *       0.0.0.0/0
>  192.168.1.130
>
> *iptables -t nat -L -n -v*
> Chain INPUT (policy ACCEPT 136 packets, 14443 bytes)
>  pkts bytes target     prot opt in     out     source
> destination
>
> Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
>  pkts bytes target     prot opt in     out     source
> destination
>     0     0 ACCEPT     all  --  *      *       0.0.0.0/0
> 0.0.0.0/0           state RELATED,ESTABLISHED
>     0     0 ACCEPT     all  --  *      *       0.0.0.0/0
>  172.27.149.5
>    22  1128 ACCEPT     all  --  *      *       192.168.1.130
> 0.0.0.0/0
>     2   120 ACCEPT     all  --  *      *       0.0.0.0/0
>  192.168.1.130
>
> Chain OUTPUT (policy ACCEPT 57 packets, 6444 bytes)
>  pkts bytes target     prot opt in     out     source
> destination
> [root на host-1 sysconfig]# iptables -t nat -L -n -v
> Chain PREROUTING (policy ACCEPT 43 packets, 5776 bytes)
>  pkts bytes target     prot opt in     out     source
> destination
>     1    60 DNAT       all  --  *      *       0.0.0.0/0
>  172.27.149.5        to:192.168.1.130
>
> Chain POSTROUTING (policy ACCEPT 17 packets, 892 bytes)
>  pkts bytes target     prot opt in     out     source
> destination
>     6   360 SNAT       all  --  *      *       192.168.1.130       !
> 192.168.1.0/24      to:172.27.149.5
>
> Chain OUTPUT (policy ACCEPT 16 packets, 832 bytes)
>  pkts bytes target     prot opt in     out     source
> destination
>
>
>
> четверг, 28 февраля 2013 г. пользователь Viacheslav Dubrovskyi писал:
>
>>  28.02.2013 06:12, Павел Иванов пишет:
>> > Не совсем понял про какие ключи идет речь?
>> > схема такая:
>> > тестовый сервер
>> > внутренний ip - 192.168.1.170
>> > внешний ip - 172.27.149.252
>> > необходимо телефон с ip 192.168.1.130 выходил в 172-ю сеть c адресом
>> 172.27.149.5
>> Это не возможно. Если туда, пакет дойдет нормально, то обратно, он пойдет
>> на IP 172.27.149.5. А в вашей схеме нет девайса с таким IP.
>>
> Ну, а если добавить ip-адрес на внешний интерфейс?
----------- следующая часть -----------
Вложение в формате HTML было удалено...
URL: <http://lists.altlinux.org/pipermail/sysadmins/attachments/20130228/81c1f179/attachment-0001.html>


Подробная информация о списке рассылки Sysadmins