[Sysadmins] NAT + Cisco CP-6921 ( Skinny Client Control Protocol )
Павел Иванов
ivanov.pa.79 на gmail.com
Чт Фев 28 13:48:50 MSK 2013
Телефонов то несколько, а именно - 4, и их всех можно будет повесить на 1
ip-адрес?
четверг, 28 февраля 2013 г. пользователь Viacheslav Dubrovskyi писал:
> 28.02.2013 09:54, Павел Иванов пишет:
>
>
>
> четверг, 28 февраля 2013 г. пользователь Павел Иванов писал:
>
> *ip a*
> 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
> link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
> inet 127.0.0.1/8 scope host lo
> 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
> UP qlen 1000
> link/ether 00:17:31:d3:7a:40 brd ff:ff:ff:ff:ff:ff
> inet 172.27.149.252/24 brd 172.27.149.255 scope global eth0
> 3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state
> UP qlen 1000
> link/ether 1c:7e:e5:cc:d6:d3 brd ff:ff:ff:ff:ff:ff
> inet 192.168.1.170/24 brd 192.168.1.255 scope global eth1
> 4: eth2: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast
> state DOWN qlen 1000
> link/ether 34:08:04:29:d1:91 brd ff:ff:ff:ff:ff:ff
>
> *iptables -L -n -v*
> Chain INPUT (policy ACCEPT 136 packets, 14443 bytes)
> pkts bytes target prot opt in out source
> destination
>
> Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
> pkts bytes target prot opt in out source
> destination
> 0 0 ACCEPT all -- * * 0.0.0.0/0
> 0.0.0.0/0 state RELATED,ESTABLISHED
> 0 0 ACCEPT all -- * * 0.0.0.0/0
> 172.27.149.5
> 22 1128 ACCEPT all -- * * 192.168.1.130
> 0.0.0.0/0
> 2 120 ACCEPT all -- * * 0.0.0.0/0
> 192.168.1.130
>
> *iptables -t nat -L -n -v*
> Chain INPUT (policy ACCEPT 136 packets, 14443 bytes)
> pkts bytes target prot opt in out source
> destination
>
> Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
> pkts bytes target prot opt in out source
> destination
> 0 0 ACCEPT all -- * * 0.0.0.0/0
> 0.0.0.0/0 state RELATED,ESTABLISHED
> 0 0 ACCEPT all -- * * 0.0.0.0/0
> 172.27.149.5
> 22 1128 ACCEPT all -- * * 192.168.1.130
> 0.0.0.0/0
> 2 120 ACCEPT all -- * * 0.0.0.0/0
> 192.168.1.130
>
> Chain OUTPUT (policy ACCEPT 57 packets, 6444 bytes)
> pkts bytes target prot opt in out source
> destination
> [root на host-1 sysconfig]# iptables -t nat -L -n -v
> Chain PREROUTING (policy ACCEPT 43 packets, 5776 bytes)
> pkts bytes target prot opt in out source
> destination
> 1 60 DNAT all -- * * 0.0.0.0/0
> 172.27.149.5 to:192.168.1.130
>
> Chain POSTROUTING (policy ACCEPT 17 packets, 892 bytes)
> pkts bytes target prot opt in out source
> destination
> 6 360 SNAT all -- * * 192.168.1.130 !
> 192.168.1.0/24 to:172.27.149.5
>
> Chain OUTPUT (policy AC
>
> Вы даже скопипастить не можете правильно :(. В таблице nat нет цепочки
> INPUT, FORWARD и т.д.
> И куда потеряли PREROUTING ?
>
>
>>
>> четверг, 28 февраля 2013 г. пользователь Viacheslav Dubrovskyi писал:
>>
>>> 28.02.2013 06:12, Павел Иванов пишет:
>>> > Не совсем понял про какие ключи идет речь?
>>> > схема такая:
>>> > тестовый сервер
>>> > внутренний ip - 192.168.1.170
>>> > внешний ip - 172.27.149.252
>>> > необходимо телефон с ip 192.168.1.130 выходил в 172-ю сеть c адресом
>>> 172.27.149.5
>>> Это не возможно. Если туда, пакет дойдет нормально, то обратно, он
>>> пойдет на IP 172.27.149.5. А в вашей схеме нет девайса с таким IP.
>>>
>> Ну, а если добавить ip-адрес на внешний интерфейс?
>
> Вопрос: А зачем вам именно 172.27.149.5?
> У вас же есть IP из этой сети - 172.27.149.252. Вот и натьте на него.
> Т.е. замените 172.27.149.5 на 172.27.149.252 в правиле
>
> -A POSTROUTING -s 192.168.1.130 -j SNAT --to-source 172.27.149.5
>
> Только я бы в правила добавил интерфейсы. Вот так:
> # iptables -t nat -A POSTROUTING -s 192.168.1.130 -o eth0 -j SNAT
> --to-source 172.27.149.252
>
>
> Вообщем рекомендую внимательно читать
> http://www.opennet.ru/docs/RUS/iptables/
>
> --
> WBR,
> Viacheslav Dubrovskyi
>
>
----------- следующая часть -----------
Вложение в формате HTML было удалено...
URL: <http://lists.altlinux.org/pipermail/sysadmins/attachments/20130228/c68a9331/attachment.html>
Подробная информация о списке рассылки Sysadmins